Análise de Redes com Nmap

Posted by Alessandro Silva On fevereiro - 24 - 2013

nmap_logo_vx

Introdução

Nmap (“Network Mapper”) é uma software livre e de código aberto para a descoberta de rede e auditoria de segurança. Muitos sistemas e administradores de rede também o utilizam para tarefas como inventário de rede, gestão de serviços e monitoramento de hosts ou uptime de serviços. Nmap utiliza pacotes IP para determinar quais hosts estão disponíveis na rede, quais serviços (nome da aplicação e versão) os hospedeiros estão oferecendo, quais sistemas operacionais (e versões de SO) eles estão executando, que tipo de filtros de pacotes / firewalls estão em uso, e dezenas de outras características. Ele foi projetado para escanear rapidamente grandes redes, mas funciona muito bem contra hosts individuais. Nmap funciona em todos os principais sistemas operacionais, e pacotes binários oficiais estão disponíveis para Linux, Windows e Mac OS X. Além do clássico executável Nmap linha de comando, a suíte Nmap inclui uma interface gráfica avançada e visualizador de resultados (Zenmap), uma transferência de dados flexível, redirecionamento, e ferramenta de depuração (NCAT), um utilitário para comparação de resultados de verificação (Ndiff), e uma geração de pacotes e ferramenta de análise de resposta (Nping).

Read the rest of this entry »

Rede da Petrobras não foi violada por hackers

Posted by josemoutinho On junho - 25 - 2011

A Gerência de Imprensa/Comunicação Institucional da Petrobras reafirma, em nota divulgada no dia 24/06, que não houve violação à rede interna ou ao site da estatal petrolífera.

A nota sublinha, ainda, que as informações citadas na matéria “Hackers divulgam dados pessoais de funcionários da Petrobras”, publicada no mesmo dia (24/6) no Folha de S. Paulo (on-line), não foram obtidas por hackers via internet na rede da empresa.

A empresa destacou que está investigando a origem das informações. Informou, também, que no dia 22/06 o web site da empresa recebeu um alto volume de acessos simultâneos que congestionou momentaneamente o servidor. A empresa assegurou que sua rede não foi invadida e que não houve qualquer alteração de conteúdo ou violação de informação.

Fonte: Revista Espírito Livre, com informações da Petrobras.

Foto: Agência Petrobras de Notícias.

Ciberataques: 90% das empresas norte-americanas estão despreparadas

Posted by josemoutinho On junho - 25 - 2011

Um estudo realizado pela empresa de pesquisas Ponemon Research, a pedido da Juniper Networks, detectou que entre as empresas norte-americanas, 90% delas dizem que sofreram pelo menos um ciberataque nos últimos 12 meses e 60% admitem que tiveram duas ou mais brechas de segurança no ano passado.

Mais de metade delas não se sente preparada para lidar com os ataques virtuais e admitem ter pouca confiança de estarem preparadas para se proteger contra esses ataques virtuais nos próximos 12 meses.

No relatório sobre o estudo, o diretor de marketing de produto da Juniper, Johnnie Konstantas, destaca que existia uma expectativa de que a maioria das empresas dissesse que tinha sofrido algum tipo de ciberataque no último ano. No entanto, ele afirma que os números surpreenderam, uma vez em que só 10% das organizações informaram não ter sido vítimas desse tipo de problema nos últimos 12 meses.

Notícias dão conta que os ataques ocorridos nas redes de grandes empresas – como Sony e Citibank -, assim como em sites de governo norte-americano, têm reforçado a preocupação das corporações em relação à necessidade de criar estratégias específicas para combater o cibercrime.

Fonte: Revista Espírito Livre, com informações do Olhar Digital.

Governo brasileiro luta contra ciberataques

Posted by josemoutinho On junho - 25 - 2011

O governo brasileiro vem lutando contra uma série de ataques cibernético em seus sites, durante o feriadão de “corpus christ”. Especialista disse que dados críticos (ou sigilosos) não ficam disponíveis na internet ou na rede dos órgãos públicos, dificultando acesso.

Em entrevista à Agência Brasil, o especialista em segurança da informação Jorilson Rodrigues, que é coordenador do Comitê Gestor de Segurança da Informação do Ministério da Justiça e perito criminal federal, disse que dados críticos do poder público não costumam estar acessíveis na rede ou na internet. “Em geral, esses dados de governo (que são relevantes) são protegidos e não estão nem na rede”. Acrescentou, ainda: “E isso acontece por questões normativas de governo. É o que chamamos de informação off-line.”

Ele admitiu, também, que há dados relevantes do governo que precisam ser disponibilizados em rede para que outros servidores públicos acessem, mediante algum tipo de mecanismo de segurança, como senha. E considera que a tecnologia utilizada atualmente é suficiente para evitar ataques e impedir que hackers acessem conteúdos sigilosos.

Rodrigues destacou à Agência Brasil que não acredita que os ciberataques tenham uma motivação ideológica ou política. O principal objetivo, segundo ele, é ganhar notoriedade. “Existe um ranking entre os grupos [de hackers] e eles competem entre si. Então, quanto mais sites de governo [eles conseguirem atacar] e mais importantes, mais entendem que estão sendo respeitados no meio deles”.

Dos ataques virtuais iniciados na madrugada do dia 22/6 (4ª feira), dois grupos, o LulzSec e o Fail Shell são os supostos responsáveis pelos ciberataques. Eles atacaram dois web sites da presidência, os sites da Receita Federal, da Petrobras, do Ministério do Esporte e do IBGE. A Polícia Federal está investigando o assunto.

Fonte: Revista Espírito Livre, com informações da Agência Brasil e Olhar Digital.

Segurança para leigos

Posted by josemoutinho On junho - 25 - 2011

Diante dos recentes criminosos ataques cibernéticos às páginas corporativas, seja de governos ou empresas, cabe lembrar o artigo “Segurança para leigos”, de Albino Biasutti Neto, graduando em Sistema de Informação da comunidade Tux-ES.

Em seu artigo, publicado na edição 021 (dezembro/2010) da Revista Espírito Livre, o articulista fez a seguinte ponderação quanto ao problema da segurança na grande rede: “E os usuários leigos ou usuários finais? Os que leem seus e-mails, baixam músicas, conversam pelos mensageiros instantâneos, acessem Orkut, Facebook, Twitter etc. São tanto significados, sinônimos e traduções”.

Para Neto, o simples ato de ligar o computador e conectar a internet torna o usuário final possível alvo de ataques cibernéticos, vírus, worms, spams, entre outros sistemas maliciosos.

Neto explica que o usuário no simples ato (cotidiano) de ligar o computador, um servidor da grande rede envia um IP (Internet Protocol – Protocolo de Internet) ao estabelecer a conexão. Esse processo torna o usuário um possível alvo de ataques.

O graduando Neto, que trabalha com redes, servidores Linux e Windows, dá uma dica. “Um erro que a maioria dos usuários comete é o de clicar (acessar) e-mails de remetentes desconhecidos. O ideal é verificar o remetente, o assunto, conteúdos, tomar muito cuidado com links e arquivos anexos”. “O remetente deve o primeiro item a ser checado, exatamente por onde o risco pode ser descoberto”, completou.

Ele chamou atenção para um golpe muito comum hoje em dia – as mensagens falsas, como se tivessem sido enviadas por bancos, mensagens de sites de compras, arquivos anexados, entre outras. “Muito cuidado com links inseridos no conteúdo como referentes a bancos, sites de compras, envio de dados para confirmação etc. Essa tática maliciosa ainda é muito utilizada, e inúmeras pessoas caem nelas. Arquivos anexas, principalmente os compactados também podem ser significado de problemas: vírus, worms”.

Neto fez uma comparação importante, ou seja, o Sistema Operacional Windows é mais vulnerável aos ataques que o GNU/Linux. “O GNU/Linux, se comparado ao MS Windows, possui uma quantidade irrelevante de ameaças, sendo, portanto, considerado altamente seguro para uso em desktops”.

No entanto, Neto disse que o usuário Linux não pode ignorar os ataques. “Apesar disso, é sempre importante se manter informado e protegido”. E indicou dois endereços (abaixo) para o usuário Linux se interar mais sobre os possíveis ataques ao GNU/Linux.

http://en.wikipedia.org/wiki/List_of_Linux_computer_viruses

http://www.securityfocus.com/columnists/188

Baixe a Revista Espírito Livre 021 (dezembro/2010)

Oracle libera Java 6 Update 26

Posted by josemoutinho On junho - 14 - 2011

A Oracle liberou no dia 08/06, mais uma atualização do Java Runtime Environment, o Java 6 Update 26, para Windows, Solaris e Linux. A atualização corrige 17 vulnerabilidades de segurança, sendo 10 classificadas como de risco máximo.

Segundo comentários de especialistas, apesar dos constantes esforços da Oracle em corrigir o Java – 26 atualizações em curto espaço de tempo -, o plugin vem sendo usado como porta de entrada para ataques maliciosos.

Já há quem questione a utilidade do Java, sobretudo em função do seu alto risco à segurança. A consultoria Sophos é um dos exemplos.

Para mais segurança, é aconselhável que os usuários do plugin devam atualizá-lo pelo endereço: java.com/en/download

Fonte: Revista Espírito Livre, com informações do WinAjuda.com, Naked Security e Digerati.