KLS Backup Professional 2019 (10.0.0.0) Serial Key  - Crack Key For U

Contents of PDF files. You can recover texts, graphics and forms used in the document. Online damaged PDF recovery. The program has a friendly. DVD.Copy.Pro.5.1.2.6.bitdownload.ir.rar, 7.8 MiB, 2018-Nov-01 10:12 Acronis.Backup.Advanced.12.5.1.10130.Bootable.b..> 319.9 MiB, 2019-Jan-31 10:02. Backup Exec Download; 10 Crack Commandments Lyrics. KLS Backup Professional 2019 (10.0.0.0) Crack + Keygen Free Here!KLS Backup Professional.

: KLS Backup Professional 2019 (10.0.0.0) Serial Key - Crack Key For U

IMyFone AnyRecover 5.1.0.11 Crack License key Free
EASEUS DATA RECOVERY WIZARD FREE
HETMAN WORD RECOVERY OFFLINE INSTALLER

watch the thematic video

Email Backup Wizard - Download Cloud Emails, Web Server Mail or Email Services Backup to Local Drive

KLS Backup Professional 2019 (10.0.0.0) Serial Key - Crack Key For U -

KLS Backup Professional 11.0.0.2 Crack + Activation Code Free Download

KLS Backup Professional 11.0.0.2 Crack is a suite of software that provides powerful tools for data backup, restore, and synchronization. It also supports plugins for storing emails, applications and settings, Microsoft SQL Server databases, MySQL databases, POP3 / IMAP, and disc images. These components can be selected during installation. With some rewarding steps, you can create new profiles for backup, synchronization, and clearance. The KLS Backup Professional Crack is a web browser that supports audio, video, and folders from FTP, LAN or WebDAV, Windows Registry keys, cloud service (such as Amazon S3, Windows Azure), iTunes, Songbird or Windows Media Player (eg Firefox, Opera, Safari, Chrome) and more.

KLS Backup 2019 is designed for archiving and backup of your important information. KLS Backup compresses the information in ZIP-archive and allows them to be stored on any drives, including network and FTP-server. A work program is fast and accurate, the ability to create incremental backups are supported. The program is very well organized by the scheduler, and the interface will be understood by even novice users!

You can choose to retrieve the removal and remove filters, create a second copy on the LAN, select the backup type (full, extra, differential, full version), backup ZIP, 7Z or SQX file to save space. sending emails automatically, scheduling multiple tasks, and scheduling actions to name just a few of them before launch, execution, or errors (for example, start the program, wait, stop the service). Most of these options apply to all profile types – backup, synchronization, and clearance. You can also create profile groups.

When you can use this software once a time when you feel better than the other software. backup Free provides the latest features. It also provides the best facilities and functionality. You can easily use this software. the backup Latest software is very simple and easy to use. If you like this software then we suggest that you must download this software from our website. It offers a clear view of backup history that allows you to keep track of the backup version.

The functions of this software are more good and well. You can use the latest tools and features. The features of this software are more advanced and latest. The interface is rather nondescript. It is easy to understand even without Russian support. After the startup, you need to create a new profile and in this process, you should already specify all the necessary parameters.

KLS Backup Crack Plus Keygen

KLS Backup Professional 2022(11.0.0.2 ) Crack is a suite of software that provides powerful tools for data backup, restoration, and synchronization. It also supports plugins for storing emails, applications, and settings, Microsoft SQL Server databases, MySQL databases, POP3 / IMAP, and disc images. These components can be selected during installation. Additionally, the feature can also be added that you can find you are lost or restore memory with just a single click. It has highly configurable backup profiles and plugins. This program includes backup cloud-like google cloud, Amazon S3, windows azure, etc. There is also another option in this regard like detailed backup logs and email notifications.

There is two way of files synchronization. It is the finder software of anything which finds the files and data easily. Sometimes your important files can be deleted when you can use this application you can back up those deleted files easily. You can compress and uncompressed data in zip files easily. Also, provide information about the files. It is the best solution software that clear the hard disk, the best solution for free disk space easily. The important software can backup can within a few seconds the backup files to be found and restored. It can support the Microsoft SQL server database.

KLS backup Patch is the latest version of this versatile backup and synchronization program. backup Keygen Code comes with many new features as well as improvements that the previous version. backup Serial Key offers a clear view over backup history that allows you to keep track of the backup version. So you can browse, view, edit, and manage incremental or differential backup with just a single click. You must download this software in your system. And installed it on your system.

You can backup and synchronize files and folders from local drives or cloud storage. You must download this software and enjoy the features and functions. It is very well and great software. The more amazing tools and features are used in this software. You can also enjoy the good and latest features. You can find and restore any backup within seconds and synchronize the content of two different folders easily.

 Key Features:

  • Backup: Local and network drives, Windows registry, FTP server, MySQL database
  • Backup: Local and network drives
  • Backing up CD / DVD media (CD-R / CD-RW / DVD / RW / DVD / R / DVD-RAM) using an internal CD / DVD burner
  • Backup to FTP server (with SSL / TLS support)
  • Run as a Windows service
  • Integrated backup timers
  • Support Windows Task Scheduler
  • Clean up your Windows system, delete sensitive data, and restore valuable disk space
  • Predefined backups: Outlook Express profiles, Mozilla and Firefox profiles, Windows settings, and more.
  • Advanced archiving management
  • Easy to use user interface for beginners and advanced options for professionals
  • Standard Zip / Zip64, SQX, and 7z compression, file backup copy.
  • Full, incremental, differential backup methods
  • Synchronize the Local / Network folder in the Local / Network folder / ZIP archive
  • Synchronize the folder on the FTP server with the local / network folder
  • More magazines are sent to e-mails
  • NT Event Log Support
  • Flexible restore options
  • Backing up files from local and network drives, Windows Registry, and FTP servers.
  • Backing up important files and data on local and network drives, CD / DVD drives, and FTP-server.
  • Built-in recording software CD-R / CD-RW / DVD ± RW / DVD ± R / DVD-RAM discs.
  • Backing up open and locked files.
  • It runs as a Windows service.
  • Enhanced Version management.
  • Synchronization on local, network, disk, and FTP servers.
  • Easy to use user interface.
  • Support of standard compressor ZIP, Zip64, 7-Zip, and SQX compression.
  • Several different modes of backup.
  • A detailed log file and send it by e-mail.
  • Integrated Scheduler.
  • Flexible restore options.
  • And much more

Activation Code:

HC468-XT2R7-DR21F-FUE6X-PF6X2
GBHXT-YHDZ2-KYNF3-XFYE7-LBDRF
DDZ3F-YFZ4G-LIV2F-PQ6X1-RXBZF
BDHTV-DRXFN-TVE3Z-IPH11-XFZ59

System Requirement:

  • Windows 10/8.1/8/7/Vista/XP 32/64 bit (all types)
  • Windows Server 2012 R2/2012/2008 R2/2008/2003 R2/2003 32/64 bit (all types)
  • At smallest 100 MB of hard disk space to install the package

How to Activate?

  • First of all, Downloadand install the setup
  • launch the app normally
  • Open downloaded folder and run keygen
  • Use any name and click on generate
  • Copy keys and paste in ‘license key’ tab of the program
  • That’s it. Enjoy
Categories Backup and Recovery, System, WindowsTags iperius backup, kls backup 2017 crack, kls backup 2017 professional crack, kls backup 2018, kls backup 2019, kls backup review, kls softech, thunderbird incremental backupИсточник: https://fullversionsoft.info/kls-backup-professional/

Folder Guard 20.10.3 Multilingual

Description

Folder Guard is a suitable software for protecting files and folders. This program can easily restrict users' access to Windows files, folders and other resources. You can encrypt the file or folder. Hide them. Just give reading access. Prevent access to flash drives and copying files into it. You can block access to the Windows control panel. Note that files that are hidden by this program can only be re-viewed through this program and you can not access them through DOS and other techniques. You can even restrict the admin user when restricting users. It is not the case that you, as a regular user, encrypt a file with this program and the admin can open it with his access. The admin will also need a password to unlock.

With the help of Folder Guard, you can prevent the installation of the program or open the desired programs and leave this possibility only to authorized users. Another interesting feature of this program is the ability to lock USB drives, CD-ROMs and other removable drives. You can set up a program to block access to these media from unauthorized users and only allow access to certain people. The graphical interface of this program is very simple and working with it does not have complicated steps. Wherever there is a need for explanation, the program provides you with sufficient information. Use this program if your system has multiple users and you are concerned about the security of your files.

Folder Guard Compatibility

Windows 7 with Service Pack 1 Windows 8.1 Windows 10 Windows Server 2008 R2 with Service Pack 1 Windows Server 2012 Windows Server 2012 R2 Windows Server 2016

Installation

Listed in the Readme.txt file in the Crack folder.

Images

Folder Guard 20.10.3 Multilingual
Источник: https://wannacrack.com/software/utility/folder-guard-20-10-3-multilingual
Skip to content

KLS Backup Professional 11.0.0.2 Crack + Keygen Free Download Latest 2022

Read more

Categories Backup and RecoveryTags iperius backup, kls backup 2013 professional crack, kls backup 2015 professional crack, kls backup 2017 crack, kls backup 2017 professional 9.0.2.0, kls backup 2017 professional 9.0.3.0, kls backup 2017 professional 9.1.0.0, kls backup 2017 professional crack, kls backup 2017 professional full, kls backup alternative, kls backup crack, kls backup free, kls backup professional, KLS Backup Professional 2019 (10.0.0.0) Crack, KLS Backup Professional 2019 (10.0.0.0) Download, KLS Backup Professional 2019 (10.0.0.0) License Key, KLS Backup Professional 2019 (10.0.0.0) Serial Key, KLS Backup Professional 2019 Download, KLS Backup Professional 2019 Keygen, kls backup review, klssoft
Источник: https://freecrack4u.com/tag/kls-backup-professional-2019-10-0-0-0-serial-key/

reset administrator password in windows using sticky keys, reset administrator password windows 10 sticky keys, reset administrator password windows 7 sticky keys



Sticky keys is an accessibility feature available in Windows. One of the uncommon usages for sticky keys is to reset forgotten or lost administrator password.. You can do this with a bootable Windows PE USB stick or by using Windows ... To reset a forgotten administrator password, follow these steps:.. The Sticky Keys trick can restore a forgotten Windows 7 administrator password. Caution: Resetting a password using the Sticky Keys trick means you will lose.... Replacing it with cmd.exe starts the command prompt which can be used to change the administrator password. Important: In our case, the.... If you've ever forgotten your password or been asked to assist somebody else in resetting their password, there's a lot of different ways to.... This manual shows you how to reset and recover a lost or forgotten Windows password using a simple Sticky Keys. Sticky Keys allow the user.... Reset forgotten password using sticky keys in Windows 10 1803 ... a new administrator account called James with a password of strongpwd99.. I set her up as the administrator, with a password (which in hindsight, I shouldn't have) she changed the admin password, but didn't write the new.... The sticky keys technique for resetting the password on a Windows system is ... This page appears to run with administrator privileges, so the ... net user your_user_name new_password; Log in using the new password.. If you forgot the administrator password you can easily reset the password on Windows 7, Windows Vista and Windows XP with the Sticky Keys tricks. ... You can do this with a bootable Windows PE USB stick or by using.... For Windows users in general, it is not easy to reset Admin passwords that have been lost or forgotten. And problems will occur if using.... Note: If you are using Windows 10 and a Microsoft account, you'll need to ... to type in the following command to backup the original sticky keys file: ... Shift key 5 times, and you'll see an administrator mode command prompt.. Replace Ease of Access system file like sethc.exe, with a cmd.exe & use it to recover or reset lost or forgotten Administrator password in.... https://www.top-password.com/blog/reset-windows-10-password-with-sticky-keys/ ... on-screen keyboard all the time for forgotten local admin accounts. ... set the computer to boot to safe mode without using the SHIFT+Restart:.. However, if you don't have a password-reset disk and you need to reset your Windows password, I suggest using the following Sticky Keys trick.... Today, we'll show you a hack that uses Sticky Keys in Windows 10 to reset the local admin password. The feature is intended for users with disabilities that prevent.... Method 1: Using Sticky Keys Exploit. The trick involves hacking the Sticky Keys feature with the Command Prompt so you can reset forgotten Windows local.... We will show you how to reset & recover a lost or forgotten Windows password using a simple Sticky Keys trick. Sticky Keys enables users to.... Part 1: Reset Administrator Password in Windows using Sticky Keys. Sticky keys is actually a part of Ease of Access Features in Windows that.... ... simple hack to reset forgotten Windows 10 password using the sticky keys method. ... Part 2: Reset Windows 10 Password from Login Screen.

f559db6386

KLS Backup Professional 2019 (10.0.0.0) Crack + Keygen Free {Download}
Microsoft e Sony collaborano sul cloud gaming
Hotspot Shield 8.7.1 Crack With Serial Key Free Download 2020
free product key
Manual completo del Motorola Droid.
Corsair One gaming PC unveiled with four models: pre-orders are live
Movavi Video Converter 18.1.2 Crack + Premium Activation Key
Repairing A Vintage Sharp MemoWriter
Git ( ): add commit
EasyUEFI Enterprise 3.8 Release 1 Multilingual

Источник: https://temerteeter.mystrikingly.com/blog/reset-administrator-password-in-windows-using-sticky-keys

[Download] O&O DiskImage Server (Pro / Workstation) 16.5.237 x86 / x64

Description

O&O DiskImage is an efficient software for backing up your computer. It can back up the entire system or just specific files and folders, even if those files are in use. This program does not need to reset the system at all for a full backup; You will be backed up while working with the system and will be notified when the operation is complete. With the help of this software, you can boot your backup on a disk or flash drive, and whenever the system encounters a problem that could not be booted, perform the recovery operation.

This software supports SSDs and the latest version of the UEFI system. If it has made a complete clone of the system, it is possible to restore this backup to another system, even with different hardware. This can be useful for business owners or anyone dealing with a set of systems in that instead of installing the operating system individually on different systems, it only installs on one system and transfers it to flash memory after preparing the clone. And recovers on other systems. It can also periodically back up the entire system or parts you specify.

Features of O&O DiskImage:

  • Back up your entire system or files
  • Ability to clone hard disk
  • Ability to back up even when using the system
  • Ability to recover a number of files separately
  • Monitor and report disk security risks
  • Possibility of full or incremental backup (only parts that have changed)
  • Ability to build boot disk and MRI recovery
  • Support for Windows 10

See Also:

HyperSnap 8.17.00 x86 / x64 + Portable Free Download

Download DgFlick ICARD Xpress Pack 5.1 x86 / 5.0 x64 Free

Process Lasso Pro 10.0.3.6 x86 / x64 Free Download

Cerberus FTP Server Enterprise 12.0.0 x64 / 11.3.7 x86

[Download] Cerberus FTP Server Enterprise 12.1.0 x64 / 11.3.7 x86

System required O&O DiskImage

The system requirement of each operating system has to be fulfilled
30 MB free hard disk space
Supports 32 and 64-bit operating systems
Windows® Vista till Windows® 10 (all editions).

Note:
A minimum of 1 GB RAM is required for booting with a DiskImage bootable medium.

Note:
When using DiskImage, please make sure that the disk drivers needed by your operating system are all the most current versions available. If you’re unsure about this, refresh the driver (s).

Access permissions
In order to install and register O&O DiskImage, you must be a member of a local administrator group or possess an equivalent level of permissions. Domain administrators normally already possess these permissions.

O&O DiskImage images

 

Server

Installation guide

Use the information in the Readme.txt file to register the software.

According to this page,  the Server version is the most complete version and includes all the features of the Professional and Workstation versions.

download link

Download O & O_DiskImage_Server_Edition_16.5 Build 237_x86
Download O & O_DiskImage_Server_Edition_16.5 Build 237_x64
file password link
Follow On Facebook
Follow On Linkedin
Follow On Reddit

Источник: https://tech-story.net/oo-diskimage-server-pro-workstation-16-5-237x86-x64/

KLS Backup Professional 11.0.0.2 Crack is a suite of software that provides powerful tools for data backup, restore, and synchronization. It also supports plugins for storing emails, applications, and settings, Microsoft SQL Server databases, MySQL databases, POP3 / IMAP, and disc images. These components can be selected during installation.

With some rewarding steps, you can create new profiles for backup, synchronization, and clearance. KLS Backup Professional Crack is a web browser that supports audio, video, and folders from FTP, LAN or WebDAV, Windows Registry keys, cloud service (such as Amazon S3, Windows Azure), iTunes, Songbird, or Windows Media Player (eg Firefox, Opera, Safari, Chrome) and more.

KLS Backup Professional 2021 Crack + Patch:

KLS Backup 11.0.0.2 Crack is the application used for backup data from local and networking drives. This professional and fantastic tool supports different modules like FTP, WEB drivers. Also, support the FTP. By using this gorgeous Application you can view, edit, manage, anything. With just a single click, you can browse and restore any backups. It backup and synchronize your data easily with just a single click.

Additionally, the feature can also be added that you can find you are lost or restore memory with just a single click. It has highly configurable backup profiles and plugins. This program includes backup cloud-like google cloud, Amazon S3, windows azure, etc. There is also another option in this regard like detailed backup logs and email notifications.

KLS Backup Professional 11.0.0.2 Crack:

kls backup Crack is greater and more wonderful software. With this powerful program, any user can create a backup copy of all the important information on this computer. The archiving function is supported. If you decide to get acquainted with the program closer, then you need to go to the full news, where you can download kls backup Free Download.

The application can compress all the information you need in ZIP archives and after that, you will be able to save them on any drive. this applies to network and FTP servers. The utility works quickly and correctly, of course, I made this conclusion without using the development for the intended purpose, It is simply stated on the official website.

KLS Backup 11.0.0.2 Crack 2021

Key Features:

  • Backup: Local and network drives, Windows registry, FTP server, MySQL database
  • The Backup: Local and network drives
  • Backing up CD / DVD media (CD-R / CD-RW / DVD / RW / DVD / R / DVD-RAM) using an internal CD / DVD burner
  • The Backup to FTP server (with SSL / TLS support)
  • Run as a Windows service
  • Integrated backup timers
  • Support Windows Task Scheduler
  • Clean up your Windows system, delete sensitive data, and restore valuable disk space
  • Predefined backups: Outlook Express profiles, Mozilla and Firefox profiles, Windows settings, and more.
  • Advanced archiving management
  • Easy to use user interface for beginners and advanced options for professionals
  • Standard Zip / Zip64, SQX, and 7z compression, file backup copy.
  • Full, incremental, differential backup methods
  • Synchronize the Local / Network folder in the Local / Network folder / ZIP archive
  • Synchronize the folder on the FTP server with the local / network folder
  • More magazines are sent to e-mails
  • NT Event Log Support
  • Flexible restore options
  • Backing up files from local and network drives, Windows Registry, and FTP servers.
  • The Backing up important files and data on local and network drives, CD / DVD drives, and FTP-server.
  • Built-in recording software CD-R / CD-RW / DVD ± RW / DVD ± R / DVD-RAM discs.
  • The Backing up open and locked files.
  • It runs as a Windows service.
  • Enhanced Version management.
  • Synchronization on local, network, disk, and FTP servers.
  • Easy to use user interface.
  • Support of standard compressor ZIP, Zip64, 7-Zip, and SQX compression.
  • Several different modes of backup.
  • A detailed log file and send it by e-mail.
  • Integrated Scheduler.
  • Flexible restore options.
  • And much more…
KLS Backup Professional Crack Serial Key: DVEFHS-RUFYGB-RFGCVR-RUYGUW WIUWR-FBVRVR-RUVBNC-EUHFRBR ESFGCV-EADGSXC-SFHC-ASFHXB SFHX-WRYSFG-WRYFGVB-RETDHG KLS Backup Professional Crack License Key: DSBSDR-YRGBC-RUYGFNE-RYFUNC DBBBDR-RUHBET-UGYHNC-RFYRHU QEWRF-ESFG-QETRSG-RWYSHFXGBV WRYSFG-RWYSFH-WRSHFD-5WUTEDGH KLS Backup Professional Crack 2021 Key: HBEJGR-RYGFN-TYUVBE-YRGFHJ BNEYE-YGNUTT-HGJRIV-RGHIRR WERYF-RSYFH-SRYHFV-SRHDVB ARSGFV-SRYFHV-SRYHF-SRYHFD

How to Crack?

  • First of all, downloadand install the setup
  • launch the app normally
  • Open downloaded folder and run keygen
  • Use any name and click on generate
  • Copy keys and paste in the ‘license key’ tab of the program
  • That’s it. Enjoy
Categories Backup and RecoveryTags Iperius Backup, kls backup 2013 professional crack, kls backup 2015 professional crack, kls backup 2017 crack, kls backup 2017 professional 9.0.2.0, kls backup 2017 professional 9.0.3.0, kls backup 2017 professional 9.1.0.0, kls backup 2017 professional crack, kls backup 2017 professional full, kls backup alternative, kls backup crack, kls backup free, kls backup professional, KLS Backup Professional 2019 (10.0.0.0) Crack, KLS Backup Professional 2019 (10.0.0.0) Download, KLS Backup Professional 2019 (10.0.0.0) License Key, KLS Backup Professional 2019 (10.0.0.0) Serial Key, KLS Backup Professional 2019 Download, KLS Backup Professional 2019 Keygen, kls backup review, klssoftИсточник: https://crackkeys4u.com/kls-backup-professional-2019-10-0-0-0-crack-with-product-key/

Download NOWKLS Backup Professional 11.0.0.2 Crack is a suite of software that provides powerful tools for data backup, restore, and synchronization. It also supports plugins for storing emails, applications, and settings, Microsoft SQL Server databases, MySQL databases, POP3 / IMAP, and disc images. These components can be selected during installation. With some rewarding steps, you can … Read more

Categories Backup and RecoveryTags Iperius Backup, kls backup 2013 professional crack, kls backup 2015 professional crack, kls backup 2017 crack, kls backup 2017 professional 9.0.2.0, kls backup 2017 professional 9.0.3.0, kls backup 2017 professional 9.1.0.0, kls backup 2017 professional crack, kls backup 2017 professional full, kls backup alternative, kls backup crack, kls backup free, kls backup professional, KLS Backup Professional 2019 (10.0.0.0) Crack, KLS Backup Professional 2019 (10.0.0.0) Download, KLS Backup Professional 2019 (10.0.0.0) License Key, KLS Backup Professional 2019 (10.0.0.0) Serial Key, KLS Backup Professional 2019 Download, KLS Backup Professional 2019 Keygen, kls backup review, klssoftИсточник: https://crackkeys4u.com/tag/kls-backup-free/

Download NOWKLS Backup Professional 11.0.0.3 Crack with Keygen Free Download Latest Version KLS Backup Professional 11.0.0.3 Crack is a suite of software that provides powerful tools for data backup, restoration, and synchronization. It also supports plugins for storing emails, applications, and settings, Microsoft SQL Server databases, MySQL databases, POP3 / IMAP, and disc images. These … Read more

Categories Backup and RecoveryTags iperius backup, kls backup 2013 professional crack, kls backup 2015 professional crack, kls backup 2017 crack, kls backup 2017 professional 9.0.2.0, kls backup 2017 professional 9.0.3.0, kls backup 2017 professional 9.1.0.0, kls backup 2017 KLS Backup Professional 2019 (10.0.0.0) Serial Key - Crack Key For U crack, kls backup 2017 professional full, kls backup alternative, kls backup crack, kls backup free, kls backup professional, KLS Backup Professional 2019 (10.0.0.0) Crack, KLS Backup Professional 2019 (10.0.0.0) Download, KLS Backup Professional 2019 (10.0.0.0) License Key, KLS Backup Professional 2019 (10.0.0.0) Serial Key, KLS Backup Professional 2019 Download, KLS Backup Professional 2019 Keygen, kls backup review, klssoftИсточник: http://crackkey4u.com/tag/kls-backup-review/

KLS Backup Professional 11.0.0.2 Crack + Activation Code Free Download

KLS Backup Professional 11.0.0.2 Crack is a suite of software that provides powerful tools for data backup, restore, and synchronization. It also supports plugins for storing emails, applications and settings, Microsoft SQL Server databases, MySQL databases, POP3 / IMAP, and disc images. These components can be selected during installation. With some rewarding steps, you can create new profiles for backup, synchronization, and clearance. The KLS Backup Professional Crack is a web browser that supports audio, video, and folders from FTP, LAN or WebDAV, Windows Registry keys, cloud service (such as Amazon S3, Windows Azure), iTunes, Songbird or Windows Media Player (eg Firefox, Opera, Safari, Chrome) and more.

KLS Backup 2019 is designed for archiving and backup of your important information. KLS Backup compresses the information in ZIP-archive and allows them to be stored on any drives, including network and FTP-server. A work program is fast and accurate, the ability to create incremental backups are supported. The program is very well organized by the scheduler, and the interface will be understood by even KLS Backup Professional 2019 (10.0.0.0) Serial Key - Crack Key For U users!

You can choose to retrieve the removal and remove filters, create a second copy on the LAN, select the backup type (full, extra, differential, full version), backup ZIP, 7Z or SQX file to save space. sending emails automatically, scheduling multiple tasks, and scheduling actions to name just a few of them before launch, execution, or errors (for example, start the PELock .NetShrink Free Download, wait, stop the service). Most of these options apply to all profile types – backup, synchronization, and clearance. You can also create profile groups.

When you can use this software once a time when you feel better than the other software. backup Free provides the latest features. It also provides the best facilities and functionality. You can easily use this software. the backup Latest software is very simple and easy to use. If you like this software then we suggest that you must download this software from our website. It offers a clear view of backup history that allows you to keep track of the backup version.

The functions of this software are more good and well. You can use the latest tools and features. The features of this software are more advanced and KLS Backup Professional 2019 (10.0.0.0) Serial Key - Crack Key For U. The interface is rather nondescript. It is easy to understand even without Russian support. After the startup, you need to create a new profile and in this process, you should already specify all the necessary parameters.

KLS Backup Crack Plus Keygen

KLS Backup Professional 2022(11.0.0.2 ) Crack is a suite of software that provides powerful tools for data backup, restoration, and synchronization. It also supports plugins for storing emails, applications, and settings, Microsoft SQL Server databases, MySQL databases, POP3 / IMAP, and disc images. These components can be selected during installation. Additionally, the feature can also be added that you can find you are lost or restore memory with just a single click. It has highly configurable backup profiles and plugins. This program includes backup cloud-like google cloud, Amazon S3, windows azure, etc. There is also another option in this regard like detailed backup logs and email notifications.

There is two way of files synchronization. It is the finder software of anything which finds the files and data easily. Sometimes your important files can be deleted when you can use this application you can back up those deleted files easily. You can compress and uncompressed data in zip files easily. Also, provide information about the files. It is the best solution software that clear the hard disk, the best solution for free disk space easily. The important software can backup can within a few seconds the backup files to be found and restored. It can support the Microsoft SQL server database.

KLS backup Patch is the latest version of this versatile backup and synchronization program. backup Keygen Code comes with many new features as well as improvements that the previous version. backup Serial Key offers a clear view over backup history that allows you to keep track of the backup version. So you can browse, view, edit, and manage incremental or differential backup with just a single KLS Backup Professional 2019 (10.0.0.0) Serial Key - Crack Key For U. You must download this software in your system. And installed it on your system.

You can backup and synchronize files and folders from local drives or cloud storage. You must download this software and enjoy the features and functions. It is very well and great software. The more amazing tools and features are used in this software. You can also enjoy the good and latest features. You can find and restore any backup within seconds and synchronize the content of two different folders easily.

 Key Features:

  • Backup: Local and network drives, Windows registry, FTP server, MySQL database
  • Backup: Local and network drives
  • Backing up CD / DVD media (CD-R / CD-RW / DVD / RW / DVD / R / DVD-RAM) using an internal CD / DVD burner
  • Backup to FTP server (with SSL / TLS support)
  • Run as a Windows service
  • Integrated backup timers
  • Support Windows Task Scheduler
  • Clean up your Windows system, delete sensitive data, and restore valuable disk space
  • Predefined backups: Outlook Express profiles, Mozilla and Firefox profiles, Windows settings, and more.
  • Advanced archiving KLS Backup Professional 2019 (10.0.0.0) Serial Key - Crack Key For U to use user interface for beginners and advanced options for professionals
  • Standard Zip / Zip64, SQX, and 7z compression, file backup copy.
  • Full, incremental, differential backup methods
  • Synchronize the Local / Network folder in the Local / Network folder / ZIP archive
  • Synchronize the folder on the FTP server with the local / network folder
  • More magazines are sent to e-mails
  • NT Event Log Support
  • Flexible restore options
  • Backing up files from local and network drives, Windows Registry, and FTP servers.
  • Backing up important files and data on local and network drives, CD / DVD drives, and FTP-server.
  • Built-in recording software CD-R wonderfox dvd video converter register key - Crack Key For U CD-RW / DVD ± RW / DVD ± R / DVD-RAM discs.
  • Backing up open and locked files.
  • It runs as a Windows service.
  • Enhanced Version management.
  • Synchronization on local, network, disk, and FTP servers.
  • Easy to use user interface.
  • Support of standard compressor ZIP, Zip64, 7-Zip, and SQX compression.
  • Several different modes of backup.
  • A detailed log file and send it by e-mail.
  • Integrated Scheduler.
  • Flexible restore options.
  • And much more

Activation Code:

HC468-XT2R7-DR21F-FUE6X-PF6X2
GBHXT-YHDZ2-KYNF3-XFYE7-LBDRF
DDZ3F-YFZ4G-LIV2F-PQ6X1-RXBZF
BDHTV-DRXFN-TVE3Z-IPH11-XFZ59

System Requirement:

  • Windows 10/8.1/8/7/Vista/XP 32/64 bit (all types)
  • Windows Server 2012 R2/2012/2008 R2/2008/2003 R2/2003 32/64 bit (all types)
  • At smallest 100 MB of hard disk space to install the package

How to Activate?

  • First of all, Downloadand install the setup
  • launch the app normally
  • Open downloaded folder and run keygen
  • Use any KLS Backup Professional 2019 (10.0.0.0) Serial Key - Crack Key For U and click on generate
  • Copy keys and paste in ‘license key’ tab of the program
  • That’s it. Enjoy
Categories Backup and Recovery, System, WindowsTags iperius backup, kls backup 2017 crack, kls backup KLS Backup Professional 2019 (10.0.0.0) Serial Key - Crack Key For U professional crack, kls backup 2018, kls backup 2019, kls backup review, kls softech, thunderbird incremental backupИсточник: https://fullversionsoft.info/kls-backup-professional/

Folder Guard 20.10.3 Multilingual

Description

Folder Guard is a suitable software for protecting files and folders. This program can easily restrict users' access to Windows files, folders and other resources. You can encrypt the file or folder. Hide them. Just give reading access. Prevent access to flash drives and copying files into it. You can block access to the Windows control panel. Note that files that are hidden by this program can only be re-viewed through this program and you can not access them through DOS and other techniques. You can even restrict the admin user when restricting users. It is not the case that you, as a regular user, encrypt a file with KLS Backup Professional 2019 (10.0.0.0) Serial Key - Crack Key For U program and the admin can open it with his access. The admin will also need a password to unlock.

With the help of Folder Guard, you can prevent the installation of the program or open the desired programs and leave this possibility only to authorized users. Another interesting feature of this program is the ability to lock USB drives, CD-ROMs and other removable drives. You can set up a program to block access to these media from unauthorized users and only allow access to certain people. The graphical interface of this program is very simple and working with it does not have complicated steps. Wherever there is a need for explanation, the program provides you with sufficient information. Use this program if your system has multiple users and you are concerned about the security of your files.

Folder Guard Compatibility

Windows 7 with Service Pack 1 Windows 8.1 Windows 10 Windows Server 2008 R2 with Service Pack 1 Windows Server 2012 Windows Server 2012 R2 Windows Server 2016

Installation

Listed in the Readme.txt file in the Crack folder.

Images

Folder Guard 20.10.3 Multilingual
Источник: https://wannacrack.com/software/utility/folder-guard-20-10-3-multilingual
Skip to content

KLS Backup Professional 11.0.0.2 Crack + Keygen Free Download Latest 2022

Read more

Categories Backup and RecoveryTags iperius backup, kls backup 2013 professional crack, kls backup 2015 professional crack, kls backup 2017 crack, kls backup 2017 professional 9.0.2.0, kls backup 2017 professional 9.0.3.0, kls backup 2017 professional 9.1.0.0, kls backup 2017 professional crack, kls backup 2017 professional full, kls backup alternative, kls backup crack, kls backup free, kls backup professional, KLS Backup Professional 2019 (10.0.0.0) Crack, KLS Backup Professional 2019 (10.0.0.0) Download, KLS Backup Professional 2019 (10.0.0.0) License Key, KLS Backup Professional 2019 (10.0.0.0) Serial Key, KLS Backup Professional 2019 Download, KLS Backup Professional 2019 Keygen, kls backup review, klssoft
Источник: https://freecrack4u.com/tag/kls-backup-professional-2019-10-0-0-0-serial-key/

[Download] O&O DiskImage Server (Pro / Workstation) 16.5.237 x86 / x64

Description

O&O DiskImage is an efficient software for backing up your computer. It can back up the entire system or just specific files and folders, even if those files are in use. This program does not need to reset the system at all for a full backup; You will be backed up while working with the system and will be notified when the operation is complete. With the help of this software, you can boot your backup on a disk or flash drive, and whenever the system encounters a problem that could not be booted, perform the recovery operation.

This software supports SSDs and the latest version of the UEFI system. If it has made a complete clone of the system, it is possible to restore this backup to another system, even with different hardware. This can be useful for business owners or anyone dealing with a set of systems in that instead of installing the operating system individually on different systems, it only installs on one system and transfers it to flash memory after preparing the clone. And recovers on other systems. It can also periodically back up the entire system or parts you specify.

Features of O&O DiskImage:

  • Back up your entire system or files
  • Ability to clone hard disk
  • Ability to back up even when using the system
  • Ability to recover a number of files separately
  • Monitor and report disk security risks
  • Possibility of full or incremental backup (only parts that have changed)
  • Ability to build boot disk and MRI recovery
  • Support for Windows 10

See Also:

HyperSnap 8.17.00 x86 / x64 + Portable Free Download

Download DgFlick ICARD Xpress Pack 5.1 x86 / 5.0 x64 Free

Process Lasso Pro 10.0.3.6 x86 / x64 Free Download

Cerberus FTP Server Enterprise 12.0.0 x64 / 11.3.7 x86

[Download] Cerberus FTP Server Enterprise 12.1.0 x64 / 11.3.7 x86

System required O&O DiskImage

The system requirement of each operating system has to be fulfilled
30 MB free hard disk space
Supports 32 and 64-bit operating systems
Windows® Vista till Windows® 10 (all editions).

Note:
A minimum of 1 GB RAM is required for booting with a DiskImage bootable medium.

Note:
When using DiskImage, please make sure that the disk drivers needed by your operating system are all the most current versions available. If you’re unsure about this, refresh the driver (s).

Access permissions
KLS Backup Professional 2019 (10.0.0.0) Serial Key - Crack Key For U order to install and register O&O DiskImage, you must be a member of a local administrator group or possess an equivalent level of permissions. Domain administrators normally already possess these permissions.

O&O DiskImage images

 

Server

Installation guide

Use the information in the Readme.txt file to register the software.

According to this page,  the Server version is the most complete version and includes all the features of the Professional and Workstation versions.

download link

Download O & O_DiskImage_Server_Edition_16.5 Build 237_x86
Download O & O_DiskImage_Server_Edition_16.5 Build 237_x64
file password link
Follow On Facebook
Follow On Linkedin
Follow On Reddit

Источник: https://tech-story.net/oo-diskimage-server-pro-workstation-16-5-237x86-x64/

KLS Backup Professional 11.0.0.2 Crack is a suite of software that provides powerful tools for data backup, restore, and synchronization. It also supports plugins for storing emails, applications, and settings, Microsoft SQL Server databases, MySQL databases, POP3 / IMAP, and disc images. These components can be selected during installation.

With some rewarding steps, you can create new profiles for backup, synchronization, and clearance. KLS Backup Professional Crack is a web browser that supports audio, video, and folders from FTP, LAN or WebDAV, Windows Registry keys, cloud service (such as Amazon S3, Windows Azure), iTunes, Songbird, or Windows Media Player (eg Firefox, Opera, Safari, Chrome) and more.

KLS Backup Professional 2021 Crack + Patch:

KLS Backup 11.0.0.2 Crack is the application used for backup data from local and networking drives. This professional and fantastic tool supports different modules like FTP, WEB drivers. Also, support the FTP. By using this gorgeous Application you can view, edit, manage, anything. With just a single click, you can browse and restore any backups. KLS Backup Professional 2019 (10.0.0.0) Serial Key - Crack Key For U backup and synchronize your data easily with just a single click.

Additionally, the feature can ntlite windows 10 be added that you can find you are lost or restore memory with just a single click. It has highly configurable backup profiles and plugins. This program includes backup cloud-like google cloud, Amazon S3, windows azure, etc. There is also another option in this regard like detailed backup logs and email notifications.

KLS Backup Professional 11.0.0.2 Crack:

kls Windows 10 Manager 3.5.1.0 Crack With Serial Number Free Download Crack is greater and more wonderful software. With this powerful program, any user can create a backup copy of all the important information on this computer. The archiving function is supported. If you decide to get acquainted with the program closer, then you need to go to the full news, where you can download kls backup Free Download.

The application can compress all the information you need in ZIP archives and after that, you will be able to save them on any drive. this applies to network and FTP servers. The utility works quickly and correctly, of course, I made this conclusion without using the development for the intended purpose, It is simply stated on the official website.

KLS Backup 11.0.0.2 Crack 2021

Key Features:

  • Backup: Local and network drives, Windows registry, FTP server, MySQL database
  • The Backup: Local and network drives
  • Backing up CD / DVD media (CD-R / CD-RW / DVD / RW / DVD / R / DVD-RAM) using an internal CD / DVD burner
  • The Backup to FTP server (with SSL / TLS support)
  • Run as a Windows service
  • Integrated backup timers
  • Support Windows Task Scheduler
  • Clean up your Windows system, delete sensitive data, and restore valuable disk space
  • Predefined backups: Outlook Express profiles, Mozilla and Firefox profiles, Windows settings, and more.
  • Advanced archiving management
  • Easy to use user interface for beginners and advanced options for professionals
  • Standard Zip / Zip64, SQX, and 7z compression, file backup copy.
  • Full, incremental, differential backup methods
  • Synchronize the Local / Network folder in the Local / Network folder / ZIP archive
  • Synchronize the folder on the FTP server with the local / network folder
  • More magazines are sent to e-mails
  • NT Event Log Support
  • Flexible restore options
  • Backing up files from local and network drives, Windows Registry, and FTP servers.
  • The Backing up important files and data on local and network drives, CD / DVD drives, and FTP-server.
  • Built-in recording software CD-R / CD-RW / DVD ± RW KLS Backup Professional 2019 (10.0.0.0) Serial Key - Crack Key For U DVD ± R / DVD-RAM discs.
  • The Backing up open and locked files.
  • It runs as a Windows service.
  • Enhanced Version management.
  • Synchronization on local, network, disk, and FTP servers.
  • Easy to use user interface.
  • Support of standard compressor ZIP, Zip64, 7-Zip, and SQX compression.
  • Several different modes of backup.
  • A detailed log file and send it by e-mail.
  • Integrated Scheduler.
  • Flexible restore options.
  • And much more…
KLS Backup Professional Crack Serial Key: DVEFHS-RUFYGB-RFGCVR-RUYGUW WIUWR-FBVRVR-RUVBNC-EUHFRBR ESFGCV-EADGSXC-SFHC-ASFHXB SFHX-WRYSFG-WRYFGVB-RETDHG KLS Backup Professional Crack License Key: DSBSDR-YRGBC-RUYGFNE-RYFUNC DBBBDR-RUHBET-UGYHNC-RFYRHU QEWRF-ESFG-QETRSG-RWYSHFXGBV WRYSFG-RWYSFH-WRSHFD-5WUTEDGH KLS Backup Professional Crack 2021 Key: HBEJGR-RYGFN-TYUVBE-YRGFHJ BNEYE-YGNUTT-HGJRIV-RGHIRR WERYF-RSYFH-SRYHFV-SRHDVB ARSGFV-SRYFHV-SRYHF-SRYHFD

How to Crack?

  • First of all, downloadand install the setup
  • launch the app normally
  • Open downloaded folder and run keygen
  • Use any name and click on generate
  • Copy keys and paste in the ‘license key’ tab of the program
  • That’s it. Enjoy
Categories Backup and RecoveryTags Iperius Backup, kls backup 2013 professional crack, kls backup 2015 professional crack, kls backup 2017 crack, kls backup 2017 professional 9.0.2.0, kls backup 2017 professional 9.0.3.0, kls backup 2017 professional 9.1.0.0, kls backup 2017 professional crack, kls backup 2017 professional full, kls backup alternative, kls backup crack, kls backup free, kls backup professional, KLS Backup Professional 2019 (10.0.0.0) Crack, KLS Backup Professional 2019 (10.0.0.0) Download, KLS Backup Professional 2019 (10.0.0.0) License Key, KLS Backup Professional 2019 (10.0.0.0) Serial Key, KLS Backup Professional 2019 Download, KLS Backup Professional 2019 Keygen, kls backup review, klssoftИсточник: https://crackkeys4u.com/kls-backup-professional-2019-10-0-0-0-crack-with-product-key/

KLS Backup Professional 2019 (10.0.0.0) Serial Key - Crack Key For U -

[Download] O&O DiskImage Server (Pro / Workstation) 16.5.237 x86 / x64

Description

O&O DiskImage is an efficient software for backing up your computer. It can back up the entire system or just specific files and folders, even if those files are in use. This program does not need to reset the system at all for a full backup; You will be backed up while working with the system and will be notified when the operation is complete. With the help of this software, you can boot your backup on a disk or flash drive, and whenever the system encounters a problem that could not be booted, perform the recovery operation.

This software supports SSDs and the latest version of the UEFI system. If it has made a complete clone of the system, it is possible to restore this backup to another system, even with different hardware. This can be useful for business owners or anyone dealing with a set of systems in that instead of installing the operating system individually on different systems, it only installs on one system and transfers it to flash memory after preparing the clone. And recovers on other systems. It can also periodically back up the entire system or parts you specify.

Features of O&O DiskImage:

  • Back up your entire system or files
  • Ability to clone hard disk
  • Ability to back up even when using the system
  • Ability to recover a number of files separately
  • Monitor and report disk security risks
  • Possibility of full or incremental backup (only parts that have changed)
  • Ability to build boot disk and MRI recovery
  • Support for Windows 10

See Also:

HyperSnap 8.17.00 x86 / x64 + Portable Free Download

Download DgFlick ICARD Xpress Pack 5.1 x86 / 5.0 x64 Free

Process Lasso Pro 10.0.3.6 x86 / x64 Free Download

Cerberus FTP Server Enterprise 12.0.0 x64 / 11.3.7 x86

[Download] Cerberus FTP Server Enterprise 12.1.0 x64 / 11.3.7 x86

System required O&O DiskImage

The system requirement of each operating system has to be fulfilled
30 MB free hard disk space
Supports 32 and 64-bit operating systems
Windows® Vista till Windows® 10 (all editions).

Note:
A minimum of 1 GB RAM is required for booting with a DiskImage bootable medium.

Note:
When using DiskImage, please make sure that the disk drivers needed by your operating system are all the most current versions available. If you’re unsure about this, refresh the driver (s).

Access permissions
In order to install and register O&O DiskImage, you must be a member of a local administrator group or possess an equivalent level of permissions. Domain administrators normally already possess these permissions.

O&O DiskImage images

 

Server

Installation guide

Use the information in the Readme.txt file to register the software.

According to this page,  the Server version is the most complete version and includes all the features of the Professional and Workstation versions.

download link

Download O & O_DiskImage_Server_Edition_16.5 Build 237_x86
Download O & O_DiskImage_Server_Edition_16.5 Build 237_x64
file password link
Follow On Facebook
Follow On Linkedin
Follow On Reddit

Источник: https://tech-story.net/oo-diskimage-server-pro-workstation-16-5-237x86-x64/

Download NOWKLS Backup Professional 11.0.0.2 Crack is a suite of software that provides powerful tools for data backup, restore, and synchronization. It also supports plugins for storing emails, applications, and settings, Microsoft SQL Server databases, MySQL databases, POP3 / IMAP, and disc images. These components can be selected during installation. With some rewarding steps, you can … Read more

Categories Backup and RecoveryTags Iperius Backup, kls backup 2013 professional crack, kls backup 2015 professional crack, kls backup 2017 crack, kls backup 2017 professional 9.0.2.0, kls backup 2017 professional 9.0.3.0, kls backup 2017 professional 9.1.0.0, kls backup 2017 professional crack, kls backup 2017 professional full, kls backup alternative, kls backup crack, kls backup free, kls backup professional, KLS Backup Professional 2019 (10.0.0.0) Crack, KLS Backup Professional 2019 (10.0.0.0) Download, KLS Backup Professional 2019 (10.0.0.0) License Key, KLS Backup Professional 2019 (10.0.0.0) Serial Key, KLS Backup Professional 2019 Download, KLS Backup Professional 2019 Keygen, kls backup review, klssoftИсточник: https://crackkeys4u.com/tag/kls-backup-free/

Download NOWKLS Backup Professional 11.0.0.3 Crack with Keygen Free Download Latest Version KLS Backup Professional 11.0.0.3 Crack is a suite of software that provides powerful tools for data backup, restoration, and synchronization. It also supports plugins for storing emails, applications, and settings, Microsoft SQL Server databases, MySQL databases, POP3 / IMAP, and disc images. These … Read more

Categories Backup and RecoveryTags iperius backup, kls backup 2013 professional crack, kls backup 2015 professional crack, kls backup 2017 crack, kls backup 2017 professional 9.0.2.0, kls backup 2017 professional 9.0.3.0, kls backup 2017 professional 9.1.0.0, kls backup 2017 professional crack, kls backup 2017 professional full, kls backup alternative, kls backup crack, kls backup free, kls backup professional, KLS Backup Professional 2019 (10.0.0.0) Crack, KLS Backup Professional 2019 (10.0.0.0) Download, KLS Backup Professional 2019 (10.0.0.0) License Key, KLS Backup Professional 2019 (10.0.0.0) Serial Key, KLS Backup Professional 2019 Download, KLS Backup Professional 2019 Keygen, kls backup review, klssoftИсточник: http://crackkey4u.com/tag/kls-backup-review/

KLS Backup Professional 11.0.0.2 Crack is a suite of software that provides powerful tools for data backup, restore, and synchronization. It also supports plugins for storing emails, applications, and settings, Microsoft SQL Server databases, MySQL databases, POP3 / IMAP, and disc images. These components can be selected during installation.

With some rewarding steps, you can create new profiles for backup, synchronization, and clearance. KLS Backup Professional Crack is a web browser that supports audio, video, and folders from FTP, LAN or WebDAV, Windows Registry keys, cloud service (such as Amazon S3, Windows Azure), iTunes, Songbird, or Windows Media Player (eg Firefox, Opera, Safari, Chrome) and more.

KLS Backup Professional 2021 Crack + Patch:

KLS Backup 11.0.0.2 Crack is the application used for backup data from local and networking drives. This professional and fantastic tool supports different modules like FTP, WEB drivers. Also, support the FTP. By using this gorgeous Application you can view, edit, manage, anything. With just a single click, you can browse and restore any backups. It backup and synchronize your data easily with just a single click.

Additionally, the feature can also be added that you can find you are lost or restore memory with just a single click. It has highly configurable backup profiles and plugins. This program includes backup cloud-like google cloud, Amazon S3, windows azure, etc. There is also another option in this regard like detailed backup logs and email notifications.

KLS Backup Professional 11.0.0.2 Crack:

kls backup Crack is greater and more wonderful software. With this powerful program, any user can create a backup copy of all the important information on this computer. The archiving function is supported. If you decide to get acquainted with the program closer, then you need to go to the full news, where you can download kls backup Free Download.

The application can compress all the information you need in ZIP archives and after that, you will be able to save them on any drive. this applies to network and FTP servers. The utility works quickly and correctly, of course, I made this conclusion without using the development for the intended purpose, It is simply stated on the official website.

KLS Backup 11.0.0.2 Crack 2021

Key Features:

  • Backup: Local and network drives, Windows registry, FTP server, MySQL database
  • The Backup: Local and network drives
  • Backing up CD / DVD media (CD-R / CD-RW / DVD / RW / DVD / R / DVD-RAM) using an internal CD / DVD burner
  • The Backup to FTP server (with SSL / TLS support)
  • Run as a Windows service
  • Integrated backup timers
  • Support Windows Task Scheduler
  • Clean up your Windows system, delete sensitive data, and restore valuable disk space
  • Predefined backups: Outlook Express profiles, Mozilla and Firefox profiles, Windows settings, and more.
  • Advanced archiving management
  • Easy to use user interface for beginners and advanced options for professionals
  • Standard Zip / Zip64, SQX, and 7z compression, file backup copy.
  • Full, incremental, differential backup methods
  • Synchronize the Local / Network folder in the Local / Network folder / ZIP archive
  • Synchronize the folder on the FTP server with the local / network folder
  • More magazines are sent to e-mails
  • NT Event Log Support
  • Flexible restore options
  • Backing up files from local and network drives, Windows Registry, and FTP servers.
  • The Backing up important files and data on local and network drives, CD / DVD drives, and FTP-server.
  • Built-in recording software CD-R / CD-RW / DVD ± RW / DVD ± R / DVD-RAM discs.
  • The Backing up open and locked files.
  • It runs as a Windows service.
  • Enhanced Version management.
  • Synchronization on local, network, disk, and FTP servers.
  • Easy to use user interface.
  • Support of standard compressor ZIP, Zip64, 7-Zip, and SQX compression.
  • Several different modes of backup.
  • A detailed log file and send it by e-mail.
  • Integrated Scheduler.
  • Flexible restore options.
  • And much more…
KLS Backup Professional Crack Serial Key: DVEFHS-RUFYGB-RFGCVR-RUYGUW WIUWR-FBVRVR-RUVBNC-EUHFRBR ESFGCV-EADGSXC-SFHC-ASFHXB SFHX-WRYSFG-WRYFGVB-RETDHG KLS Backup Professional Crack License Key: DSBSDR-YRGBC-RUYGFNE-RYFUNC DBBBDR-RUHBET-UGYHNC-RFYRHU QEWRF-ESFG-QETRSG-RWYSHFXGBV WRYSFG-RWYSFH-WRSHFD-5WUTEDGH KLS Backup Professional Crack 2021 Key: HBEJGR-RYGFN-TYUVBE-YRGFHJ BNEYE-YGNUTT-HGJRIV-RGHIRR WERYF-RSYFH-SRYHFV-SRHDVB ARSGFV-SRYFHV-SRYHF-SRYHFD

How to Crack?

  • First of all, downloadand install the setup
  • launch the app normally
  • Open downloaded folder and run keygen
  • Use any name and click on generate
  • Copy keys and paste in the ‘license key’ tab of the program
  • That’s it. Enjoy
Categories Backup and RecoveryTags Iperius Backup, kls backup 2013 professional crack, kls backup 2015 professional crack, kls backup 2017 crack, kls backup 2017 professional 9.0.2.0, kls backup 2017 professional 9.0.3.0, kls backup 2017 professional 9.1.0.0, kls backup 2017 professional crack, kls backup 2017 professional full, kls backup alternative, kls backup crack, kls backup free, kls backup professional, KLS Backup Professional 2019 (10.0.0.0) Crack, KLS Backup Professional 2019 (10.0.0.0) Download, KLS Backup Professional 2019 (10.0.0.0) License Key, KLS Backup Professional 2019 (10.0.0.0) Serial Key, KLS Backup Professional 2019 Download, KLS Backup Professional 2019 Keygen, kls backup review, klssoftИсточник: https://crackkeys4u.com/kls-backup-professional-2019-10-0-0-0-crack-with-product-key/

reset administrator password in windows using sticky keys, reset administrator password windows 10 sticky keys, reset administrator password windows 7 sticky keys



Sticky keys is an accessibility feature available in Windows. One of the uncommon usages for sticky keys is to reset forgotten or lost administrator password.. You can do this with a bootable Windows PE USB stick or by using Windows ... To reset a forgotten administrator password, follow these steps:.. The Sticky Keys trick can restore a forgotten Windows 7 administrator password. Caution: Resetting a password using the Sticky Keys trick means you will lose.... Replacing it with cmd.exe starts the command prompt which can be used to change the administrator password. Important: In our case, the.... If you've ever forgotten your password or been asked to assist somebody else in resetting their password, there's a lot of different ways to.... This manual shows you how to reset and recover a lost or forgotten Windows password using a simple Sticky Keys. Sticky Keys allow the user.... Reset forgotten password using sticky keys in Windows 10 1803 ... a new administrator account called James with a password of strongpwd99.. I set her up as the administrator, with a password (which in hindsight, I shouldn't have) she changed the admin password, but didn't write the new.... The sticky keys technique for resetting the password on a Windows system is ... This page appears to run with administrator privileges, so the ... net user your_user_name new_password; Log in using the new password.. If you forgot the administrator password you can easily reset the password on Windows 7, Windows Vista and Windows XP with the Sticky Keys tricks. ... You can do this with a bootable Windows PE USB stick or by using.... For Windows users in general, it is not easy to reset Admin passwords that have been lost or forgotten. And problems will occur if using.... Note: If you are using Windows 10 and a Microsoft account, you'll need to ... to type in the following command to backup the original sticky keys file: ... Shift key 5 times, and you'll see an administrator mode command prompt.. Replace Ease of Access system file like sethc.exe, with a cmd.exe & use it to recover or reset lost or forgotten Administrator password in.... https://www.top-password.com/blog/reset-windows-10-password-with-sticky-keys/ ... on-screen keyboard all the time for forgotten local admin accounts. ... set the computer to boot to safe mode without using the SHIFT+Restart:.. However, if you don't have a password-reset disk and you need to reset your Windows password, I suggest using the following Sticky Keys trick.... Today, we'll show you a hack that uses Sticky Keys in Windows 10 to reset the local admin password. The feature is intended for users with disabilities that prevent.... Method 1: Using Sticky Keys Exploit. The trick involves hacking the Sticky Keys feature with the Command Prompt so you can reset forgotten Windows local.... We will show you how to reset & recover a lost or forgotten Windows password using a simple Sticky Keys trick. Sticky Keys enables users to.... Part 1: Reset Administrator Password in Windows using Sticky Keys. Sticky keys is actually a part of Ease of Access Features in Windows that.... ... simple hack to reset forgotten Windows 10 password using the sticky keys method. ... Part 2: Reset Windows 10 Password from Login Screen.

f559db6386

KLS Backup Professional 2019 (10.0.0.0) Crack + Keygen Free {Download}
Microsoft e Sony collaborano sul cloud gaming
Hotspot Shield 8.7.1 Crack With Serial Key Free Download 2020
free product key
Manual completo del Motorola Droid.
Corsair One gaming PC unveiled with four models: pre-orders are live
Movavi Video Converter 18.1.2 Crack + Premium Activation Key
Repairing A Vintage Sharp MemoWriter
Git ( ): add commit
EasyUEFI Enterprise 3.8 Release 1 Multilingual

Источник: https://temerteeter.mystrikingly.com/blog/reset-administrator-password-in-windows-using-sticky-keys

Seguranca_de_redes_em_ambientes_cooperativos-libre (1).pdf

Dedicatória

Aos meus queridos pais, Mario e Rosa, pela grande dedicação, educação e formação que concederam a mim e a meus irmãos. EMILIO TISSATO NAKAMURA

A Cris e Lis, por suportarem minha ausência (sacrificando meu tempo, em que poderia estar com elas). Ao Senhor Jesus, por me capacitar e por prover todas as necessidades para este trabalho. PAULO LÍCIO DE GEUS

Agradecimentos

Muitos merecem nossos agradecimentos por colaborarem direta ou indiretamente, desde a troca de idéias até as revisões de texto, para a obtenção deste livro. Dentre os atuais membros do LAS estão: Fabrício Sérgio de Paula, Francisco José Candeias Figueiredo, Alessandro Augusto, Jansen Carlo Sena, Diego de Assis Monteiro Fernandes, Flávio de Souza Oliveira, Marcelo Abdalla dos Reis, Cleymone Ribeiro dos Santos, Edmar Roberto Santana de Rezende, Benedito Aparecido Cruz, João Porto de Albuquerque Pereira, Hugo Kawamorita de Souza, Guilherme César Soares Ruppert, Richard Maciel Costa, Celso André Locatelli de Almeida, Arthur Bispo de Castro, Daniel Pupim Kano, Daniel Cabrini Hauagge, Luciana Aparecida Carrolo, Thiago Mathias Netto de Oliveira, Giselli Panontini de Souza, Evandro Leme da Silva, Weber Simões Oliveira. Há outros do IC-Unicamp, dos quais não conseguirei me lembrar. Nossos agradecimentos também vão para o pessoal da Open Communications Security, que trouxeram uma valiosa contribuição técnica para o aprimoramento do conteúdo: Prof. Routo Terada, Pedro Paulo Ferreira Bueno, Marcelo Barbosa Lima, Paulo André Sant’Anna Perez, Keyne Jorge Paiva, Edson Noboru Honda, Carina Guirau Hernandes, Luiz Gustavo Martins Arruda. Obrigado também a todos os membros do time da Open pelo apoio. Agradecimentos especiais vão a José Luis Barboza, da Robert Bosch Ltda, por iniciar a cooperação com o IC-Unicamp, e a Marcelo Fiori da Open Communications Security, por incentivar a publicação do livro e ceder o tempo de Emilio para a revisão final. E o meu (Emilio) agradecimento em particular vai para Grace, pelo amor e paciência demonstrados não somente durante a escrita do livro, mas sempre.

Para esta segunda edição, os agradecimentos vão para todos os leitores que contribuíram com idéias, informações e feedbacks sobre a primeira edição do livro, em especial Ana Maria Gomes do Valle e Helen Mary Murphy Peres Teixeira. Os agradecimentos também vão para João Porto de Albuquerque Pereira, Pedro Paulo Ferreira Bueno, Sergio Luís Ribeiro e Marcelo Barbosa Lima, que contribuíram com materiais, idéias e conversas que aprimoraram o conteúdo do livro. Obrigado também a Marcos Antonio Denega, que acreditou no nosso trabalho, e a todos aqueles com quem pudemos interagir e aprimorar nossos conhecimentos.

Sobre este livro

Este livro contém fundamentos sobre segurança de redes de computadores, e seu foco está centrado no tratamento de ambientes cooperativos. Nesse sentido, o leitor encontrará seções descrevendo um grande número de técnicas, tecnologias e conceitos. Este não é um livro de receitas de segurança, pronto para a aplicação no dia-adia, muito menos um texto sobre hacking, que ensine técnicas de invasão ou negação de serviço. O leitor interessado encontrará melhores textos para tais objetivos. Entretanto, o leitor que desejar um embasamento sobre segurança de redes encontrará cobertura para a maioria dos conceitos envolvidos e poderá até mesmo encontrar respostas prontas para muitas de suas dúvidas. O texto é voltado para o profissional de segurança, onde quer que seja sua atuação. É também adequado para um curso de segurança, dada a abrangência de sua cobertura. Em essência, contém o material que eu, Paulo, apresento normalmente no curso de segurança de redes oferecido pelo IC-Unicamp na graduação, pós-graduação e extensão, mas há bastante material extra, tornando-o útil para cursos em tópicos mais específicos sobre segurança de redes.

Sumário

Apresentação ----------------------------------------------------- 1 Prefácio ------------------------------------------------------------- 3

PARTE I

CONCEITOS BÁSICOS DE SEGURANÇA ----------------------------------------7 1. Introdução --------------------------------------------------------- 9 Estrutura básica ------------------------------------------------ 13 Parte I — Conceitos básicos de segurança ----------- 14 Parte II — Técnicas e tecnologias disponíveis para defesa -------------------------------------------------------------- 15 Parte III — Modelo de segurança para um ambiente cooperativo ---------------------------------------- 17 2. O ambiente cooperativo ------------------------------------- 19 2.1 A informática como parte dos negócios ---------- 19 2.2 Ambientes cooperativos ------------------------------- 22 2.3 Problemas nos ambientes cooperativos --------- 23 2.4 Segurança em ambientes cooperativos --------- 25 2.5 Conclusão -------------------------------------------------- 27

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS VIII

Sumário IX

3. A necessidade de segurança ----------------------------- 29

PARTE II TÉCNICAS E TECNOLOGIAS DISPONÍVEIS PARA DEFESA -------------------- 171

3.1 A segurança de redes ---------------------------------- 29 3.2 Maior evolução, maior preocupação com a segurança ---------------------------------------------- 33 3.3 Segurança como parte dos negócios ------------ 35 3.4 Como a segurança é vista hoje --------------------- 37 3.5 Investimentos em segurança ------------------------ 39 3.6 Mitos sobre segurança--------------------------------- 43 3.7 Riscos e considerações quanto à segurança -- 44 3.8 Segurança versus funcionalidades ---------------- 45 3.9 Segurança versus produtividade ------------------- 47 3.10 Uma rede totalmente segura ----------------------- 48 3.11 Conclusão ------------------------------------------------- 49

6. Política de segurança --------------------------------------- 173

4. Os riscos que rondam as organizações--------------- 51 4.1 Os potenciais atacantes ------------------------------- 51 4.2 Terminologias do mundo dos hackers------------ 63 4.3 Os pontos explorados ---------------------------------- 64 4.4 O planejamento de um ataque ---------------------- 67 4.5 Ataques para a obtenção de informações ------ 68 4.6 Ataques de negação de serviços ------------------- 87 4.7 Ataque ativo contra o TCP ---------------------------- 93 4.8 Ataques coordenados --------------------------------- 100 4.9 Ataques no nível da aplicação ---------------------- 106 4.10 Conclusão ------------------------------------------------- 119 5. Novas funcionalidades e riscos: redes sem fio ---- 121 5.1. Evolução e mudanças -------------------------------- 121 5.2. Características de redes sem fio ----------------- 124 5.3. Segurança em redes sem fio ---------------------- 125 5.4. Bluetooth -------------------------------------------------- 127 5.4.6. Autenticação no nível de enlace ---------------- 138 5.5. WLAN ------------------------------------------------------ 145 5.6. Conclusão ------------------------------------------------ 169

6.1 A importância -------------------------------------------- 173 6.2 O planejamento ----------------------------------------- 174 6.3 Os elementos -------------------------------------------- 177 6.4 Considerações sobre a segurança --------------- 179 6.5 Os pontos a serem tratados ------------------------ 181 6.6 A implementação --------------------------------------- 183 6.7 Os maiores obstáculos para a implementação ----------------------------------------------- 185 6.8 Política para as senhas ------------------------------- 188 6.9 Política para firewall ------------------------------------ 193 6.10 Política para acesso remoto ----------------------- 194 6.11 Política de segurança em ambientes cooperativos --------------------------------------------------- 195 6.12 Estrutura de uma política de segurança ------ 200 6.13 Conclusão ----------------------------------------------- 203 7. Firewall ---------------------------------------------------------- 205 7.1 Definição e função ------------------------------------- 205 7.2 Funcionalidades ---------------------------------------- 208 7.3 A evolução técnica -------------------------------------- 211 7.4 As arquiteturas ------------------------------------------ 230 7.5 O desempenho ----------------------------------------- 238 7.6 O mercado ----------------------------------------------- 240 7.8 Teste do firewall ----------------------------------------- 243 7.9 Problemas relacionados ----------------------------- 245 7.10 O firewall não é a solução total de segurança247 7.11 Conclusão ----------------------------------------------- 250

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS

Sumário

X

XI

11. Autenticação -------------------------------------------------- 351

8. Sistema de detecção de intrusão --------------------- 251 8.1 Objetivos -------------------------------------------------- 251 8.2 Características ------------------------------------------ 253 8.3 Tipos ------------------------------------------------------- 256 8.4 Metodologias de detecção ------------------------- 267 8.5 Inserção e evasão de IDS ---------------------------- 274 8.6 Intrusion Prevention System (IPS) ----------------- 278 8.7 Configuração do IDS --------------------------------- 280 8.8. Padrões --------------------------------------------------- 281 8.9 Localização do IDS na rede ------------------------ 282 8.10 Desempenho ------------------------------------------- 283 8.11 Forense computacional----------------------------- 284 8.11 Conclusão ----------------------------------------------- 286 9. A criptografia e a PKI --------------------------------------- 287 9.1 O papel da criptografia ------------------------------- 287 9.2 A segurança dos sistemas criptográficos ----- 294 9.3 As maiores falhas nos sistemas criptográficos298 8.4 Os ataques aos sistemas criptográficos ------- 299 9.5 Certificados digitais ----------------------------------- 303 9.6 Infra-estrutura de chave pública ------------------ 304 9.7 Conclusão ------------------------------------------------- 315 10. Redes privadas virtuais ------------------------------------- 317 10.1 Motivação e objetivos -------------------------------- 317 10.2 Implicações --------------------------------------------- 320 10.3 Os fundamentos da VPN --------------------------- 320 10.4 O tunelamento ----------------------------------------- 321 10.5 As configurações ------------------------------------- 321 10.6 Os protocolos de tunelamento ------------------ 337 10.7 Gerenciamento e controle de tráfego ---------- 347 10.8 Desafios ------------------------------------------------- 348 10.9 Conclusão ----------------------------------------------- 350

11.1 A identificação e a autorização -----------------11.2 Controle de acesso ---------------------------------11.3 Single Sign-On (SSO) ------------------------------11.4 Conclusão -----------------------------------------------

PARTE III

351 362 364 367

MODELO DE SEGURANÇA PARA UM AMBIENTE COOPERATIVO ------------ 369 12. As configurações de um ambiente cooperativo --- 371 12.1 Os cenários até o ambiente cooperativo ------ 371 12.2 Configuração VPN/firewall ------------------------- 395 12.3 Conclusão ----------------------------------------------- 400 13. Modelo de segurança para ambientes cooperativos ---------------------------------- 401 13.1 Os aspectos envolvidos no ambiente cooperativo ------------------------------------- 401 13.2 As regras de filtragem------------------------------- 404 13.3 Manipulação da complexidade das regras de filtragem --------------------------------------------------------- 417 13.4 Integrando tecnologias — firewall cooperativo ----------------------------------------- 423 13.5 Níveis hierárquicos de defesa -------------------- 426 13.6 Modelo de teias --------------------------------------- 433 13.7 Conclusão ----------------------------------------------- 448 14 Conclusão ----------------------------------------------------- 449

Bibliografia ---------------------------------------------------- 453 Índice remissivo --------------------------------------------- 469 Sobre os autores --------------------------------------------- 473

Apresentação

Este livro teve origem a partir da dissertação de mestrado de Emilio, durante seus estudos no Instituto de Computação da Unicamp. Emilio foi o aluno que, após minha (Paulo) apresentação de um tema de pesquisa a ser patrocinado por uma empresa local, procurou-me repetidas e insistentes vezes afirmando que ele era o aluno certo para o projeto. Sua determinação me impressionou a ponto de eu decidir escolhê-lo para o projeto, e como os leitores poderão comprovar, foi uma ótima escolha. O conhecimento do ambiente computacional da Robert Bosch Ltda, composto na época por vários milhares de máquinas e mais de uma centena de servidores, sob uma administração única, colocou-nos perante um desafio. Como administrar segurança em rede tão vasta e com tantas interações com outras empresas, revendedores e funcionários em viagem? As soluções tradicionais na literatura de segurança só contemplavam cenários canônicos, resumidos praticamente a usuários internos da Internet e um Web site. Muitas propostas de firewalls e suas topologias são encontradas nos artigos e livros do meio, dentre eles até mesmo o ensino no curso de Segurança de Redes no IC-Unicamp, mas nenhuma tratava de uma possível cooperação com outra empresa (joint-ventures). Como várias outras empresas pioneiras no processo de informatização de suas relações comerciais (B2B, business-to-business), a Bosch tinha que desbravar áreas ainda não estudadas pela academia. Este em particular acabou se constituindo em um excelente caso para estudar o problema e propor soluções adequadas, devido à diversidade de interações a serem suportadas pela rede e seu aparato de segurança, especialmente o firewall. Esse processo durou pouco mais de dois anos e exigiu uma

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS 2 quantidade significativa de esforço, especialmente de Emilio, em razão da diversidade de tecnologias de segurança a serem dominadas para atingir seu objetivo.

Prefácio

PAULO LÍCIO DE GEUS [email protected]

Para esta segunda edição, diversas inserções foram feitas, as quais refletem os temas que estão sendo mais discutidos pela comunidade. Além da bagagem adquirida pelos trabalhos diretos envolvendo a segurança da informação, a contribuição dos leitores foi fundamental para a ampliação do livro. O que se pode perceber com o feedback é que a segurança é contínua e a percepção sobre o assunto muda de acordo com a experiência de cada um. É aí que reside o grande desafio de quem estuda e trabalha com segurança da informação: não se pode esquecer que a segurança envolve diferentes aspectos (de negócios, de processos, humanos, tecnológicos, jurídicos, culturais, sociais) e que o entendimento desse conjunto de aspectos é que estabelece o nível de segurança de uma organização. Assim, entender os riscos envolvidos com cada situação e com cada ambiente é fundamental para que a proteção adequada possa ser estabelecida. Afinal de contas, não é possível reduzir riscos que não se conhece. Esta segunda edição inclui novas figuras e novas tabelas que visam facilitar o entendimento dos problemas e dos conceitos, técnicas e tecnologias que podem ser utilizadas para a proteção de um ambiente. Além disso, foram incluídos materiais extras sobre novos ataques, o funcionamento de novos worms, novas tecnologias de defesa, como os sistemas de prevenção de intrusão, e novos casos com incidentes de segurança no Brasil e no mundo. Além disso, um capítulo novo foi incluído e trata de uma das tecnologias que mais causam impacto na vida das pessoas: as redes sem fio (wireless). Os aspectos de segurança do padrão IEEE 802.11, usado em WLANs, e do Bluetooth, usado em distâncias menores, são discutidos nesse novo capítulo. O desejo foi manter o livro o mais atual possível, com o tratamento dos assuntos que fazem e que farão parte de qualquer organização, e que sejam importantes para cursos de segurança de redes. Para isso, procuramos compartilhar ao máximo as experiências adquiridas nesse período. Boa Leitura !!! EMILIO TISSATO NAKAMURA [email protected]

Computadores e redes podem mudar nossas vidas para melhor ou para pior. O mundo virtual tem as mesmas características do mundo real e, e há tempos, os eventos de segurança, ataques e invasões a computadores deixaram de ser atividades solitárias e não destrutivas. Há muito mais envolvido nessas ações. Pensando nisso, é imperativa a preocupação em manter a segurança dos computadores e das redes que os conectam. Sob esse ponto de vista, e ao contrário da maneira passional que muitos textos utilizam, este livro trata dos aspectos de um modelo de segurança de uma forma íntegra e elegante. A visão da proteção dos computadores é feita diretamente, analisando o dilema com a devida objetividade. A abordagem é extremamente correta, deixando de lado o tratamento da velha batalha do ‘bem contra o mal’ e apresentando os eventos e as características de forma técnica e clara. O desenvolvimento é feito de tal maneira que os profissionais envolvidos com a administração dos sistemas, e de sua segurança, podem encontrar neste livro o conhecimento necessário para suas ações práticas diárias. Assim, esses agentes poderão estar preparados para defender suas instalações e, principalmente, entender a amplitude e as implicações de seus atos. Em resumo, este livro é uma boa opção para quem quer estar preparado. Além desses aspectos, o texto fornece subsídios importantes para a educação e o preparo para a segurança e a convivência em um mundo interconectado. Um importante paralelo pode ser traçado com o que acontece fora dos computadores e das redes. Práticas e procedimentos de segurança devem fazer parte do dia-a-dia da sociedade digital, da mesma forma que as regras e práticas sociais, implícitas ou explícitas, nos remetem ao comportamento aceitável e correto na sociedade em que vivemos. Na medida em que as técnicas e as metodologias de segurança são abordadas de maneira objetiva e educativa, esta obra colabora na compreensão dessas

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS 4 ações, principalmente no que diz respeito à importância do estabelecimento de políticas de segurança dentro das instituições e corporações. Este livro é fruto do trabalho e da ampla experiência do autor junto a um projeto de pesquisa no Instituto de Computação da UNICAMP — Universidade Estadual de Campinas, São Paulo. Esse projeto, orientado pelo prof. Dr. Paulo Lício de Geus — também um respeitadíssimo pesquisador da área de segurança computacional —, definiu um modelo de segurança de redes para ambientes cooperativos. Este livro transpõe para usuários e profissionais, iniciantes ou avançados em segurança, as conclusões e as metodologias desenvolvidas e abordadas naquele trabalho. Todos os importantes aspectos de segurança atuais são tratados, desde a definição do ambiente a ser protegido, passando pelas ferramentas de proteção e detecção de invasão, até, finalmente, o estabelecimento de sistemas cooperativos seguros. Com certeza, esta é uma obra esmerada e de fácil assimilação, que preenche a necessidade de um texto genuinamente nacional na área de segurança de computadores e redes, unindo o formalismo técnico correto com a atividade prática adequada, ambos dosados na medida certa. ADRIANO MAURO CANSIAN [email protected]

Este livro chega no momento em que sistemas distribuídos ganham em escala, assumindo proporções globais; onde a Web e suas aplicações disponíveis na Internet assumem importância e interesse sem precedentes. A Internet está se transformando na grande via para o comércio, indústria, ensino e para o próprio governo. Termos como E-Business, E-Contracting, E-Government, E-Learning, E-Voting são forjados na literatura internacional e tornam-se presentes no nosso cotidiano, dando forma a uma ‘sociedade da informação’. As organizações melhoraram em eficiência e competitividade a partir do uso de novos paradigmas, envolvendo níveis de integração que podem ultrapassar suas fronteiras. Organizações cooperadas, por exemplo, passam a definir ‘empresas virtuais’ por meio da ligação de suas redes corporativas. Somado a tudo isso, temos ainda tecnologias emergentes, como a computação móvel, que ajudam a montar um cenário muito complexo sobre a rede mundial. Entretanto, à medida que essa grande teia de redes locais, nacionais e de escala global vai sendo desenhada, a informação e os negócios tornam-se suscetíveis a novas ameaças, implicando em que a segurança assuma uma importância crítica nesses sistemas. Em anos recentes, um grande número de profissionais e organizações de padronização tem contribuído para o desenvolvimento de novas técnicas, padrões e programas nacionais de segurança. Apesar de todo esse esforço, é sempre difícil para um administrador de sistemas, um programador de aplicações ou um usuário final compreender todos os aspectos do problema da segurança, especialmente em sistemas de larga escala. A segunda edição deste livro incorpora os mais recentes desenvolvimentos em termos de tecnologia e conhecimento sobre segurança em sistemas computacionais. Como a edição anterior, este livro é dirigido no sentido de fornecer, com muita

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS 6 propriedade, o conhecimento dos princípios e a prática sobre a segurança em sistemas computacionais. As informações são apresentadas de uma maneira clara, para permitir que seus leitores, mesmo que iniciantes, possam avaliar as técnicas e a necessidade de segurança nos sistemas atuais. Ao mesmo tempo, o conteúdo é abrangente o necessário para que possa ser utilizado como um livro-texto em cursos de graduação e pós-graduação. É um instrumento útil para profissionais que atuam na área. O livro apresenta um retrato geral das vulnerabilidades e ameaças a que estão sujeitos os sistemas computacionais nesse contexto de integração. Descreve os elementos necessários para que redes cooperativas possam apresentar propriedades de segurança. Para tal, uma abordagem metodológica é usada na descrição de seus conteúdos. De início, os autores se concentram nos problemas de segurança. Na segunda parte, são apresentados conceitos, princípios básicos, técnicas e tecnologias de segurança. As técnicas apresentadas estão relacionadas com os problemas descritos na parte anterior. Por fim, os autores, fazendo uso de suas experiências, propõem um modelo de segurança para redes cooperativas. Esse modelo está fundamentado nas técnicas e tecnologias descritas na Parte II. O professor Paulo Lício de Geus, coordenador e principal idealizador do projeto deste livro, possui uma consistente atuação na área. Foi, por muitos anos, administrador da rede da Unicamp, onde acumulou uma experiência prática muito sólida. Atualmente, Paulo Lício conduz o Laboratório de Administração e Segurança de Sistemas (LAS) do Instituto de Computação da Unicamp, sendo responsável por importantes pesquisas e trabalhos acadêmicos na área de segurança em sistemas computacionais. As contribuições e atuações em eventos científicos fazem do professor um membro respeitado da emergente comunidade acadêmica brasileira da área de segurança. Suas relevantes contribuições na área de segurança foram determinantes em suas participações, como perito, no episódio da pane do painel da Câmara no Congresso Nacional e na avaliação do sistema de votação eletrônica do Tribunal Superior Eleitoral. Por fim, credito o sucesso deste livro ao excelente nível de seus conteúdos e ao reconhecimento do trabalho do professor Paulo Lício. São poucas as publicações de livros técnicos que conseguem os números de venda atingidos pela primeira edição. Portanto, também não tenho duvida sobre o êxito desta segunda edição. JONI DA SILVA FRAGA Professor Titular DAS/UFSC

Parte I Conceitos básicos de segurança

Esta seção inicia o leitor quanto aos problemas a serem tratados neste livro. As organizações de todos os tipos devem fazer parte do mundo virtual, que é a Internet: elas simplesmente não podem se dar ao luxo de não estar presentes nesse mundo, especialmente com as pressões da globalização. Ou será que é justamente a atual infra-estrutura de comunicação de dados que está incentivando e alimentando a globalização? Qualquer que seja a resposta, a Internet é indispensável, hoje, para qualquer organização. Neste mundo virtual da Internet, muitos dos paradigmas, problemas e soluções do mundo real também se aplicam. Assim como no mundo real, onde existem propriedades privadas e organizações de comércio com dependências de acesso público (lojas), no mundo virtual existem máquinas de usuários (estações) e servidores de organizações, respectivamente. Assim como no mundo real, as propriedades e organizações virtuais necessitam de proteção e controle de acesso. Confiamos plenamente que você, leitor, não sai de casa sem se certificar de que as portas, janelas e o portão estejam trancados. Da mesma forma, uma loja na cidade é de acesso público, no sentido de qualquer pessoa poder entrar em suas dependências por ser potencialmente um cliente; porém, dependências internas da loja são vedadas a esses clientes em potencial. Os mesmos critérios de segurança devem ser observados no mundo virtual, por meio de medidas estritas de segurança. Alguns paralelos interessantes são: * Firewalls: Equivalentes ao controle de acesso na loja real, por intermédio de porteiros, vigias, limites físicos e portas.

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS 8 * Política de segurança: Equivalente ao modelo de conduta do cidadão visitante na loja e de procedimentos por parte dos funcionários para garantir o bom comportamento social dos visitantes e da integridade do patrimônio da loja. * Separação entre rede pública (servidores externos) e rede interna: equivalente à separação entre a parte pública da loja, onde os visitantes circulam, e a parte privada, onde somente os funcionários transitam.

Introdução

Entretanto, as pessoas e organizações no mundo virtual interagem de várias maneiras, e o modelo de segurança mencionado anteriormente se mostra insuficiente para tratar da complexidade das comunicações possíveis no mundo virtual, fruto dos avanços tecnológicos. Esse é o ambiente cooperativo a que nos referimos neste texto, e que será caracterizado nos próximos capítulos, assim como as ameaças a que tal ambiente está exposto. As redes sem fio (wireless) e seus riscos envolvidos também serão discutidos.

C a p í t u l o 1

A necessidade de segurança é um fato que vem transcendendo o limite da produtividade e da funcionalidade. Enquanto a velocidade e a eficiência em todos os processos de negócios significam uma vantagem competitiva, a falta de segurança nos meios que habilitam a velocidade e a eficiência pode resultar em grandes prejuízos e falta de novas oportunidades de negócios. O mundo da segurança, seja pensando em violência urbana ou em hackers, é peculiar. Ele é marcado pela evolução contínua, no qual novos ataques têm como resposta novas formas de proteção, que levam ao desenvolvimento de novas técnicas de ataques, de maneira que um ciclo é formado. Não é por acaso que é no elo mais fraco da corrente que os ataques acontecem. De tempos em tempos os noticiários são compostos por alguns crimes ‘da moda’, que vêm e vão. Como resposta, o policiamento é incrementado, o que resulta na inibição daquele tipo de delito. Os criminosos passam então a praticar um novo tipo de crime, que acaba virando notícia. E o ciclo assim continua. Já foi comprovada uma forte ligação entre seqüestradores e ladrões de banco, por exemplo, na qual existe uma constante migração entre as modalidades de crimes, onde o policiamento é geralmente mais falho. Esse mesmo comportamento pode ser observado no mundo da informação, de modo que também se deve ter em mente que a segurança deve ser contínua e evolutiva. Isso ocorre porque o arsenal de defesa usado pela organização pode funcionar contra determinados

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS 10 tipos de ataques; porém, pode ser falho contra novas técnicas desenvolvidas para driblar esse arsenal de defesa. Alguns fatores podem ser considerados para que a preocupação com a segurança contínua seja justificada: a) Entender a natureza dos ataques é fundamental: é preciso entender que muitos ataques são resultado da exploração de vulnerabilidades, as quais passam a existir devido a uma falha no projeto ou na implementação de um protocolo, aplicação, serviço ou sistema, ou ainda devido a erros de configuração e administração de recursos computacionais. Isso significa que uma falha pode ser corrigida, porém novos bugs sempre existirão; b) Novas tecnologias trazem consigo novas vulnerabilidades: é preciso ter em mente que novas vulnerabilidades surgem diariamente. Como novas tecnologias e novos sistemas são sempre criados, é razoável considerar que novas vulnerabilidades sempre existirão e, portanto, novos ataques também serão sempre criados. As redes sem fio (wireless), por exemplo, trazem grandes benefícios para as organizações e os usuários, porém trazem também novas vulnerabilidades que podem colocar em risco os negócios da organização; c) Novas formas de ataques são criadas: a própria história mostra uma evolução constante das técnicas usadas para ataques, que estão cada vez mais sofisticadas. A mistura de diferentes técnicas, o uso de tecnologia para cobrir vestígios a cooperação entre atacantes e a criatividade são fatores que tornam a defesa mais difícil do que o habitual; d) Aumento da conectividade resulta em novas possibilidades de ataques: a facilidade de acesso traz como conseqüência o aumento de novos curiosos e também da possibilidade de disfarce que podem ser usados nos ataques. Além disso, novas tecnologias, principalmente os novos protocolos de comunicação móvel, alteram o paradigma de segurança. Um cenário onde os usuários de telefones celulares são alvos de ataques e usados como porta de entrada para ataques a uma rede corporativa, por exemplo, é completamente plausível; e) Existência tanto de ataques direcionados quanto de ataques oportunísticos: apesar de a maioria dos ataques registrados ser oportunístico, os ataques direcionados também existem em grande número. Esses ataques direcionados podem ser considerados mais perigosos, pois, existindo a intenção de atacar, a estratégia pode ser cuidadosamente pensada e estudada, e executada de modo a explorar o elo mais fraco da organização. Esses são, geralmente, os ataques que resultam em maiores prejuízos, pois não são feitos de maneira aleatória, como ocorre com os ataques oportunísticos. Isso pode ser observado também pelo nível de agressividade dos ataques. Quanto mais agressivo é o ataque,

Capítulo 1: Introdução 11 maior é o nível de esforço dispensado em um ataque a um alvo específico. É interessante notar também que a agressividade de um ataque está relacionada com a severidade, ou seja, maiores perdas; f) A defesa é mais complexa do que o ataque: para o hacker, basta que ele consiga explorar apenas um ponto de falha da organização. Caso uma determinada técnica não funcione, ele pode tentar explorar outras, até que seus objetivos sejam atingidos. Já para as organizações, a defesa é muito mais complexa, pois exige que todos os pontos sejam defendidos. O esquecimento de um único ponto faz com que os esforços dispensados na segurança dos outros pontos sejam em vão. Isso acaba se relacionando com uma das principais falácias do mundo corporativo: a falsa sensação de segurança. É interessante notar que, quando o profissional não conhece os riscos, ele tende a achar que tudo está seguro com o ambiente. Com isso, a organização passa, na realidade, a correr riscos ainda maiores, que é o resultado da negligência. Isso acontece com os firewalls ou com os antivírus, por exemplo, que não podem proteger a organização contra determinados tipos de ataques. g) Aumento dos crimes digitais: o que não pode ser subestimado são os indícios de que os crimes digitais estão se tornando cada vez mais organizados. As comunidades criminosas contam, atualmente, com o respaldo da própria Internet, que permite que limites geográficos sejam transpostos, oferecendo possibilidades de novos tipos de ataques. Além disso, a legislação para crimes digitais ainda está na fase da infância em muitos países, o que acaba dificultando uma ação mais severa para a inibição dos crimes. Dentre os fatos que demonstram o aumento da importância da segurança, podese destacar a rápida disseminação de vírus e worms, que são cada vez mais sofisticados. Utilizando técnicas que incluem a engenharia social, canais seguros de comunicação, exploração de vulnerabilidades e arquitetura distribuída, os ataques visam a contaminação e a disseminação rápida, além do uso das vítimas como origem de novos ataques. A evolução dos ataques aponta para o uso de técnicas ainda mais sofisticadas, como o uso de códigos polimórficos para a criação de vírus, worms, backdoor ou exploits, para dificultar sua detecção. Além disso, ferramentas que implementam mecanismos que dificultam a adoção da forense computacional também já estão sendo desenvolvidos. Os canais ocultos ou cobertos (covert channels) tendem a ser usados para os ataques, nos quais os controles são enviados por túneis criados com o uso de HTTPS ou o SSH, por exemplo. O uso de ‘pontes’ de ataques e mecanismos do TCP/IP para dificultar a detecção e investigação igualmente tende a ser cada vez mais utilizado. Ataques a infra-estruturas envolvendo roteamento ou DNS, por exemplo, também podem ser realizados.

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS

Capítulo 1: Introdução

12 Alguns incidentes mostram que os prejuízos com a falta de segurança podem ser grandes. O roubo de 5,6 milhões de números de cartões de crédito da Visa e da MasterCard de uma admistradora de cartões americana, em fevereiro de 2003 [JT 03], por exemplo, pode sugerir grandes problemas e inconvenientes para as vítimas. No Brasil, o roubo de mais de 152 mil senhas de acesso de grandes provedores de acesso, em março de 2003, resultou em quebra de privacidade e, em muitos casos, perdas bem maiores [REV 03]. No âmbito mundial, variações de worms como o Klez ainda continuam na ativa, mesmo passado mais de um ano desde seu surgimento. A primeira versão do Klez surgiu em novembro de 2001 e a versão mais perigosa, em maio de 2002; em março de 2003, o Klez era o worm mais ativo do mês [MES 03]. Em junho de 2002, um incidente de segurança envolvendo usuários de cinco dos maiores bancos e administradores de cartões de crédito do Brasil resultou em prejuízos calculados em R$ 100 mil [TER 02], mostrando que incidentes envolvendo instituições financeiras estão se tornando cada vez mais comuns, seja no Brasil ou em outros países. Outros incidentes notórios podem ser lembrados, como o que envolveu o worm Nimda, em setembro de 2001. Um alto grau de evolução pôde ser observado no Nimda, que foi capaz de atacar tanto sistemas Web quanto sistemas de e-mail. Antes do aparecimento do Nimda, um outro worm, o Code Red (e sua variação Code Red II), vinha, e ainda vem, causando grandes prejuízos, não somente às organizações que sofreram o ataque, mas à Internet como um todo. Causando lentidão na rede, o Code Red resultou em prejuízos estimados em 2,6 bilhões de dólares nos Estados Unidos, em julho e agosto de 2001. Outro notório evento foi a exploração em larga escala de ferramentas para ataques coordenados e distribuídos, que afetaram e causaram grandes prejuízos, durante 2000, a sites como Amazon Books, Yahoo, CNN, eBay, UOL e ZipMail. Somaram-se ainda ataques a sites de comércio eletrônico, notadamente o roubo de informações sobre clientes da CDNow, até mesmo dos números de cartões de crédito. Casos de ‘pichações’ de sites Web também são um fato corriqueiro, demonstrando a rápida popularização dos ataques a sistemas de computadores. Porém, os ataques que vêm causando os maiores problemas para as organizações são aqueles que acontecem a partir da sua própria rede, ou seja, os ataques internos. Somado a isso, está o fato de as conexões entre as redes das organizações alcançarem níveis de integração cada vez maiores. Os ambientes cooperativos, formados a partir de conexões entre organizações e filiais, fornecedores, parceiros comerciais, distribuidores, vendedores ou usuários móveis, resultam na necessidade de um novo tipo de abordagem quanto à segurança. Em oposição à idéia inicial, quando o objetivo era proteger a rede da organização isolando-a das redes públicas, nos ambientes cooperativos o objetivo é justamente o contrário: disponibilizar cada

13 vez mais serviços e permitir a comunicação entre sistemas de diferentes organizações, de forma segura. A complexidade aumenta, pois agora a proteção deve ocorrer não somente contra os ataques vindos da rede pública, mas também contra aqueles que podem ser considerados internos, originados a partir de qualquer ponto do ambiente cooperativo. É interessante observar que o crescimento da importância e até mesmo da dependência do papel da tecnologia nos negócios, somado ao aumento da facilidade de acesso e ao avanço das técnicas usadas para ataques e fraudes eletrônicos, resultam no aumento do número de incidentes de segurança, o que faz com que as organizações devam ser protegidas da melhor maneira possível. Afinal de contas, é o próprio negócio, em forma de bits e bytes, que está em jogo. Assim, entender os problemas e as formas de resolvê-los torna-se imprescindível, principalmente porque não se pode proteger contra riscos que não se conhece. Este livro tem como principal objetivo apresentar os conceitos, as técnicas e as tecnologias de segurança que podem ser usados na proteção dos valores computacionais internos das organizações. Para isso, a formação de um ambiente cooperativo e as motivações para a implementação de uma segurança coerente serão discutidas. Os motivos que levam à adoção de determinada tecnologia também serão discutidos, bem como a integração das diversas tecnologias existentes, que é, de fato, o grande desafio das organizações.

ESTRUTURA BÁSICA O livro é dividido em três partes: a Parte I, composta pelos capítulos 2, 3, 4 e 5, faz a ambientação dos problemas que devem ser enfrentados pelas organizações; a Parte II, formada pelos capítulos de 6 a 11, apresenta as técnicas, conceitos e tecnologias que podem ser utilizadas na luta contra os problemas de segurança vistos na Parte I. Já a Parte III (capítulos 12 e 13) apresenta o modelo de segurança proposto pelos autores, no qual os recursos apresentados na Parte II são aplicados no ambiente cooperativo. O Capítulo 2 faz a apresentação de um ambiente cooperativo e as necessidades de segurança são demonstradas no Capítulo 3. Os riscos que rondam as organizações, representados pelas técnicas de ataque mais utilizadas, são discutidos no Capítulo 4. O Capítulo 5 trata das redes sem fio, que possuem uma importância cada vez maior na vida das pessoas, porém trazem consigo novos riscos. A política de segurança, os firewalls, os sistemas de detecção de intrusão, a criptografia, as redes privadas virtuais e a autenticação dos usuários são discutidos, respectivamente, nos capítulos 6, 7, 8, 9, 10 e 11. Já o Capítulo 12 discute as configurações que podem fazer parte de um ambiente cooperativo, enquanto o

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS

Capítulo 1: Introdução

14 Capítulo 13 discute os aspectos de segurança envolvidos nesse tipo de ambiente e o modelo de gestão de segurança proposto. Ele é composto pela arquitetura do firewall cooperativo, o modo de minimizar a complexidade das regras de filtragem e o modelo hierárquico de defesa. Este último é destinado a facilitar a compreensão dos problemas de segurança inerentes a esse tipo de ambiente, resultando assim em menos erros na definição da estratégia de segurança da organização. Ainda no Capítulo 13, o Modelo de Teias tem como objetivo auxiliar no gerenciamento da complexidade da segurança. O Capítulo 14 traz a conclusão do livro. A seguir, o leitor encontrará um resumo mais detalhado de cada capítulo.

PARTE I — CONCEITOS BÁSICOS DE SEGURANÇA

15 tados, mostrando que as preocupações com a segurança devem ser tratadas com a máxima atenção e cuidado, para que a continuidade dos negócios das organizações não seja afetada. É contra esses riscos que as organizações têm de lutar, principalmente através das técnicas, tecnologias e conceitos a serem discutidos na Parte II deste livro. Os riscos envolvem aspectos humanos, explorados pela engenharia social, e aspectos técnicos. Detalhes de alguns dos ataques mais conhecidos podem ser encontrados neste capítulo, incluindo análises de ferramentas de DDoS e de worms como o Nimda, o Code Red, o Klez, o Sapphire e o Deloder. Com o objetivo de ilustrar os passos utilizados pelos atacantes, os ataques foram agrupados em categorias que incluem a obtenção de informações sobre os sistemas alvo, passando por técnicas que incluem negação de serviço (Denial of Service, DoS), ataques ativos, ataques coordenados e ataques às aplicações e aos protocolos.

Capítulo 1 — Introdução

Capítulo 5 — Novas funcionalidades e riscos: redes sem fio

Capítulo 2 — O ambiente cooperativo

O uso de redes sem fio (wireless) vem aumentando substancialmente, resultando em um impacto significante na vida das pessoas. Seja em distâncias mais longas (telefones celulares), em distâncias médias (Wireless LAN, WLAN) ou em curtas distâncias (Bluetooth), as redes sem fio facilitam o dia-a-dia das pessoas; no entanto, trazem consigo novos riscos. Elas apresentam diferenças essenciais se comparadas às redes com fio, de modo que protocolos de segurança foram definidos para a proteção dos acessos sem fio, principalmente para a autenticação e proteção no nível de enlace. Este capítulo discute os aspectos de segurança existentes nas redes sem fio, em particular no padrão IEEE 802.11 e Bluetooth.

Este capítulo mostra a dependência cada vez maior da informática e das telecomunicações para o sucesso das organizações, o que faz com que um novo ambiente de extrema importância surja no âmbito computacional: o ambiente cooperativo. Como conseqüência, diversos novos problemas passam a ocorrer nesse ambiente, principalmente com relação à segurança dos seus recursos. As triangulações, nas quais uma organização A acessa as informações de C, por intermédio de sua comunicação com a organização B, é apenas um desses problemas que devem ser tratados. A complexidade de conexões e a heterogeneidade do ambiente também devem ser considerados.

Capítulo 3 — A necessidade de segurança

PARTE II — TÉCNICAS E TECNOLOGIAS DISPONÍVEIS

Neste capítulo, cujo enfoque é a natureza da segurança, discute-se questões sobre investimentos em segurança e os seus mitos. Faz-se também uma análise sobre a influência das medidas de segurança nas funcionalidades dos sistemas e na produtividade dos usuários. A segurança é necessária, porém sua estratégia de implementação deve ser bem definida, medindo-se custos e benefícios, pois a segurança total não é possível. A análise dos riscos possui um papel fundamental nesse contexto.

PARA DEFESA

Capítulo 4 — Os riscos que rondam as organizações Este capítulo apresenta os riscos a que as organizações estão sujeitas. Os possíveis atacantes e os métodos, técnicas e ferramentas utilizados por eles são apresen-

Capítulo 6 — Política de segurança O objetivo deste capítulo é demonstrar a importância da política de segurança, discutindo pontos como seu planejamento, seus elementos, os pontos a serem tratados e os maiores obstáculos a serem vencidos, principalmente em sua implementação. Alguns pontos específicos que devem ser tratados pela política também são exemplificados, como os casos da política de senhas, do firewall e do acesso remoto. A discussão estende-se até a política de segurança em ambientes

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS

Capítulo 1: Introdução

16 cooperativos, que possuem suas particularidades. Os bolsões de segurança característicos dos ambientes cooperativos são uma dessas particularidades.

17

Capítulo 10 — Rede privada virtual

Este capítulo trata de um dos principais componentes de um sistema de segurança o firewall, e tem como objetivo discutir a definição do termo firewall, que vem sofrendo modificações com o tempo, além de discutir a evolução que vem ocorrendo nesse importante componente de segurança. Os conceitos técnicos envolvidos, fundamentais para a escolha do melhor tipo de firewall para cada organização, são apresentados detalhadamente. As arquiteturas de um firewall, que influem substancialmente no nível de segurança, também são discutidas. Por fim, conclui-se que o firewall não pode ser a única linha de defesa para garantir a segurança de uma organização.

As redes privadas virtuais (Virtual Private Network — VPN) possuem grande importância para as organizações, principalmente no seu aspecto econômico, ao permitir que as conexões físicas dedicadas de longa distância sejam substituídas pelas suas correspondentes a redes públicas, normalmente de curta distância. As VPNs permitem também a substituição das estruturas de conexões remotas, que podem ser eliminadas em função da utilização dos clientes e provedores VPN. Porém, essas vantagens requerem uma série de considerações com relação à segurança, pois as informações das organizações passam a trafegar por meio de uma rede pública. A criptografia associada a VPNs não é suficiente: este capítulo visa discutir a VPN e as implicações de segurança envolvidas, além dos principais protocolos disponíveis (L2TP, PPTP, IPSec) para a comunicação entre as organizações por intermédio de túneis virtuais.

Capítulo 8 — Sistema de detecção de intrusão

Capítulo 11 — Autenticação

O sistema de detecção de intrusão (Intrusion Detection Systems — IDS) constitui um componente de segurança essencial em um ambiente cooperativo. Neste capítulo serão discutidos os objetivos dos sistemas de detecção de intrusão e os tipos de sistemas que podem ser usadas para a proteção do ambiente. Os tipos de IDS e as metodologias de detecção utilizadas serão discutidos, bem como as limitações de cada abordagem. Sua localização na rede da organização influi diretamente nos resultados da detecção, de forma que ela é discutida no capítulo. Os sistemas que visam não apenas a detecção, mas também a prevenção dos ataques — sistemas de prevenção de intrusão (Intrusion Prevention System — IPS) — também são apresentados neste capítulo.

A autenticação é essencial para a segurança dos sistemas, ao validar a identificação dos usuários, concedendo-lhes a autorização para o acesso aos recursos. A autenticação pode ser realizada com base em alguma coisa que o usuário sabe, em alguma coisa que o usuário tem ou em alguma coisa que o usuário é, como será visto neste capítulo. O capítulo mostra também os pontos importantes a serem considerados no controle de acesso, que tem como base a autenticação dos usuários, e discute as vantagens e desvantagens do Single Sign-On (SSO), que tenta resolver um dos maiores problemas relacionados à autenticação — o mau uso das senhas.

Capítulo 7 — Firewall

Capítulo 9 — A criptografia e a PKI A criptografia é uma ciência que possui importância fundamental para a segurança, ao servir de base para diversas tecnologias e protocolos, tais como a Secure Socket Layer (SSL) e o IP Security (IPSec). Suas propriedades — sigilo, integridade, autenticação e não-repúdio — garantem o armazenamento, as comunicações e as transações seguras, essenciais no mundo atual. Este capítulo discute o papel da criptografia e os aspectos relacionados à sua segurança. A infra-estrutura de chaves públicas (Public Key Infrastructure — PKI), baseada na criptografia assimétrica, vem ganhando uma importância cada vez maior, principalmente nos ambientes cooperativos, e também será discutida neste capítulo.

PARTE III — MODELO DE SEGURANÇA PARA UM AMBIENTE COOPERATIVO

Capítulo 12 — As configurações de um ambiente cooperativo Este capítulo apresenta os diversos cenários que representam as redes das organizações, cuja evolução (aumento dos números de conexões) leva à formação de ambientes cooperativos. Será visto que a complexidade aumenta a cada nova conexão, o que exige uma análise profunda das implicações envolvidas e das tecnologias necessárias que serão utilizadas na arquitetura de segurança da organização. Este

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS 18 capítulo analisa as diversas configurações de componentes importantes para a segurança da organização, como o firewall, a Virtual Private Network (VPN), o Intrusion Detection System (IDS) e a Public Key Infrastructure (PKI), de acordo com as necessidades que vão surgindo com a evolução das conexões. As discussões deste capítulo culminam com a arquitetura do firewall cooperativo, que é conceituado no próximo capítulo.

O ambiente cooperativo

Capítulo 13 — O modelo de segurança para ambientes cooperativos Este capítulo tem como objetivo apresentar um modelo de segurança para o ambiente cooperativo. Os aspectos envolvidos com o ambiente cooperativo são discutidos, e em seguida são demonstradas as dificuldades existentes na definição e implementação das regras de filtragem. A seguir, será apresentada uma abordagem para a manipulação da complexidade das regras de filtragem utilizando-se o iptables. A arquitetura do firewall cooperativo também é apresentada, culminando na definição de cinco níveis hierárquicos de defesa, que visam minimizar a complexidade e tornar mais simples a administração da segurança em um ambiente cooperativo. Uma discussão sobre o gerenciamento da complexidade da segurança também é realizada, com a apresentação do Modelo de Teias.

Este capítulo mostra a importância cada vez maior da tecnologia da informação para organizações de toda natureza. A dependência cada vez maior da informática e da telecomunicação para o sucesso das organizações tem como resultado o surgimento de um novo ambiente de extrema importância: o ambiente cooperativo. Como conseqüência, novos desafios passam a fazer parte do cotidiano de todos, principalmente com relação à segurança dos seus recursos.

Capítulo 14 — Conclusão

2.1 A INFORMÁTICA COMO PARTE C a p í t u l o 2

DOS

NEGÓCIOS O mundo moderno e globalizado faz com que as organizações busquem o mais alto nível de competitividade, no qual novos mercados são disputados vorazmente. O concorrente, agora, pode estar em qualquer parte do mundo e, para superá-lo, é necessário, mais do que nunca, fabricar produtos de qualidade, prestar bons serviços e manter um bom relacionamento com os clientes, sejam eles internos ou externos. Como reflexo, a busca de diferencial competitivo e de novos mercados faz com que as relações comerciais internacionais sejam cada vez mais necessárias e mais fortes, como pode ser visto, por exemplo, no Mercado Comum do Sul (Mercosul). Nesse cenário, a competitividade global é ditada principalmente pela velocidade, qualidade e eficiência – seja das decisões, das

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS

Capítulo 2: O ambiente cooperativo

20

21

implementações ou das comunicações. Dessa maneira, a infra-estrutura de telecomunicações, que permite a comunicação entre pessoas e recursos, deve ser bem projetada e bem dimensionada. Mais do que isso, o uso eficiente da tecnologia como meio de evolução dos negócios e de desenvolvimento de novas oportunidades é vital para a sobrevivência de qualquer organização. O uso da tecnologia possui um sentido muito amplo, e deve-se tirar proveito das inovações tanto para a criação e desenvolvimento de produtos quanto para o estabelecimento de novos canais de relacionamento com os clientes. Um recente caso de sucesso no Brasil, referente ao uso da tecnologia para a expansão dos negócios, é o da rede Ponto Frio. A operação virtual da loja, que abrange o site na Internet e o telemarketing, vendeu mais do que qualquer uma das 350 lojas da rede em dezembro de 2002, atingindo somente nesse mês R$ 13 milhões [AGE 03]. Enquanto que a loja virtual Submarino, que surgiu na Internet, faturou R$ 130 milhões em 2002 [EXA 03], demonstrando a força das oportunidades criadas com o uso da tecnologia. Vários outros casos de sucesso do uso da Internet para a realização de negócios podem ser vistos no Brasil. A Ford, por exemplo, movimentou, em 2001, mais de R$ 4 bilhões em transações com outras empresas — Business-to-Business (B2B). A General Motors atingiu mais de R$ 1 bilhão, em 2001, com a venda do veículo Celta no mercado direto com os consumidores — Business-to-Consumer (B2C) [EXA 02]. Em 2002, somente a General Motors vendeu 90 mil veículos pela Internet, com o mercado automobilístico brasileiro atingindo US$ 1,1 bilhão em vendas online [EXA 03]. Já os bancos Bradesco e Itaú totalizaram, cada um, mais de R$ 6 bilhões em transações eletrônicas em 2001 [EXA 02]. Outros números do mercado brasileiro podem ser vistos nas tabelas 2.1 (B2C), 2.2 (B2B) e 2.3 (Bancos e corretoras) [EXA 02]. Tabela 2.1

Números brasileiros do B2C de 2001. Fonte: Info100, da Revista Info Exame.

Os maiores do B2C no Brasil em 2001 Ordem Empresa Transações (R$ milhões)

Ramo de atividade

1 2 3 4 5 6 7 8 9 10

Automotivo Leilão online Venda de carros Varejo Varejo Automotivo Comparação de preços Comunicações Turismo Farmacêutico

General Motors Mercado Livre Carsale Americanas.com Submarino Ford BuscaPé Editora Abril Decolar.com Farmácia em Casa

1044,0 188,2 90,5 71,4 71,1 39,5 38,3 33,7 33,0 26,1

Tabela 2.2 Números brasileiros do B2B de 2001. Fonte: Info100, da Revista Info Exame. Os maiores do B2B no Brasil em 2001 Ordem Empresa Transações (R$ milhões)

Ramo de atividades

1 2 3 4 5 6 7 8 9 10

Automotivo E-marketplace Computação E-marketplace Computação Seguros Vale-refeição Seguros Serviços Vale-transporte

Ford Mercado Eletrônico Intel Genexis Cisco Porto Seguro Grupo VR Itaú Seguros Ticket Serviços VB Serviços

4610,9 2000,0 1652,2 1200,0 1196,4 780,3 600,0 485,0 483,0 403,6

Tabela 2.3 Números brasileiros das transações de bancos e corretores de 2001. Fonte: Info100, da Revista Info Exame. Os maiores bancos e corretores no Brasil em 2001 Ordem Empresa Transações (R$ milhões)

Ramo de atividade

1 2 3 4 5 6 7 8 9 10

Banco Banco Banco Banco Banco Banco Corretora Corretora Corretora Banco

Bradesco Itaú Unibanco Banco Real/ABN Amro BankBoston Santander Hedging-Griffo Socopa Souza Barros Banco1.net

6725,5 6000,0 2800,0 2250,4 1600,0 1496,2 241,0 104,1 60,0 9,6

Assim, a própria infra-estrutura de rede e a informática podem ser consideradas como duas das responsáveis pelo avanço da globalização. Em menor escala, essa infra-estrutura, no mínimo, contribuiu e possibilitou o avanço da globalização, andando ambas na mesma direção. Se antes a Revolução Industrial pôde ser vista, agora a Revolução Digital faz parte da vida de todos. O papel da informática como parte do processo de negócios de qualquer organização pode ser verificado mais claramente pelo aumento dos investimentos realizados na área de Tecnologia da Informação. A pesquisa da Giga Information Group realizada no Brasil, por exemplo, mostrou que os investimentos em tecnologia da informação cresceram 5% em 2002, apesar das eleições e da retração do mercado mundial [ITW 02]. Outra pesquisa, realizada pela International Data Corporation (IDC), revelou em 2002 que 88% das 60 empresas da América Latina pesquisadas consideram a Internet uma importante ferramenta de negócios, tanto hoje como a curto e médio prazos [B2B 02].

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS

Capítulo 2: O ambiente cooperativo

22

23

Imagine uma falha em algum dos componentes da informática, que pode afetar negativamente os negócios da organização. No caso do comércio eletrônico, por exemplo, a indisponibilidade ou problemas em um site faz com que o usuário faça a compra no concorrente, pois bastam apenas alguns cliques no mouse para a mudança entre diferentes lojas virtuais.

2.2AMBIENTES COOPERATIVOS No mundo globalizado e de rápidos avanços tecnológicos, as oportunidades de negócios vêm e vão com a mesma rapidez desses avanços. Todos vivenciam uma época de grandes transformações tecnológicas, econômicas e mercadológicas. Grandes fusões estão acontecendo, implicando também na fusão de infra-estruturas de telecomunicações, o que pode resultar em sérios problemas relacionados à segurança. Além das fusões entre as organizações, as parcerias estratégicas e as formas de comunicação avançam de tal modo que a infra-estrutura de rede — de vital importância para os negócios — passa a ser uma peça fundamental para todos. Esse contexto atual, de grandes transformações comerciais e mercadológicas, somado à importância cada vez maior do papel da Internet, faz com que um novo ambiente surja, no qual múltiplas organizações trocam informações por meio de uma rede integrada. Informações técnicas, comerciais e financeiras, necessárias para o bom andamento dos negócios, agora trafegam por essa rede que conecta matrizes de empresas com suas filiais, seus clientes, seus parceiros comerciais, seus distribuidores e todos os usuários móveis. A complexidade dessa rede heterogênea atinge níveis consideráveis, o que implica em uma série de cuidados e medidas que devem ser tomados, principalmente com relação à proteção das informações que fazem parte dessa rede. Esse ambiente, em que a rápida e eficiente troca de informações entre matrizes, filiais, clientes, fornecedores, parceiros comerciais e usuários móveis é um fator determinante de sucesso, é chamado de ambiente cooperativo. O ambiente cooperativo é caracterizado pela integração dos mais diversos sistemas de diferentes organizações, nos quais as partes envolvidas cooperam entre si, na busca de um objetivo comum: velocidade e eficiência nos processos e nas realizações de negócios, que representam os elementos-chave para o sucesso de qualquer tipo de organização. A formação de um ambiente cooperativo (Figura 2.1), com as evoluções que ocorrem nas conexões das organizações e suas respectivas implicações, pode ser vista com detalhes no Capítulo 12.

Figura 2.1

O ambiente cooperativo — diversidade de conexões.

2.3 PROBLEMAS NOS AMBIENTES COOPERATIVOS A propriedade determinante dos ambientes cooperativos é a complexidade que envolve a comunicação entre diferentes tecnologias (cada organização utiliza a sua), diferentes usuários, diferentes culturas e diferentes políticas internas. O conjunto de protocolos da suíte TCP/IP e a Internet possibilitaram o avanço em direção aos ambientes cooperativos, ao tornar possíveis as conexões entre as diferentes organizações, de modo mais simples e mais barato que as conexões dedicadas. Porém, essa interligação teve como conseqüência uma enorme implicação quanto à proteção dos valores de cada organização. Algumas situações que refletem o grau de complexidade existente nos ambientes cooperativos podem ser vistas quando são analisadas, por exemplo, as conexões entre três organizações (A, B e C). Como proteger os valores da organização A, evitando que um usuário da organização B acesse informações que pertencem somente à organização A? Pode-se supor uma situação em que os usuários da organização B não podem acessar informações da organização A, porém os usuários da organização C podem fazê-lo. Como evitar que os usuários da organização B acessem informações da

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS

Capítulo 2: O ambiente cooperativo

24 organização A, por meio da organização C? Como pode ser visto na Figura 2.2, isso constitui um caso típico de triangulação, na qual uma rede é utilizada como ponte para uma outra rede. Neste exemplo, usuários da organização B podem acessar as informações da organização A, o que é proibido, utilizando a estrutura da organização C como ponte.

Figura 2.2 O perigo das triangulações.

Os problemas decorrentes dessa situação são gigantescos, pois a organização B pode ter acesso a informações confidenciais da organização A, sem que ela sequer tome conhecimento desse fato, pois o acesso ocorre por intermédio da organização C. Além das triangulações, um outro problema que pode ocorrer em um ambiente cooperativo é o aumento da complexidade dos níveis de acesso. Isso pode ser visto em um exemplo no qual os usuários da organização A podem acessar todos os recursos da organização, enquanto os usuários da organização cooperada B podem acessar somente determinados recursos específicos, como, por exemplo, informações sobre produtos e o setor financeiro. Somado a isso, há o fato de que os usuários da Internet não podem acessar nenhum recurso da organização A, enquanto a organização C tem acesso irrestrito aos recursos da organização A. Essa situação demonstra o grande desafio de controlar os acessos em diferentes níveis, que pode se tornar mais complexo ainda, se diferentes usuários da organização B necessitam acessar diferentes recursos da organização A. Ainda nesse exemplo, pode-se ver novamente o problema da triangulação, de modo ainda mais crítico: os usuários da

25 Internet podem chegar à organização A, caso a organização B ou C tenha acesso à Internet (Figura 2.3).

Figura 2.3

Os diferentes níveis de acesso somados ao perigo das triangulações.

A divisão entre os diferentes tipos de usuários, os desafios a serem enfrentados no ambiente cooperativo e a complexidade que envolve a segurança desses ambientes são analisados, com detalhes, no Capítulo 13.

2.4 SEGURANÇA EM AMBIENTES COOPERATIVOS Os problemas a serem resolvidos nos ambientes cooperativos refletem fielmente a situação de muitas organizações atuais que buscam a vantagem competitiva por meio da necessária utilização da tecnologia. O ambiente cooperativo é complexo, e a segurança necessária a ser implementada é igualmente complexa, envolvendo aspectos de negócios, humanos, tecnológicos, processuais e jurídicos. Este livro irá enfocar com maior ênfase os aspectos tecnológicos relacionados à segurança em ambientes cooperativos. Porém, isso não significa que eles tenham maior relevância com relação aos outros. Todos os aspectos são de extrema importância e devem ser considerados na implantação da segurança nos ambientes cooperativos. De fato, a tecnologia faz parte de um pilar que inclui ainda os processos e as pessoas, que devem ser considerados para a elaboração de uma estratégia de segu-

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS

Capítulo 2: O ambiente cooperativo

26 rança coerente, de acordo com os aspectos de negócios da organização, respeitando sempre os aspectos jurídicos. A segurança em ambientes cooperativos será o resultado do conjunto de esforços para entender o ambiente e as tecnologias, saber como utilizá-las e implementá-las de modo correto. O livro visa auxiliá-lo na busca da segurança, identificando os pontos da infra-estrutura de rede a serem protegidos, apontando os principais perigos existentes, discutindo tecnologias relacionadas à segurança e propondo um modelo de segurança que englobe técnicas, metodologias e tecnologias de segurança. Embora haja uma grande variedade de tecnologias e técnicas de segurança, que serão apresentadas no decorrer do livro, o administrador de segurança passa por grandes dificuldades no sentido de saber o que fazer para proteger sua rede, ficando, muitas vezes, completamente ‘perdido’ quanto às ações a serem tomadas. O firewall cooperativo, o modo de definir as regras de filtragem e o modelo hierárquico de defesa visam justamente auxiliar no processo de proteção da rede, por meio da apresentação das técnicas, tecnologias e arquiteturas mais adequadas para cada situação, independentemente do produto a ser utilizado. Algumas questões que serão discutidas neste livro são: * Por que a segurança é tão importante em todas as organizações? * Por que a segurança é um dos habilitadores de negócios em um ambiente cooperativo? * Quais são os maiores riscos que rondam as organizações? * Qual é a importância e a necessidade da educação dos usuários? * Qual é a importância e a necessidade de uma política de segurança? * Quais são as fronteiras entre as organizações no ambiente cooperativo? * Como um firewall funciona, e quais as diferenças existentes entre eles? * Quais são os maiores problemas envolvendo firewalls e o ambiente cooperativo? * Como resolver os problemas de regras de filtragem, inerentes ao ambiente cooperativo? * Como implementar e garantir um nível de hierarquia entre as comunicações das diversas organizações no ambiente cooperativo? * Qual tecnologia utilizar para garantir a proteção dos valores da organização? Firewall, sistema de detecção de intrusão (Intrusion Detection System, IDS), criptografia, autenticação de dois fatores, biometria, Single Sign-On (SSO), infra-estrutura de chaves públicas (Public Key Infrastructure, PKI), IP Security (IPSec), rede privada virtual (Virtual Private Network, VPN)? * Quais os aspectos de segurança que devem ser considerados em um ambiente sem fio (wireless)?

27 * Como integrar as diversas tecnologias disponíveis? * Enfim, como garantir a segurança nesse ambiente cooperativo?

2.5 CONCLUSÃO Este capítulo discutiu a importância da informática para os negócios de todas as organizações. A necessidade cada vez maior de conexões resulta em uma complexidade nas configurações de redes de todos os envolvidos. Com isso, é formado um ambiente cooperativo que traz consigo uma série de implicações de segurança, principalmente quanto aos limites entre as redes e aos perigos de triangulações. A formação de um ambiente cooperativo será mostarda com detalhes no Capítulo 12, na Parte III, que apresenta, ainda, a forma de trabalhar com as diferentes técnicas, tecnologias e conceitos de segurança.

A necessidade de segurança

Neste capítulo, no qual a segurança tem todo o enfoque, no qual serão discutidas questões sobre investimentos em segurança e os seus mitos, bem como a relação da segurança com os negócios, as funcionalidades, a produtividade e os riscos envolvidos. Também serão abordados os aspectos da segurança de redes e a impossibilidade de se ter uma rede totalmente segura.

3.1 A SEGURANÇA DE REDES

C a p í t u l o 3

A informática é um instrumento cada vez mais utilizado pelo homem, o qual busca incessantemente realizar seus trabalhos de modo mais fácil, mais rápido, mais eficiente e mais competitivo, produzindo, assim, os melhores resultados. A rede é uma das principais tecnologias, permitindo conexões entre todos os seus elementos, que vão desde roteadores até servidores que hospedam o site Web da organização e o banco de dados dos clientes, passando ainda por sistemas financeiros e Customer Relationship Management (CRM). Esses recursos disponibilizados pela rede representam, na Era da Informação, até mesmo o próprio negócio das organizações. Isso faz com que sua flexibilidade e facilidade de uso resultem em maior produtividade e na possibilidade de criação de novos serviços e produtos, e conseqüentemente em maiores lucros para a organização. A confiabilidade, integridade e disponibilidade dessa estrutura de rede passam, assim, a ser essenciais para o bom andamento das

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS 30

31

organizações, fazendo com que elas precisem ser protegidas. A proteção visa, sob esse ponto de vista, a manutenção do acesso às informações que estão sendo disponibilizadas para os usuários. Isso significa que toda informação deve chegar aos usuários de uma forma íntegra e confiável. Para que isso aconteça, todos os elementos de rede por onde a informação flui até chegar ao seu destino devem estar disponíveis, e devem também preservar a integridade das informações. O sigilo também pode ser importante; forma junto com a integridade e a disponibilidade formam as propriedades mais importantes para a segurança (Figura 3.1).

Figura 3.1

Capítulo 3: A necessidade de segurança

As propriedades mais importantes da segurança.

A segurança de redes, assim, é uma parte essencial para a proteção da informação, porém uma boa estratégia que deve ser levada em consideração são os aspectos humanos e processuais de uma organização. Isso é importante porque outros métodos de ataques, além dos tecnológicos, afetam os níveis de segurança de uma organização. Este livro, porém, manterá o enfoque nos aspectos tecnológicos da segurança, não significando, que esse seja o aspecto mais importante. A Figura 3.2 mostra os aspectos que devem ser considerados na proteção da informação, os quais incluem ainda os aspectos jurídicos e negócios de negócios que direcionam efetivamente a estratégia de segurança de cada tipo de organização.

Figura 3.2 Os aspectos envolvidos na proteção da informação.

Assim, a segurança de redes, que pode prover grande parte da manutenção da disponibilidade, integridade e sigilo das informações, significa, na realidade, muito mais do que a proteção contra hackers, maus funcionários ou vírus. A segurança significa permitir que as organizações busquem seus lucros, os quais são conseguidos por meio de novas oportunidades de negócios, que são resultado da flexibilidade, facilidade e disponibilidade dos recursos de informática. Portanto, a segurança deve ser considerada não apenas uma proteção, mas o elemento habilitador dos negócios da organização. De fato, pesquisas indicam que os consumidores deixam de realizar negócios via Internet quando não confiam na segurança de um site [IDG 01]. A importância da segurança pode ser reforçada ainda mais quando se vê as novas oportunidades de negócios que surgem no mundo digital, condicionando seu sucesso à eficiência da estratégia de segurança. Em alguns casos, a falta de segurança é traduzida na negativa de ser usada uma novidade tecnológica. Algumas dessas oportunidades que podem ser exploradas são: * E-marketing: Site Web. * E-sales: Venda de produtos e serviços pela rede. * E-service: Como as referências cruzadas de livros de interesse dos clientes, pela Amazon Books. * E-support: Como a Federal Express, que informa a situação atual da carga, em tempo real. * E-supply: Construção e integração da cadeia de fornecimento entre seus fornecedores e clientes. * E-business: Relação de negócios entre parceiros de negócios. * E-marketplace: Pontos de encontro virtuais entre compradores e fornecedores. * E-engineering: Desenvolvimento de produtos de modo colaborativo. * E-procurement: Relacionamento entre fornecedores e prestadores de serviços. * E-government: Relacionamento entre o governo e os cidadãos. * M-commerce: Comércio eletrônico via terminais móveis. De fato, os números comprovam o grande crescimento dos negócios realizados via Internet no Brasil e no mundo. Segundo a pesquisa feita pela e-Consulting [EXA 03-2], o volume do comércio eletrônico brasileiro saltou de 2,1 bilhões de dólares em 2001 para 5,1 bilhões de dólares em 2002. No âmbito mundial, o número chegou a 1.167 bilhões de dólares em 2002. No Brasil, o volume de negócios Business-to-Business (B2B) passou de 1,6 bilhão de dólares em 2001 para 3,7

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS

Capítulo 3: A necessidade de segurança

32

33

bilhões de dólares em 2002, enquanto o Business-to-Consumer (B2C) movimentou 1,42 bilhão de dólares em 2002, contra 0,5 bilhão de dólares em 2001. Já o Business-to-Government (B2G) brasileiro movimentou, em 2002, 1,2 bilhão de dólares [EXA 03-2]. Esses dados demonstram o crescimento cada vez maior do papel do comércio eletrônico para as organizações. A disponibilidade, o sigilo e a integridade das informações têm uma importância imensurável nesse cenário, que cresce cada vez mais. Dessa maneira, a segurança deve ser vista como o elemento que permite que novas oportunidades sejam exploradas de forma concreta, de maneira que, sem ela, não existem negócios, pelo menos a longo prazo. Diversos tipos de ataques que comprometem a existência de negócios serão descritos no decorrer deste livro. A maior indicação de perigo está no fato de as pesquisas mostrarem um aumento no número de incidentes de segurança envolvendo a Internet. O CERT Coordination Center [CER 03], operado pela Carnegie Mellon University, comprova esse número, mostrando que em 2002 foram reportados 82.094 incidentes de segurança, que representam um volume 56% maior do que em 2001. O número de vulnerabilidades reportadas pelo CERT em 2002 também foi considerável, atingindo 4.129 vulnerabilidades em 2002, contra 2.437 em 2001, ou seja, um crescimento de quase 70%. A Figura 3.3 mostra a evolução do número de incidentes reportados ao CERT desde 1988, enquanto que a Figura 3.4 mostra a evolução das vulnerabilidades reportadas, desde 1995. No Brasil, o NBSO [NBSO 03], que constitui o Grupo de Resposta a Incidentes para a Internet Brasileira mantido pelo Comitê Gestor da Internet no Brasil, também observou um grande aumento do número incidentes reportados. Em 2001, foram reportados 12.301 incidentes, enquanto que em 2002 foram 25.092 incidentes reportados, o que representa um aumento de mais de 100%.

Figura 3.4

3.2 MAIOR EVOLUÇÃO, MAIOR PREOCUPAÇÃO COM A SEGURANÇA Nos tempos do mainframe, os aspectos de segurança eram simples, relacionados basicamente com o nome de usuário e sua senha [DID 98]. Atualmente, o alto grau de conectividade e a grande competitividade trouxeram, além dos seus grandes benefícios, outros tipos de problemas inerentes às novas tecnologias. Os avanços tecnológicos vêm resultando em grandes oportunidades de negócios, porém, quanto maior essa evolução, maiores as vulnerabilidades que aparecem e que devem ser tratadas com a sua devida atenção. Alguns culpam a própria indústria pelo aumento das vulnerabilidades, acusando-a de não estar dando a atenção necessária aos aspectos de segurança de seus produtos. De fato, muitas organizações estão mais interessadas em finalizar rapidamente os seus produtos para colocá-los no mercado antes de seus concorrentes. Isso acontece até mesmo na indústria de tecnologias de segurança, onde vários produtos já apresentaram falhas. O que pode ser observado, porém, é que não é um fato isolado, mas sim um conjunto de fatores, que acaba acarretando o aumento das vulnerabilidades e a crescente preocupação com a proteção: * * * *

Figura 3.3

Crescimento dos incidentes reportados pelo CERT/CC, de 1988 a 2002.

Crescimento das vulnerabilidades reportadas pelo CERT/CC, de 1995 a 2002.

A competitividade e a pressa no lançamento de novos produtos. O alto nível de conectividade. O aumento do número de potenciais atacantes. O avanço tecnológico, que resulta em novas vulnerabilidades intrínsecas.

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS

Capítulo 3: A necessidade de segurança

34 * O aumento da interação entre organizações, resultando nos ambientes cooperativos. * A integração entre diferentes tecnologias, que multiplica as vulnerabilidades. * A Era da Informação, onde o conhecimento é o maior valor. * A segurança representando a habilitação de negócios. A evolução do mercado, da concorrência, dos negócios e da tecnologia continua comprovando a importância da segurança. Por exemplo, as redes sem fio (wireless), mostradas no Capítulo 5, trouxeram muitos benefícios para seus usuários, mas também muitas mudanças nos aspectos de segurança. Preocupações antes não tão fortes, como o acesso físico à rede, passaram a ser muito mais relevantes, motivando a criação de novos protocolos de segurança. Porém, no Capítulo 5 será mostrado que, mesmo esses protocolos, como o Wired Equivalente Protocol (WEP), usado no padrão Institute of Electrical and Electronics Engineers (IEEE) 802.11, possui falhas que possibilitam ataques. Outros fatos demonstram a relação entre a evolução tecnológica e os aspectos de segurança: * O surgimento do conjunto de protocolos Transmission Control Protocol/Internet Protocol (TCP/IP) e o advento da Internet fizeram com que o alcance das invasões crescesse em proporções mundiais, uma vez que qualquer um pode atacar qualquer alvo. * A criação de linguagens macro em aplicativos como o Word ou o Excel fez surgir uma nova geração de vírus, que se espalham com uma velocidade nunca antes vista (também por intermédio de e-mails), pois qualquer tipo de arquivo de dados pode estar infectado, e não mais somente os arquivos executáveis e os discos de inicialização. * A Web e as linguagens criadas para a Internet, como o JavaScript ou o ActiveX, são de difícil controle e podem causar sérios problemas, caso contenham códigos maliciosos e sejam executados em uma rede interna. * A sofisticação dos e-mails que passaram a interpretar diversos tipos de códigos e a executar diversos tipos de arquivos. Eles são explorados de forma bastante intensa pelos vírus, vermes (worms) e ‘cavalos de Tróia’, causando pânico e prejuízos para um grande número de organizações. * O avanço nas pesquisas de clonagem pode resultar em mais problemas envolvendo a segurança, principalmente relativos à biometria (Capítulo 11), a qual vem sendo desenvolvida para minimizar problemas existentes nas tecnologias tradicionais de autenticação.

35

3.3 SEGURANÇA COMO PARTE DOS NEGÓCIOS Nas décadas de 70 e 80, a informática fazia parte da retaguarda dos negócios das organizações, nas quais o enfoque principal da segurança era o sigilo dos dados. Era a época dos mainframes, e a proteção era voltada para os dados. Entre as décadas de 80 e 90, com o surgimento dos ambientes de rede, a integridade passou a ser de suma importância, e a proteção era feita não tendo em mente os dados, mas sim as informações. A informática fazia parte da administração e da estratégia da organização. A partir da década de 90, o crescimento comercial das redes baseados em Internet Protocol (IP) fez com que o enfoque fosse mudado para a disponibilidade. A informática, agora, tornou-se essencial nos negócios, e o conhecimento é que deve ser protegido. Pode-se definir os dados como um conjunto de bits armazenados, como nomes, endereços, datas de nascimento, números de cartões de crédito ou históricos financeiros. Um dado é considerado uma informação quando ele passa a ter um sentido, como as informações referentes a um cliente especial. O conhecimento é o conjunto de informações que agrega valor ao ser humano e à organização, valor este que resulta em uma vantagem competitiva, tão importante no mundo atual. Neste mundo globalizado, onde as informações atravessam fronteiras com velocidade espantosa, a proteção do conhecimento é de vital importância para a sobrevivência das organizações. As dimensões dessa necessidade passam a influenciar diretamente os negócios. Uma falha, uma comunicação com informações falsas ou um roubo ou fraude de informações podem trazer graves conseqüências para a organização, como a perda de mercado, de negócios e, conseqüentemente, perdas financeiras. Desse modo, a proteção, não só das informações e de seu capital intelectual, mas também de todos os recursos envolvidos na infra-estrutura de rede, deve ser tratada com a devida importância. E como o conhecimento é o principal capital das organizações, protegê-lo significa proteger o seu próprio negócio. Assim, a segurança passa a fazer parte do processo de negócios das organizações. O grande problema é que muitos processos de negócios não foram concebidos no contexto de um ambiente distribuído e de redes, e muitos outros foram desenvolvidos sem o enfoque na segurança, mas com a abordagem ‘se funcionar, está ótimo’. O resultado disso é uma aplicação de ‘remendos’ para os problemas de segurança, sem uma estratégia e uma arquitetura de segurança que protejam de fato a organização. Essa abordagem de ‘remendos’ é considerada melhor do que a inexistência de

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS

Capítulo 3: A necessidade de segurança

36 qualquer abordagem, porém ela cria um falso senso de segurança, que é muito perigoso, e muitas vezes pior do que não ter segurança alguma. De fato, a superficialidade e a utilização de técnicas parciais e incompletas pode aumentar a vulnerabilidade da organização. Sem um plano e uma arquitetura de segurança bem definidos, as tecnologias de segurança podem ser mal interpretadas e mal utilizadas — como o firewall, que, se for mal configurado e mal utilizado, não tem função nenhuma na rede. Aliás, achar que o firewall resolve os problemas de segurança é um dos grandes erros disseminados entre as organizações. Isso poderá ser visto ao longo da leitura deste livro. A estreita relação entre a segurança e os negócios pode ser vista no seguinte exemplo: na medida em que as organizações migram para a Web, vendendo seus produtos diretamente ao consumidor, por meios eletrônicos, a segurança passa a ser o ‘coração’ dessa venda. A transmissão do número do cartão de crédito deve ser segura, os dados do consumidor devem ser protegidos e os dados do cartão de crédito recebidos devem ser muito bem armazenados. Assim, a segurança passa a ser, em um primeiro momento, o principal responsável pelo negócio, o elemento que permite que a venda realmente aconteça. Se, em outros tempos, o setor comercial era o responsável pelas decisões de vendas, hoje, no mundo eletrônico, o profissional de segurança tem um papel importante, influenciando diretamente nos negócios da organização. É ele o responsável pela definição e implementação da estratégia de segurança das transações eletrônicas e pelo armazenamento de todas as informações. O profissional de segurança passa, assim, de uma posição técnica obscura para a linha de frente dos negócios da organização. Um caso que mostra claramente a forte ligação entre segurança e comércio eletrônico é o da loja virtual de CDs CD Universe. Após a base de dados dos clientes, que continha 300 mil números de cartões de crédito, ter sido roubada, sua reputação ficou seriamente comprometida, de modo que seus antigos clientes passaram a não confiar mais na loja [INT 00]. Um outro exemplo em que fica claro que a segurança tem uma forte ligação e grande influência nos negócios é o próprio ambiente cooperativo. O sucesso, muitas vezes, depende da comunicação segura entre matrizes, filiais, fornecedores, parceiros comerciais, distribuidores e clientes. Assim, a segurança da informação e os negócios estão estritamente ligados. Hoje, o profissional de segurança está partindo para um trabalho mais orientado a essa nova realidade, na qual ele tem de ouvir as pessoas, de modo a entender e saber como aplicar as tecnologias de acordo com a organização, sua estratégia de negócios, suas necessidades e sua estratégia de segurança.

37

3.4 COMO A SEGURANÇA É VISTA HOJE Apesar de a segurança ser, atualmente, essencial para os negócios das organizações, a dificuldade em entender sua importância ainda é muito grande. Muitas vezes, a única segurança existente é a obscuridade. Criar redes sem proteção, achando que ninguém irá descobrir as brechas, configurar servidores particulares na organização para acesso doméstico ou o uso de chaves de criptografia no próprio código de um software são alguns maus exemplos que devem ser evitados. Essa obscuridade constitui um risco muito grande para a organização, pois, mais cedo ou mais tarde, alguém poderá descobrir que um grande tesouro está à sua completa disposição. De fato, é apenas uma questão de tempo para que isso aconteça, causando grandes prejuízos, sejam eles financeiros, morais ou relacionados à reputação. E todos sabem que uma boa reputação pode demorar anos para ser construída, mas pode ser destruída em questão de instantes. É claro que esse aspecto depende da área de atuação da organização. Por exemplo, para um banco, um incidente de segurança, por menor que seja, fará com que seus clientes percam a confiança nos serviços prestados, e eles procurarão outros meios para movimentarem seus recursos financeiros. A grande questão, portanto, está na confiança. Os bancos trabalham com isso, de forma que o grande negócio deles tem como base a confiança obtida de seus clientes. E é justamente nela que se baseia ou se basearão os negócios da maioria das organizações. Tudo isso como resultado da globalização da economia mundial e do aumento do número de conexões das organizações. Pode-se ver que a convergência para as redes é um processo natural, pois ela permite que os negócios sejam realizados de modo mais eficiente, dinâmico e produtivo, o que faz com que as relações entre as organizações e seus clientes, fornecedores, parceiros e funcionários dependam cada vez mais dessa estrutura. Portanto, os ambientes cooperativos são criados e crescem, desenvolvendo um novo modelo de negócios com base nas redes, e eles necessitam de um grande grau de confiança, para que funcionem de maneira adequada. Do mesmo modo que os bancos dependem da confiança que recebem de seus clientes, o mesmo ocorre com as demais organizações. A organização que faz parte de um ambiente cooperativo deve entender que a segurança é essencial para o sucesso de seus negócios. Se nos bancos a relação de confiança existia entre a instituição e seus clientes, hoje, essa relação ocupa dimensões ainda maiores, na qual a confiança não deve existir apenas entre a organização e seus clientes, mas também entre a organização e seus fornecedores, parceiros, distribuidores e funcionários. Isso porque um incidente de segurança em um único ponto dessa rede pode comprometer todo o ambiente cooperativo.

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS

Capítulo 3: A necessidade de segurança

38 Por exemplo, se em uma cadeia do processo de negócios, um fornecedor sofrer algum incidente de segurança, esse incidente pode alastrar-se por todos os outros pontos do ambiente cooperativo. Isso pode resultar em um rompimento das relações de confiança entre os pontos do ambiente cooperativo, pois a falha de um pode trazer prejuízos para todos. A segurança ainda é um campo relativamente novo, e muitos ainda não conseguem enxergar sua importância, imaginando apenas que as soluções são caras e não trazem nenhum retorno financeiro. Apesar dessa visão estar evoluindo com o decorrer dos anos, ela faz com que os executivos prefiram aplicar seus recursos em novas soluções que possam trazer vantagens visíveis aos olhos de todos. Esse é o maior desafio da segurança: uma solução de segurança é imensurável e não resulta em melhorias nas quais todos podem notar que alguma coisa foi feita. Pelo contrário, a segurança tem justamente o papel de evitar que alguém perceba que alguma coisa está errada. O fato é que ninguém percebe a existência da segurança, apenas a inexistência dela, quando um incidente acontece e resulta em prejuízos gigantescos. Sobre a segurança, ainda hoje se tem esse conceito de que ela é um artigo caro e dispensável, necessário somente quando algum ataque acontece e traz prejuízos à organização. Apesar dessa visão reativa, algumas organizações já vêem a segurança com outros olhos, passando a considerá-la como parte essencial do negócio. A formação de equipes dedicadas de segurança da informação é um indicativo desse fato. Nos Estados Unidos, 60% das empresas pesquisadas já possuem, pelo menos, uma pessoa dedicada ao assunto [WAR 03-2], enquanto no Brasil, 98% das empresas possuem, pelo menos, uma pessoa dedicada [MOD 02]. O que é realmente necessário é que o ambiente cooperativo seja analisado de acordo com sua importância e com os grandes benefícios que ele pode trazer à organização. É impossível que um ambiente cooperativo exista sem que as questões relacionadas à segurança sejam discutidas e solucionadas. O grande ideal é que a segurança passe a ser um processo ‘transparente’ dentro das organizações, algo parecido com o que aconteceu com a qualidade. Todos começaram a buscar a qualidade em seus negócios, de tal forma que, hoje, quando qualquer serviço é prestado ou nem ao menos qualquer produto é vendido, estes devem ter qualidade, sem que isso seja sequer discutido. Não é mais uma questão de avaliar se é possível, mas sim de que é necessário ter qualidade. O mesmo caminho deverá ser seguido pela segurança. A questão não deve ser se existe ou não segurança, mas sim em que nível se encontra. Assim como a qualidade, ela deve ser considerada um pré-requisito do processo de negócios, pois se não existe a segurança, não existem os negócios. O princípio de que ‘se funcionar, está bom’, todos sabem adotar. Mas o conceito de que é preciso ‘fun-

39 cionar com segurança’ será o grande diferencial entre as organizações boas e confiáveis e as más, que não receberão a confiança necessária para o seu sucesso e tenderão ao fracasso. Seguir a idéia de que a segurança e o ambiente cooperativo devem andar juntos trará, além de bons negócios, grandes benefícios à economia global e também a garantia de sobrevivência.

3.5 INVESTIMENTOS EM SEGURANÇA Um dos principais obstáculos para a definição e implementação de mecanismos de segurança é o seu orçamento, comumente pequeno ou praticamente inexistente. Apesar disso estar mudando aos poucos, como poderá ser visto a seguir, o principal ponto a ser considerado é que, como foi visto no tópico anterior, os executivos geralmente não têm a visão necessária para enxergar a importância de uma boa estratégia de segurança. Alguns executivos não se importam nem mesmo com a possível perda de credibilidade. Um caso recente aconteceu em fevereiro de 2003, com o fabricante de jogos eletrônicos Epic Games, Inc. Um pesquisador de segurança descobriu vulnerabilidades que atingiam vários jogos da Epic e enviou o alerta particularmente à empresa. Após 90 dias de tentativas em auxiliar a empresa a corrigir os problemas, e sem obter resposta coerente, o pesquisador divulgou o boletim de segurança. Somente após a divulgação pública é que a Epic finalmente agiu de uma forma coerente, como deveria ter acontecido desde o início [BUG 03]. Esse fato demonstra que, geralmente, a segurança é vista como um elemento supérfluo dentro das organizações, criando-se diversos mitos quanto ao assunto, os quais podem ser vistos na Seção 3.6. Como as próprias organizações têm orçamentos limitados, a segurança acaba ficando em segundo plano, geralmente vindo à tona apenas quando é extremamente necessária, ou seja, apenas quando a organização sofre algum incidente de segurança, como um ataque ao banco de dados ou a divulgação pública de material confidencial. Essa visão reativa, com as decisões de segurança sendo tomadas apenas após um incidente, traz uma série de conseqüências negativas para a organização, principalmente no que se refere à perda de credibilidade e à resultante perda de mercado. Isso acaba gerando um grande problema para os administradores de segurança, que acabam não tendo os recursos necessários para uma atuação de forma preventiva. É preciso fazer com que os executivos passem a considerar a segurança da organização como um elemento essencial para o seu sucesso neste mundo no qual as conexões fazem uma grande diferença no mercado. Esses executivos devem en-

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS 40

41

tender que a solução de segurança não gera gastos, mas é um investimento habilitador de seus negócios, é o ponto-chave dentro dessa estratégia. Felizmente, isso começou a mudar, fruto da evolução natural do mercado e também dos recentes acontecimentos que fizeram com que o assunto ficasse em evidência até mesmo nos noticiários mais tradicionais. Um dos primeiros eventos que tiveram exposição na mídia foram os vírus Melissa e ExploreZip, que causaram problemas à diversas organizações em 1999. Segundo a Computer Economics [COM 03], os prejuízos nos Estados Unidos em 1999 foram de 12,1 bilhões de dólares, dos quais 1,2 bilhão de dólares foram referentes ao Melissa. Já o vírus I Love You, ou Love Bug, causou, em 2000, um prejuízo de 6,7 bilhões de dólares somente nos seus cinco primeiros dias. Em 2000, os prejuízos chegaram a 17,1 bilhões de dólares, ou seja, um crescimento de mais de 40% com relação ao ano anterior. Já em 2001, os prejuízos estimados foram de 13,2 bilhões de dólares [COM 03]. Já o Slammer Worm, que atingiu um grande número de sistemas no início de 2003, causou prejuízos entre 950 milhões de dólares e 1,2 bilhão de dólares em perda de produtividade, nos cinco primeiros dias de contaminação [LEM 03][mi2g 03]. Os prejuízos causados pelos principais vírus podem ser vistos na Tabela 3.1: Tabela 3.1 mi2g.

Capítulo 3: A necessidade de segurança

Prejuízos causados pelos principais vírus. Fonte: Computer Economics e

Ano

Vírus

Prejuízos (em milhões de dólares)

1999 2000 2001 2001 2001 2002

Melissa I Love You Nimda Code Red (variações) Sircam Klez

1 200 8 750 635 2 620 1 150 9 mil

Um outro acontecimento que despertou o interesse da mídia internacional foram os ataques distribuídos de negação de serviço ocorridos em fevereiro de 2000, os quais tornaram inacessíveis grandes sites como Amazon, Yahoo, UOL, E-Bay, Zipmail, entre outros. Segundo a Yankee Group, os prejuízos mundiais baseados em perda de capitalização, perda de receita e custos com atualização de mecanismos de segurança foram de 1,2 bilhão de dólares [DAMI 00]. Porém, os piores incidentes que influenciaram o mercado de segurança foram os atentados terroristas de 11 de setembro de 2001. Com as imensuráveis perdas, muitas organizações perderam tudo, desde seu capital humano e intelectual até suas informações. Isso fez com que a prevenção passasse a ser vista com mais interesse do que acontecia normalmente.

Esse fato pode ser comprovado pelo crescente aumento dos investimentos com segurança. Nos Estados Unidos, uma pesquisa indicou que serão investidos, em média, 10,3% do orçamento de tecnologia da informação em 2003, o que significa um aumento de 9,5% com relação a 2002 [WAR 03]. Segundo a pesquisa, mais de 33% das organizações possuem reservados mais de 1 milhão de dólares para 2003, enquanto 36% possuem orçamento entre 101 mil dólares e 1 milhão de dólares [WAR 03]. Outra pesquisa, da Meta Group, mostra que, apesar da diminuição do orçamento corporativo mundial, a área de segurança continua aumentando seu orçamento. Em 2001, 33% das organizações gastaram mais de 5% de seu orçamento com segurança e, no final de 2003, cerca de 55% das empresas gastarão mais de 5% do orçamento com segurança [MUL 02]. No Brasil, 77% das organizações pesquisadas pretendiam aumentar seus investimentos com segurança no decorrer de 2002 e 2003, enquanto que 21% pretendiam manter os mesmos valores [MOD 02]. É interessante notar que, para as organizações, os investimentos em segurança são considerados cada vez mais estratégicos, de modo que existe uma tendência de que a segurança possua seu próprio orçamento, separado dos recursos destinados à tecnologia da informação. Em 2002, 20% das organizações americanas possuíam orçamento próprio, e em 2003 essa porcentagem crescerá para 25% [WAR 03]. Atualmente, o que pode ser observado também é que a segurança física tende a possuir seu próprio orçamento, o que de fato acontece em 71% das organizações [WAR 03]. No Brasil, foram apontados que 78% das organizações possuem orçamento específico para a área de segurança, normalmente junto com o orçamento da tecnologia; 33% das organizações reservam entre 1 e 5% do orçamento de tecnologia para a área de segurança, enquanto que 24% das organizações reservam entre 5 a 10% do orçamento de tecnologia [MOD 02]. Nos Estados Unidos, os principais três assuntos mais importantes que têm recebido investimentos são a tecnologia (93%), a política (57%) e o pessoal (39%). Já a porcentagem do orçamento de segurança alocada para a tecnologia atinge 36%, seguidos pelo pessoal (23%), consultoria (11%), política (9%), processos (9%), educação (8%) e outros (4%). As empresas americanas ainda necessitam de aumento dos investimentos em tecnologia (61%), educação (51%), pessoal (41%), processos (33%), política (28%), consultoria e terceirização (16%) e outros (2%) [WAR 031]. No Brasil, os três principais assuntos que estão nos planos de investimentos são a capacitação da equipe técnica (81%), política de segurança (76%) e análise de riscos (75%) [MOD 02]. As pesquisas nos Estados Unidos e no Brasil indicam uma tendência clara do aumento da importância dos assuntos relacionados à segurança da informação den-

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS

Capítulo 3: A necessidade de segurança

42 tro das organizações, quer sejam em termos de orçamento quer em investimentos com capacitação. Desconsiderando-se os números referentes às pesquisas, os valores relacionados à segurança são difíceis de ser quantificados, pois o que está em jogo são, além dos recursos considerados tangíveis (horas de trabalho para a recuperação, equipamentos, software), os recursos intangíveis (valor do conhecimento, ‘quebra’ de sigilo, imagem da organização). Além disso, os cálculos sempre são feitos com base em suposições, tais como: “Se o sistema for atingido, teremos $$$ de prejuízos, então, o melhor é investir $$$ para a proteção dos recursos da organização”. O enfoque, nesse caso, é a identificação dos valores estimados das informações da organização e também o cálculo e a avaliação dos impactos nos negócios em caso de um incidente. Essa abordagem permite entender exatamente o que ocorre se a organização sofre danos nessas informações. Assim, uma análise de riscos e uma metodologia para quantificar e qualificar os níveis de segurança de cada recurso da organização são importantes. Elas auxiliam na criação da proposta e das justificativas de investimentos para a implantação de um sistema de segurança adequado. Essa abordagem, porém, é baseada no método do medo, incerteza e dúvida (Fear, Uncertainty and Doubt — FUD), ou seja, na possibilidade de perda em caso de um incidente. Como a análise é feita na base do “Se a organização não investir $$$, os prejuízos serão de $$$”, e não com base em fatos concretos, os projetos de segurança eram vistos com certa reticência pelos executivos. É interessante observar que o próprio ser humano tem dificuldade em atuar de forma preventiva. Porém, após os atentados terroristas de 11 de setembro, os executivos passaram a dar mais importância a todos os aspectos de segurança, desde os pessoais até os tecnológicos. Os incidentes demonstraram, da pior maneira possível, os grandes prejuízos que podem ser causados. Foram imensas as perdas de materiais, informações, equipamentos, capital intelectual e capital humano. Assim, a maior quantidade possível de informação ajuda na tomada de decisões sobre os investimentos com segurança, e a medição do retorno em investimentos de segurança (Return on Security Investiment — ROSI) possui um papel importante nesse processo. Os principais benefícios indicados em uma pesquisa feita nos Estados Unidos foram a diminuição de brechas de segurança (75%), a redução de perdas financeiras (47%) e o aumento da satisfação dos clientes (29%) [WAR 03].

43

3.6 MITOS SOBRE SEGURANÇA Diversos mitos sobre segurança são utilizados pelos executivos para ‘tapar os olhos’ com relação ao assunto. É interessante observar que, conforme o conhecimento sobre o assunto, o qual é abrangente, vai aumentando, a preocupação e o conjunto de ações a serem tomados também aumenta — enquanto que para aqueles que não conhecem os riscos não existe a preocupação com a segurança, pois a visão mais limitada faz com que eles pensem que tudo está bem. Como explicar o fato de que 32% das empresas brasileiras não sabem informar se, ao menos, sofreram um incidente de segurança [MOD 02]? Nos Estados Unidos, essa porcentagem é de 12% [CSI 02]. De fato, é comprovado que não é possível proteger os recursos de riscos que não se conhece — se não se conhece os riscos, para que a proteção? Alguns dos mitos mais comuns são: * * * * * * * * * * * * * * *

‘Isso nunca acontecerá conosco’. ‘Nunca fomos atacados, não precisamos de mais segurança’. ‘Já estamos seguros com o firewall’. ‘Utilizamos os melhores sistemas, então, eles devem ser seguros’. ‘Não dá para gastar com segurança agora, deixa assim mesmo’. ‘Utilizamos as últimas versões dos sistemas dos melhores fabricantes’. ‘Nossos fornecedores irão nos avisar, caso alguma vulnerabilidade seja encontrada’. ‘Ninguém vai descobrir essa ‘brecha’ em nossa segurança’. ‘Tomamos todas as precauções, de modo que os testes não são necessários’. ‘Vamos deixar funcionando e depois resolveremos os problemas de segurança’. ‘Os problemas de segurança são de responsabilidade do departamento de TI’. ‘Luís, depois de instalar o Word para a Cláudia, você pode instalar o firewall?’ ‘A companhia de TI que foi contratada irá cuidar da segurança’. ‘O nosso parceiro é confiável, podemos liberar o acesso para ele’. ‘Não precisamos nos preocupar com a segurança, pois segurança é um luxo para quem tem dinheiro’.

Possuir bons argumentos para derrubar esses mitos significa conhecer bem os riscos que a organização está correndo, levando em consideração toda a diversidade de seu ambiente e toda a interação existente com outros ambientes. Com isso, o profissional de segurança deve ter uma visão peculiar, de certa forma até mesmo um modo de vida, com foco total na proteção do ambiente. A

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS

Capítulo 3: A necessidade de segurança

44 identificação de pontos de vulnerabilidades no ambiente depende muito dessa visão, que deve ser abrangente, crítica e completa.

3.7 RISCOS E CONSIDERAÇÕES QUANTO À SEGURANÇA Diversos aspectos devem ser levados em consideração quando uma rede passa a constituir uma parte importante da organização. Alguns dos riscos existentes e algumas considerações a serem feitas são: * A falta de uma classificação das informações quanto ao seu valor e à sua confiabilidade, que serve de base para a definição de uma estratégia de segurança adequada. Isso resulta em um fator de risco para a organização, além de dificultar o dimensionamento das perdas resultantes de um ataque. * O controle de acesso mal definido faz com que os usuários, que são autenticados no início da conexão, tenham acesso irrestrito a quaisquer partes da rede interna, até mesmo a partes do sistema que não são necessárias para a realização de suas tarefas. * A dificuldade de controle do administrador sobre todos os sistemas da rede interna faz com que estes não possam ser considerados confiáveis. Os ‘bugs’ nos sistemas operacionais ou nos softwares utilizados por esses equipamentos podem abrir ‘brechas’ na rede interna, como pode ser visto na Seção 4.6.1. * A Internet deve ser considerada um ambiente hostil e, portanto, não confiável. Assim, todos os seus usuários devem ser considerados não confiáveis e potenciais atacantes. * As informações que trafegam pela rede estão sujeitas a serem capturadas. * As senhas que trafegam pela rede estão sujeitas a serem capturadas. * Os e-mails podem ser capturados, lidos, modificados e falsificados. * Qualquer conexão entre a rede interna e qualquer outro ponto pode ser utilizada para ataques à rede interna. * Os telefones podem ser grampeados e as informações que trafegam pela linha, seja por voz ou dados, gravadas. * Os firewalls protegem contra acessos explicitamente proibidos, mas e quanto a ataques contra serviços legítimos? * Quando se adota a ‘segurança pela obscuridade’, situação em que a organização pensa que sua rede nunca será invadida porque não é conhecida, os responsáveis ‘torcem’ para que o invasor não saiba dos problemas com segurança e dos valores disponíveis na rede interna. Até quando? * Novas tecnologias significam novas vulnerabilidades.

45 * A interação entre diferentes ambientes resulta na multiplicação dos pontos vulneráveis. * A segurança envolve aspectos de negócios, tecnológicos, humanos, processuais e jurídicos. * A segurança é complexa. Essas considerações mostram o quanto a segurança é abrangente e multidisciplinar. Cuidar de alguns pontos e negligenciar outros pode comprometer totalmente a organização, pois os incidentes sempre ocorrem no elo mais fraco da corrente, ou seja, no ponto mais vulnerável do ambiente. Assim, uma estratégia de segurança baseada em um modelo, como o Modelo de Teias (Capítulo 13), passa a ser essencial para que todos os pontos sejam analisados. A Figura 3.5 mostra os pontos a serem analisados e defendidos para que a informação seja protegida adequadamente. É possível observar que todos os níveis devem ser considerados para que a informação, que é o maior bem da organização, seja protegida. Partindo do sistema operacional, devem ser avaliados e considerados, ainda, os serviços, os protocolos, as redes, as aplicações, os usuários e as instalações físicas envolvidas com a informação.

Figura 3.5

A abrangência da segurança e a complexidade da proteção da informação.

3.8 SEGURANÇA VERSUS FUNCIONALIDADES Até pouco tempo atrás, as organizações implementavam suas redes apenas com o objetivo de prover funcionalidades que permitiam promover a evolução de seus

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS

Capítulo 3: A necessidade de segurança

46 processos organizacionais internos. A preocupação com a segurança praticamente não existia, pois o contato com o mundo exterior era limitado. Hoje, porém, o mundo exige que as redes das organizações sejam voltadas para o seu próprio negócio, com a formação de um ambiente cooperativo, requerendo, assim, a segurança. Uma característica que pode ser vista é que, em um primeiro momento, a falta de um planejamento em segurança pode parecer uma boa situação, pois tudo funciona adequadamente. No entanto, os problemas de segurança invariavelmente aparecem depois, o que pode resultar em custos estratosféricos para que sejam resolvidos, principalmente, em grandes ambientes. A importância da segurança cresce ainda mais rapidamente, quando se leva em consideração o rápido aumento da complexidade das conexões, característico dos ambientes cooperativos. Um ponto fundamental, quando se discute o assunto, é que a segurança é inversamente proporcional às funcionalidades, ou seja, quanto maiores as funcionalidades, como serviços, aplicativos e demais facilidades, menor é a segurança desse ambiente. Isso pode ser explicado, porque a segurança pode ser comprometida pelos seguintes fatores: * Exploração da vulnerabilidade em sistemas operacionais, aplicativos, protocolos e serviços. * Exploração dos aspectos humanos das pessoas envolvidas. * Falha no desenvolvimento e implementação da política de segurança. * Falha na configuração de serviços e de sistemas de segurança. * Desenvolvimento de ataques mais sofisticados. Esses tópicos serão vistos com mais detalhes no Capítulo 4. Quando as vulnerabilidades que podem existir em sistemas operacionais, aplicativos, protocolos e serviços são analisadas, pode-se considerar que elas são resultantes de ‘bugs’, que são decorrentes de falhas em seu código, em seu projeto ou em sua configuração. Assim, quanto maior for o número de sistemas, maior é a responsabilidade dos administradores e maior é a probabilidade de existência de ‘bugs’ que podem ser explorados. Um estudo da IDC propôs uma fórmula para determinar os pontos de vulnerabilidade de uma rede: o número de pontos de vulnerabilidade é igual ao número de recursos críticos da organização, multiplicado pelo número de usuários que têm acesso a esses recursos. Assim, se um servidor NT tem dez mil arquivos e cem usuários, existe um milhão de possíveis pontos de acesso vulneráveis. A previsão de todas as brechas é impraticável, principalmente porque o fator humano está envolvido, o que significa, por exemplo, que a escolha das senhas por cada um dos usuários influi diretamente no nível de segurança do ambiente [BRI 99B]. Além

47 disso, existe ainda a complexidade, que aumenta com as interações, e o perigo das triangulações, que influem diretamente na segurança do ambiente. O objetivo, portanto, é equilibrar a segurança com os riscos, minimizando os impactos que uma falha de segurança pode causar à organização. As obrigações dos administradores quanto à manutenção da segurança devem estar claramente definidas na política de segurança da organização. Ela especifica as responsabilidades do acompanhamento das novidades e dos boletins sobre os sistemas que estão sendo utilizados na organização, principalmente quanto a relatórios de segurança e instalação de patches de correção. Estes e outros pontos referentes à política de segurança serão discutidos no Capítulo 6.

3.9 SEGURANÇA VERSUS PRODUTIVIDADE A administração da segurança de uma organização é uma tarefa complexa, na medida em que ela deve ser dimensionada, sem que a produtividade dos usuários seja afetada. Geralmente, a segurança é antagônica à produtividade dos usuários, no sentido de que, como foi visto no tópico anterior, quanto maiores as funcionalidades, maiores as vulnerabilidades existentes. Isso leva os administradores a restringirem ao máximo os serviços que os usuários podem acessar, de modo a minimizar os riscos existentes. O problema é que uma política de segurança muito restritiva geralmente afeta a produtividade do usuário. Por exemplo, se o FTP for bloqueado com o objetivo de prevenir a entrada de ‘cavalos de Tróia’, e o usuário necessita utilizar esse serviço para o seu trabalho, ele certamente buscará maneiras de ‘driblar’ essa restrição do firewall. O usuário poderá instalar um modem em seu equipamento ou tentar achar ‘brechas’ no bloqueio do firewall. Quando isso acontece, os objetivos não são alcançados, pois a segurança é comprometida pelas ações dos usuários, e sua produtividade é prejudicada, pois eles perdem tempo tentando encontrar maneiras de ‘driblar’ o firewall. Por isso, é importante ter uma política de segurança bem definida e bem balanceada, tanto com relação aos serviços externos quanto aos serviços internos que os usuários, internos e externos, podem acessar. O objetivo é criar uma política que defina, de forma ideal, apenas os serviços realmente necessários. Outro ponto a ser considerado na definição desses serviços que serão permitidos é quanto a serviços como RealAudio, ICQ e sessões de bate-papo, que constituem um problema, pois comprometem o nível de produtividade da organização, além de consumir grande largura de banda da rede. Alguns deles, como o ICQ, ainda introduzem novas vulnerabilidades à rede interna da organização.

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS

Capítulo 3: A necessidade de segurança

48

3.10 UMA REDE TOTALMENTE SEGURA A segurança é complexa, envolvendo aspectos de negócios, processos humanos, jurídicos, tecnológicos, e outros. Portanto, afirmar que uma organização está 100% segura é, na realidade, um grande erro. Simplesmente não existe um modelo de segurança à prova de hackers. Será visto, no Capítulo 4, que os hackers podem atuar de diversas maneiras, e mesmo os próprios funcionários maliciosos podem fazer esse papel de hacker (insiders). Uma vez que a segurança envolve aspectos tecnológicos (o melhor sistema de autenticação), aspectos técnicos (um bom administrador de segurança), aspectos sociais (funcionários inescrupulosos que roubam informações confidenciais da própria organização), aspectos humanos (funcionários inocentes que sofrem com a engenharia social) e aspectos educacionais (funcionários que devem saber, pelo menos, como escolher senhas seguras), com toda essa complexidade, o objetivo das organizações deve ser tentar proteger ao máximo os recursos da organização e não tentar protegê-los totalmente. Diversos aspectos contribuem para medir essa ‘máxima proteção’. Entre eles, está: definir os recursos que devem ser protegidos, especificar quem irá administrar a segurança e, principalmente, determinar o valor que será utilizado como investimento em segurança. No mínimo, essa segurança inclui uma política e procedimentos abrangentes, o controle dos usuários e a autenticação de todos os meios de acesso ao sistema, transações e comunicações. Inclui também a proteção dos dados, além do constante monitoramento e a evolução do nível de segurança geral. Outro ponto importante é que as novas técnicas e tecnologias devem ser utilizadas antes que os hackers as utilizem contra a organização. A segurança de perímetro e a abordagem em camadas, nas quais vários mecanismos de segurança são adotados de forma encadeada, também são importantes. Dessa forma, as camadas de segurança funcionariam como os catafilos da cebola, que protegem o seu interior. Cada uma dessas camadas tem de ser transposta pelo hacker para que ele chegue ao seu objetivo, que é o acesso à informação. Quanto maior o número de camadas, maior a dificuldade de atacar o recurso. Assim, a tentativa de estabelecer uma segurança total pode ‘levar à loucura’; a segurança parcial, por definição, assume os riscos. As organizações, portanto, devem definir o nível de segurança, de acordo com suas necessidades, já assumindo esses riscos. Isso faz com que o plano de contingência seja um dos pontos essenciais dentro do esquema de segurança de uma organização. O objetivo não é construir uma rede totalmente segura, mas sim um sistema altamente confiável, que seja capaz de anular os ataques mais casuais de hackers e também de tolerar acidentes, como a possibilidade de um tubarão romper os cabos

49 de transmissão localizados no mar. As falhas benignas devem ser toleradas pelos sistemas. Essas vulnerabilidades devem ser colocadas em um lugar no qual não possam causar problemas. Uma rede nunca será totalmente segura, mas deve-se procurar meios de torná-la, no mínimo, mais confiável, como está descrito no artigo “Trust in Cyberspace” [KRO 99].

3.11 CONCLUSÃO Com a rápida evolução que pode ser acompanhada no mundo dos negócios, no qual as conexões entre organizações significam vantagens competitivas, a segurança de redes passa a ser mais do que fundamental; ela passa a ser o habilitador dos negócios. Porém, captar investimentos para a implementação de uma estratégia de segurança envolve diversos desafios, nos quais os riscos e os mitos de segurança devem ser combatidos. As funcionalidades envolvidas com o andamento dos negócios, bem como a produtividade dos usuários, são afetadas com as medidas de segurança adotadas, de modo que elas devem ser bem avaliadas e estudadas para que não causem impactos significativos para os envolvidos. A segurança é necessária, porém sua estratégia de implementação deve ser bem definida, medindo-se custos e benefícios e assumindo-se riscos, pois a segurança total não é possível.

Os riscos que rondam as organizações

Este capítulo apresenta os riscos a que as organizações estão sujeitas. Aqui, são abordados os possíveis atacantes, os métodos, as técnicas e as ferramentas utilizadas por eles, mostrando que as preocupações com a segurança devem ser tratadas com o máximo de cuidado e atenção, para que a continuidade dos negócios das organizações não seja afetada. São contra esses riscos, que existem em todos os níveis, desde o físico até o de aplicação, que as organizações têm de lutar, principalmente por meio das técnicas, tecnologias e conceitos a serem discutidos na Parte II deste livro.

4.1 OS POTENCIAIS ATACANTES C a p í t u l o 4

O termo genérico para identificar quem realiza o ataque em um sistema computacional é hacker. Essa generalização, porém, tem diversas ramificações, pois os ataques aos sistemas apresentam objetivos diferentes e o seu sucesso depende do grau de segurança dos alvos e da conseqüente capacidade do hacker em atacá-los. Isso significa que os sistemas bem protegidos são mais difíceis de serem atacados, o que faz com que uma maior habilidade seja exigida para a concretização dos ataques. Os hackers, por sua definição original, são aqueles que utilizam seus conhecimentos para invadir sistemas, não com o intuito de causar danos às vítimas, mas sim como um desafio às suas habilidades. Eles invadem os sistemas, capturam ou modificam arquivos para pro-

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS

Capítulo 4: Os riscos que rondam as organizações

52 var sua capacidade e depois compartilham suas proezas com seus colegas. Eles não têm a intenção de prejudicar, mas sim de apenas demonstrar que conhecimento é poder. Exímios programadores e conhecedores dos segredos que envolvem as redes e os computadores, eles geralmente não gostam de ser confundidos com crackers. Com o advento da Internet, porém, os diversos ataques pelo mundo foram atribuídos a hackers, mas eles refutam essa idéia, dizendo que hackers não são crackers. Os crackers são elementos que invadem sistemas para roubar informações e causar danos às vítimas. O termo crackers também é uma denominação utilizada para aqueles que decifram códigos e destroem proteções de software. Atualmente, no entanto, com o crescimento da Internet e a conseqüente facilidade em se obter informações e ferramentas para ataques, a definição de hackers mudou. A própria imprensa mundial tratou de modificar esse conceito. Agora, qualquer incidente de segurança é atribuído a hackers, em seu sentido genérico. A palavra cracker não é mais vista nas reportagens, a não ser como cracker de senhas, que é um software utilizado para descobrir senhas ou decifrar mensagens cifradas. Diversos estudos sobre hackers foram realizados e o psicólogo canadense Marc Rogers chegou ao seguinte perfil do hacker: indivíduo obsessivo, de classe média, de cor branca, do sexo masculino, entre 12 e 28 anos, com pouca habilidade social e possível história de abuso físico e/ou social. Uma classificação dos diversos tipos de hackers, que serão discutidos a seguir, pode ser igual à seguinte [MOD 99]: * * * * * * *

Script kiddies: iniciantes. Cyberpunks: mais velhos, mas ainda anti-sociais. Insiders: empregados insatisfeitos. Coders: os que escrevem sobre suas ‘proezas’. White hat: profissionais contratados. Black hat: crackers. Gray hat: hackers que vivem no limite entre o white hat e o black hat.

É importante lembrar, porém, que não são apenas os hackers que causam problemas de segurança nos sistemas. Os usuários, autorizados ou não, mesmo sem intenções malévolas, também podem causar danos ou negar serviços de redes, por meio de seus erros e de sua própria ignorância.

4.1.1 Script kiddies Também conhecidos como newbies, os script kiddies trazem diversos problemas às organizações. Geralmente eles são inexperientes e novatos, que conseguem ferramentas, que podem ser encontradas prontas na Internet, e depois as utilizam sem

53 entender o que estão fazendo. Devido à grande facilidade em se obter essas ferramentas, os script kiddies são considerados perigosos para um grande número de organizações, que são as que não têm uma política de segurança bem definida. De fato, sem uma política de segurança adequada, essas organizações sempre apresentam alguma ‘brecha’ de segurança pronta para ser explorada, principalmente as que são geradas pela falta de atualização de um patch do servidor. Isso é o suficiente para que os script kiddies executem as ferramentas encontradas na Internet contra seus servidores e causem estragos consideráveis. É interessante notar que a própria disseminação da Internet fez com que os script kiddies nascessem e se tornassem os principais responsáveis pelo início da conscientização das organizações, que começaram a prestar mais atenção em seus problemas de segurança. São a imensa maioria dos hackers na Internet, e um grande número de incidentes de segurança é causado por eles. Seus limitados conhecimentos podem ser vistos em relatos nos quais servidores registravam tentativas de ataques em ambientes Windows, por meio da utilização de comandos específicos do UNIX. Outro exemplo é quando o ataque Unicode é executado, copiando-se uma linha de texto em um navegador da Internet para atacar um sistema.

4.1.2 Cyberpunks Os cyberpunks são os hackers dos tempos românticos, aqueles que se dedicam às invasões de sistemas por puro divertimento e desafio. Eles têm extremo conhecimento e são obcecados pela privacidade de seus dados, o que faz com que todas as suas comunicações sejam protegidas pelo uso da criptografia. A preocupação principal é contra o governo, que, com o Big Brother (Grande Irmão), pode estar acessando as informações privadas dos cidadãos. Os hackers mais paranóicos, que acreditam em teorias da conspiração, tendem a virar cyberpunks. Geralmente são eles que encontram novas vulnerabilidades em serviços, sistemas ou protocolos, prestando, assim, um favor às organizações, publicando as vulnerabilidades encontradas. Isso contribui para que a indústria de software corrija seus produtos e, melhor do que isso, também para que a indústria passe a desenvolvê-los com maior enfoque na segurança. Infelizmente, porém, a indústria ainda prefere corrigir seus produtos a adotar uma metodologia de desenvolvimento com enfoque na segurança. Isso pode ser verificado pelo grande número de vulnerabilidades que continuam aparecendo nos diversos sistemas.

4.1.3 Insiders Os insiders são os maiores responsáveis pelos incidentes de segurança mais graves nas organizações. Apesar de as pesquisas mostrarem que o número de ataques

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS 54

55

partindo da Internet já é maior do que os ataques internos, os maiores prejuízos ainda são causados por incidentes internos. Segundo pesquisa do Computer Security Institute [CSI 02], a Internet é citada como ponto de ataque por 74% dos entrevistados (70% no ano anterior), enquanto 33% deles citam os sistemas internos (31% no ano anterior) e 12% mencionam os acessos remotos (18% no ano anterior). Pela primeira vez, em 2001, a pesquisa mostrou que os hackers são citados como os maiores atacantes, em vez dos funcionários internos (81% contra 76%). Em em 2002, o número de citações de hackers aumentou para 82%, enquanto o de funcionários internos passou para 75%. Outras fontes de ataques citadas foram os concorrentes (38%), governos estrangeiros (26%) e empresas estrangeiras (26%) [CSI 02]. Esses números demonstram o aumento da necessidade de proteção contra ataques vindos de hackers, porém a mesma pesquisa revela que o tipo de ataque que causa as maiores perdas financeiras é aquele que envolve o roubo de propriedade intelectual, que está relacionado a funcionários internos, concorrentes ou governos estrangeiros. Os prejuízos das empresas que responderam ao questionário da pesquisa foram de 170 milhões de dólares, um valor bem maior que os prejuízos com fraudes financeiras (115 milhões de dólares) e com abuso da rede interna (50 milhões de dólares), por exemplo. Como pode ser visto na Figura 4.1, os eventos internos representam perdas bem maiores que os eventos externos, como a invasão de sistemas (13 milhões de dólares) ou os ataques de negação de serviço (Denial-of-Service, DoS) (18 milhões de dólares) [CSI 01].

Figura 4.1

Capítulo 4: Os riscos que rondam as organizações

As perdas financeiras resultantes de ataques. Fonte: CSI/FBI 2002.

Assim, é grande a importância que deve ser dada aos ataques originados a partir da própria rede interna, feitos por funcionários, ex-funcionários ou pessoas que conseguem infiltrar-se nas organizações. Uma série de questões está envolvida com esse tema, desde a engenharia social até a relação do funcionário com o chefe, passando pelo suborno e pela espionagem industrial. De acordo com a pesquisa da American Society for Industrial Security (ASIS), realizada em 1997, mais de 56% das 172 empresas pesquisadas sofreram tentativas de apropriação indevida de informações privadas e em um período de 17 meses, mais de 1.100 incidentes de roubo de propriedade intelectual foram documentados, resultando em prejuízos da ordem de 44 bilhões de dólares, o que é cinco vezes maior do que os valores da pesquisa do ano anterior [DEN 99]. Essas estimativas cresceram para cem bilhões de dólares em 1998; uma das razões para o aumento da espionagem industrial é que a economia, hoje, tem como base o conhecimento, de modo que a própria informação constitui um dos grandes fatores para a vantagem competitiva. Isso faz com que as conseqüências de um incidente envolvendo segurança sejam potencialmente desastrosas, influenciando até mesmo a própria sobrevivência da organização. De fato, o capital intelectual encabeça a economia atual e alguns exemplos de que a espionagem industrial é um fato podem ser vistos nos casos de roubos de projetos e fórmulas ocorridos em empresas como General Electrics, Kodak, Gilette e Schering-Plough [ULS 98]. Uma outra estimativa mostra que, somente nos Estados Unidos, as perdas representaram entre cem e 250 bilhões de dólares em 2000, envolvendo processos, pesquisa e desenvolvimento de manufaturas [NCIX 01]. A espionagem industrial é atribuída, geralmente, a insiders, e é considerada uma nova modalidade de crime organizado, assim como as máfias e os cartéis de drogas. Em um nível mais alto, o que se vê é o surgimento de organizações especializadas em espionagem industrial, pois o próprio governo de alguns países, como Japão, França e Israel, financiam esses trabalhos, institucionalizando essa prática. Na França, por exemplo, a agência de inteligência Direction Generale de la Securite Extrieure (DGSE) tem o trabalho facilitado, principalmente em hotéis, onde geralmente utilizam grampos telefônicos e câmeras escondidas. Com isso, segredos de executivos de organizações concorrentes correm o risco de ser roubados e revelados. As maiores empresas americanas avisam seus executivos sobre esses perigos [SEC 98-1]. Um caso envolvendo empresas de investimento mostra a importância da segurança contra a espionagem industrial e contra os ataques a sistemas de computadores, no competitivo mundo atual. A Reuters Holdings PLC e a Bloomberg LP eram concorrentes no mercado de investimentos, no qual o uso de computadores é essencial para a análise dos investimentos e das tendências do mercado. O sistema da Bloomberg era considerado melhor que o da Reuters, razão pela qual aumentava

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS 56 cada vez mais sua ‘fatia’ de mercado. Isso fez com que a Reuters fundasse a Reuters Analytics para o desenvolvimento de um software de análise competitivo. Em janeiro de 1998, a Reuters Analytics decidiu utilizar uma conduta diferente da habitual, ou seja, contratou ‘consultores’ para invadir os computadores da Bloomberg, o que resultou no acesso às informações que continham os códigos das operações e documentos descrevendo as funcionalidades do sistema. A Bloomberg não descobriu quais métodos foram utilizados para a invasão, porém, sabe-se que ex-funcionários da Bloomberg, que então trabalhavam na Reuters Analytics, estavam envolvidos nessa invasão [DEN 99]. No nível interno das organizações, os próprios funcionários são as maiores ameaças, pois têm o tempo e a liberdade necessários para procurar algo de seu interesse nas mesas das pessoas, ler memorandos confidenciais, copiar documentos, abusar da amizade de colegas e copiar facilmente uma grande base de dados, que pode valer milhões, em um disco de Zip, por exemplo. O fato mais marcante é que essas pessoas conhecem as operações, a cultura e os detalhes da organização, o que facilita muito a espionagem. A conseqüência disso é que eles sabem onde estão os segredos, quem são os concorrentes e, principalmente, como apagar seus rastros. Esses fatos fazem com que os insiders sejam difíceis de ser identificados e punidos. A identificação dos insiders pode ser difícil, mas geralmente são funcionários descontentes com seu trabalho, que sentem que suas funções são subestimadas pelos seus chefes. Freqüentemente, eles são maltratados e querem mostrar seu real valor realizando alguma coisa para se sentirem importantes. Esse tipo de funcionário pode ser facilmente manipulado por concorrentes, que sabem como persuadir as pessoas que se encontram em uma posição não muito confortável dentro da organização. Um outro tipo de insider é aquele que busca alguma atividade excitante para modificar sua rotina de trabalho. Os insiders são de extrema importância, pois a organização pode estar perdendo espaço, mercado e imagem para o concorrente, sem saber o real motivo disso. Será que não houve espionagem e roubo de algumas informações, que chegaram nas mãos dos concorrentes? Um caso ocorrido em 2001, envolvendo a Lucent Technologies, representa bem a natureza dos crimes na Era da Informação. Dois chineses funcionários da Lucent roubaram o código-fonte do PathStar Access Server para usá-lo em produtos de sua própria empresa, a ComTriad, que tinha feito uma parceria com a Datang Telecom Technology Co., que tinha participação do governo chinês. Diversos e-mails do planejamento da transferência do código-fonte e da parceria entre as empresas das quais eles eram donos foram capturados pela empresa, e utilizados no processo criminal [DOJ 01]. Um outro caso de roubo de código-fonte envolveu a Cadence Design Systems Inc. e a Avant! Corp. Em 1991, a Cadence sofreu um roubo de código-fonte para os

Capítulo 4: Os riscos que rondam as organizações 57 fundadores da Avant! A Cadence queria um bilhão de dólares em restituição, porém a indenização foi acertada em 265 milhões de dólares, pois a Avant! já tinha pago 195,4 milhões de dólares como restituição [ARE 02]. Um cuidado especial deve ser tomado com relação aos ex-funcionários, que são, muitas vezes, os elementos mais perigosos. Se um funcionário for demitido, ele pode querer vingança. Se ele sair da empresa sob bons termos, pode querer demonstrar seus conhecimentos e seu valor para o novo chefe, que pode ser um concorrente da empresa em que ele trabalhava anteriormente. Timothy Allen Lloyd, por exemplo, foi condenado a 41 meses de prisão pelo crime de instalar bomba lógica nos sistemas da Omega Engineering Corp., após sua demissão. O incidente causou dez milhões de dólares em prejuízos, referentes à remoção de programas de produção, à perda de vendas e à perda de futuros contratos. O crime aconteceu em 1996 e a sentença saiu em 2002. Lloyd trabalhava há 11 anos na organização [DOJ 02-1]. Funcionários terceirizados também podem constituir um grande risco, pois se por um lado podem não possuir acesso a informações confidenciais, por outro podem passar a estudar e a conhecer os procedimentos, os hábitos e os pontos fracos da organização, que podem então ser explorados posteriormente. Também é possível que os funcionários terceirizados aceitem subornos para efetuar a divulgação de informações consideradas confidenciais ou mesmo que subornem os funcionários da organização, com o objetivo de obter segredos industriais. O controle do pessoal de segurança e de limpeza também é importante, pois, geralmente, eles têm acesso irrestrito a todos os locais, inclusive à sala de CPU. Como a sala de CPU deve ser limpa por alguém, a engenharia social pode ser utilizada para obter o acesso a áreas restritas. Alguns outros exemplos, mostrados a seguir, comprovam os perigos que as organizações correm com os insiders [DEN 99]: * Funcionários confiáveis: em março de 1999, um cientista nuclear americano, do Los Alamos National Laboratory, foi acusado de ter vendido segredos da tecnologia de armas nucleares para a China, desde 1980. Em outro caso, ocorrido em 1994, um funcionário do Ellery Systems, no Colorado, Estados Unidos, utilizou a Internet para transferir um software avaliado em um milhão de dólares para um concorrente na China. * Funcionários subornados ou enganados: um espião alemão, Karl Hinrich Stohlze, seduziu uma funcionária de uma empresa de biotecnologia, situada em Boston, para conseguir informações confidenciais dessa empresa, o que incluía métodos de pesquisas de DNA e informações sobre o status dos projetos da companhia. A funcionária foi demitida, mas não foi processada. Apesar disso, o espião alemão continua trabalhando, desta vez na Europa.

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS

Capítulo 4: Os riscos que rondam as organizações

58 * Funcionários antigos: em 1993, Jose Ignacio Lopez e mais sete outros funcionários deixaram a General Motors para se transferirem para a Volkswagen. Junto com eles foram levados dez mil documentos privativos da GM, o que incluía segredos sobre novos modelos de carros, futuras estratégias de vendas e listas de compras. Em 1996, Lopez foi processado e a GM foi indenizada em cem milhões de dólares. * Funcionários insatisfeitos: nos Estados Unidos, um administrador de sistemas insatisfeito com seu salário e com seu bônus (ou a falta dele), implantou uma bomba lógica em mil dos 1 500 equipamentos da organização em 22 de fevereiro de 2002, e a ativou em 4 de março de 2002. Além disso, ele comprou ações (do tipo ‘put option’, nos Estados Unidos, na qual ele ganha quando o preço das ações cai) para lucrar com a perda do valor da organização, quando o incidente se tornasse público. Porém, o valor das ações não despencou, e ele não teve o lucro esperado com a operação. A bomba lógica removia arquivos dos mil sistemas, o que causou prejuízos de mais de três milhões de dólares para a vítima [DOJ 02]. * Por meio desses exemplos, pode-se verificar que a segurança é, muitas vezes, um problema social, e não apenas um problema tecnológico. Assim, eles demonstram também que os aspectos humanos, sociais e pessoais não podem ser esquecidos na definição da estratégia de segurança. * Um ponto interessante é que, apesar de parecer uma prática antiética e extremamente ilegal, nem todas as maneiras de conseguir informações competitivas são contra a lei. A obtenção de informações de outras organizações constitui o trabalho de diversos profissionais, e existe até mesmo uma organização constituída desses profissionais, o Society of Competitive Intelligence Professionals (SCIP). O antigo CEO da IBM, Louis Gerstner, formou, em abril de 1998, 12 grupos de inteligência para a obtenção de informações privilegiadas, que são colocadas em um banco de dados central, o qual pode ser acessado pelos principais executivos da IBM. O trabalho desse tipo de profissionais está no limite entre o ético e o antiético e uma de suas regras é a de nunca mascarar sua verdadeira identidade [DEN 99].

4.1.4 Coders Os coders são os hackers que resolveram compartilhar seus conhecimentos escrevendo livros ou proferindo palestras e seminários sobre suas proezas. Ministrar cursos também faz parte das atividades dos coders, que parecem ter sido influenciados pelo aspecto financeiro. O caso de Kevin Mitnick é muito interessante. Após cumprir sua pena na prisão por suas atividades notórias envolvendo engenharia social e técnicas avançadas de

59 apropriação de informações confidenciais de diversas empresas, ele passou a ser um dos hackers mais requisitados para proferir palestras sobre segurança das informações. Isso, porém, depois de conseguir uma aprovação formal para tal, pois ele estava proibido de utilizar computadores, procurar empregos como consultor técnico ou mesmo escrever sobre tecnologia, sem a devida aprovação. Apenas em 2001, ele readquiriu o direito de utilizar um telefone celular e passou a trabalhar em um seriado de televisão, no qual atua como um especialista em computadores que é membro da CIA [WAZ 01]. Atualmente, após vencer o período de observação, ele abriu uma empresa de consultoria e lançou um livro sobre engenharia social.

4.1.5 White hat Os white hats são também conhecidos como ‘hackers do bem’, ‘hackers éticos’, samurais ou sneakers, que utilizam seus conhecimentos para descobrir vulnerabilidades nos sistemas e aplicar as correções necessárias, trabalhando de maneira profissional e legal dentro das organizações. Eles vêem a si próprios como guerreiros que protegem os sistemas das organizações que os contratam contra os black hats (Seção 4.1.6). Eles são os responsáveis pelos testes de invasões, em que simulam ataques para medir o nível de segurança da rede, e também pelas diversas análises de segurança necessárias para a proteção da informação em uma organização. Uma série de considerações devem ser analisadas antes de serem contratados os serviços de um white hat, como definir os limites de uma simulação de ataque, a fim de evitar que dados confidenciais sejam expostos. Além disso, é recomendável deixar claro no contrato que as informações obtidas permanecerão em sigilo e também garantir que todas as correções sejam implementadas. A utilização desses profissionais pode ser importante para a segurança de uma organização, porém, deve-se tomar muito cuidado com relação aos limites da utilização de seus serviços. Um white hat pode encontrar uma série de vulnerabilidades no sistema e querer cobrar para fazer as correções necessárias. Como novas vulnerabilidades vão sendo descobertas com o tempo, e já que as novas funcionalidades que vão sendo implantadas no ambiente computacional trazem consigo uma série de novas ‘brechas’, sempre é necessária uma nova análise de segurança, o que acaba gerando mais custos. A segurança, portanto, é um processo constante, de modo que o mais interessante talvez seja manter um administrador de segurança dentro da própria organização. Essa pode ser a solução mais plausível, pois, depois de uma consultoria, simulações, análises e correções, é sempre necessária uma adequação da política de segurança, fazendo com que os custos com a utilização de um white hat sejam sempre maiores que os previstos, como se formassem uma grande bola de neve.

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS

Capítulo 4: Os riscos que rondam as organizações

60 Essa abordagem de utilizar um administrador de segurança interno, porém, pode representar riscos, caso ele não possua o conhecimento necessário para avaliar corretamente o nível de segurança dos sistemas. É importante lembrar que a segurança é multidisciplinar, compreende diversos aspectos diferentes, e geralmente as pessoas acham que estão seguras, caso não tenham o conhecimento necessário sobre o risco. Isso significa que não se pode proteger contra riscos que não se conhece, o que faz com que o conhecimento seja essencial para a proteção adequada.

4.1.6 Black hat São também conhecidos como full fledged ou crackers. Esse grupo utiliza seus conhecimentos para invadir sistemas e roubar informações secretas das organizações. Geralmente, tentam vender as informações roubadas de novo à sua própria vítima, ameaçando a organização de divulgação das informações roubadas, caso o valor desejado não seja pago. Esse tipo de prática é conhecido como chantagem ou blackmail e a exposição pública das informações roubadas pode trazer conseqüências indesejáveis à vítima. O blackmail foi utilizado, por exemplo, no caso da invasão do site de comércio eletrônico da CD Universe. Um hacker russo conseguiu invadir a base de dados do site, onde conseguiu capturar 300 mil números de cartões de crédito de seus clientes. Ele exigiu cem mil dólares para não divulgar esses números; porém, como não foi atendido, revelou publicamente os números de diversos clientes [INT 00]. Outro caso aconteceu com a Creditcards.com, quando um hacker roubou 55 mil números de cartões de crédito e exigiu 20 mil dólares para destruir os dados dos clientes e fornecer uma consultoria de segurança no site [SAN 00][SUL 00]. Em um caso mais recente envolvendo a loja virtual Webcertificate.com, o hacker roubou 350 mil números de cartões de crédito e exigiu 45 mil dólares para não tornar pública essa base de dados. Porém, a Webcertificate.com se negou a pagar a extorsão, alegando que não havia números de cartões de crédito na base de dados, somente números seriais referentes a cupons de presentes [SAN 01]. De qualquer modo, na base de dados constam informações pessoais de milhares de clientes da empresa, o que pode ter causado uma série de problemas a eles. Além do blackmail, qualquer ação prejudicial que visa afetar negativamente e causar prejuízos às suas vítimas pode ser considerada de autoria de black hats.

4.1.7 Gray hat Os gray hats são black hats que fazem o papel de white hats, a fim de trabalhar na área de segurança. Porém, diferentemente dos white hats, cuja formação tem sua

61 base em conhecimentos profundos sobre a segurança, os gray hats têm conhecimento sobre atividades de hacking. Algumas organizações contratam gray hats para realizar análises de segurança, porém diversos incidentes já demonstraram que o nível de confiança necessário para a realização de trabalhos tão críticos e estratégicos não é alcançado por meio dessa abordagem. De fato, utilizar um hacker para cuidar da segurança pode ser perigoso, justamente devido à própria cultura dos hackers. Um exemplo disso foi a divulgação de resultados de análises de segurança realizados em bancos por um gray hat. Eventuais ataques contra uma organização, para que eles possam vender seus serviços, também fazem parte do ‘cardápio’ dos gray hats. Um outro exemplo envolve uma agência governamental americana que contratou um gray hacker para cuidar da segurança interna. Quando o hacker finalizou o serviço, a agência descobriu que ele havia divulgado as vulnerabilidades encontradas na agência em sites de hackers e em bulletin boards. O pior é que muitas dessas vulnerabilidades não haviam sequer sido corrigidas [RAD 99]. Uma pesquisa do Computer Security Institute e do FBI [CSI 02] mostra claramente a preocupação existente quando se pergunta às organizações se elas consideram a possibilidade de contratar gray hats como consultores de segurança (Figura 4.2).

Figura 4.2

Pesquisa sobre a contratação de gray hats. Fonte: CSI/FBI 2002.

4.1.8 Cyberterroristas O termo cyberterrorista é utilizado para definir os hackers que realizam seus ataques contra alvos selecionados cuidadosamente, com o objetivo de transmitir uma mensagem política ou religiosa (hacktivism) para derrubar a infra-estrutura de comunicações ou para obter informações que podem comprometer a segurança nacional de alguma nação. Os meios para que isso seja alcançado são: (1) um ataque semântico [VAL 01], que é conseqüência de uma ‘pichação’ de sites (Web defacement),

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS

Capítulo 4: Os riscos que rondam as organizações

62 quando a modificação de uma página do site pode disseminar informações falsas, além de mensagens políticas ou religiosas; (2) ataques sofisticados de negação de serviços distribuídos (Distributed Denial-of-Service, DDoS), que serão vistos com detalhes na Seção 4.8; (3) invasões a sistemas com o objetivo de obter informações confidenciais. Esses tipos de ataques cibernéticos devem ser considerados com extrema importância, ainda mais em uma época de guerras, como a dos Estados Unidos contra o Afeganistão e o Iraque. É interessante notar que as estatísticas mostram que existe uma relação muito grande entre conflitos político-religiosos e ataques de hackers. Um exemplo é o grande aumento de sites modificados na Índia, que estava em conflito com o Paquistão, no Kashmir: em 1999, foram registrados 45 ataques contra sites indianos, em comparação com 133 ataques ocorridos em 2000 e 275 ataques realizados até agosto de 2001. Os hackers paquistaneses são notórios em casos de ataques semânticos, além de realizarem ataques sofisticados, como o que foi feito contra o Bhabha Atomic Research Center, quando foram roubados cinco megabytes de informações possivelmente confidenciais sobre pesquisa nuclear e outras áreas [VAL 01]. Um outro exemplo que mostra a conexão entre ataques físicos e cibernéticos pode ser visto no conflito entre israelenses e palestinos. Chamada até mesmo de cyberjihad, a conexão pode ser vista pelo aumento do número de incidentes de segurança em sites israelenses, quando um conflito físico acontece. Já ocorreram aumentos de até 1000% no número de ataques de hackers; por exemplo, quando bombas mataram quatro e feriram 69 israelenses, ou quando duas semanas de violência culminaram no ataque de um homem-bomba em um ponto de ônibus na periferia de TelAviv [VAL 01]. Já quando a Organização do Tratado do Atlântico Norte (OTAN) bombardeou Kosovo e Sérvia, aproximadamente cem servidores da OTAN espalhados pelo mundo sofreram ataques de DDoS (Seção 4.8) e também o bombardeio com milhares de emails contendo vírus [VAL 01]. Outro caso interessante foi resultado do conflito que envolveu a colisão entre um avião americano e um avião de guerra chinês, no dia 1o de abril de 2001. Além do grande número de pichações em sites e ataques de DDoS (cerca de 1 200 sites), incluindo vítimas como Casa Branca, Força Aérea Americana e Departamento de Energia, um grande número de worms (Seção 4.9.4), como Lion, Adore e Code Red, é suspeito de ter sua origem na China. O Code Red causou prejuízos estimados em 2,4 bilhões de dólares e sua origem parece ser uma universidade em Guangdong, China [VAL 01]. As invasões não autorizadas que resultam no ‘vazamento’ de informações confidenciais podem resultar em graves conseqüências, principalmente quando essas

63 informações envolvem a segurança nacional. No caso conhecido como Moonlight Maze, a Rússia executou contra sistemas do governo norte-americano uma série de invasões que tiveram início em março de 1998 e duraram alguns anos. Apesar de autoridades negarem o fato, centenas de redes privadas do Pentágono, do Departamento de Energia, da NASA e de órgãos de defesa foram invadidas e há suspeita de que uma grande quantidade de pesquisas técnicas e documentos confidenciais foram obtidos pelos hackers [VAL 01]. Com os exemplos vistos nesta seção, pode-se observar que as ações terroristas têm uma conexão cada vez maior com o cyberterrorismo. Porém, mais do que essa conexão, o que deve ser considerado é que a tecnologia e as técnicas de ataques sofisticados podem ser utilizadas em conjunto com ações físicas de caráter terrorista. Os terroristas utilizam a criptografia e a estenografia para a troca de mensagens e o armazenamento de instruções e planos de ações, como foi descoberto no caso de Ramzi Yousef, que foi o responsável pelo primeiro atentado ao World Trade Center, em 1993. Ele tinha em seu notebook arquivos cifrados com detalhes sobre planos terroristas futuros, que incluíam a derrubada de 12 aviões no Oceano Pacífico [VAL 01]. Até mesmo a infra-estrutura de um país pode ser alvo de hackers. Além dos ataques de DDoS, que podem ser executados contra a infra-estrutura de comunicação, a simulação realizada pelo Pentágono, conhecida como Elegible Receiver, mostrou as vulnerabilidades da infra-estrutura de distribuição de energia dos Estados Unidos. O fato crítico é que essas vulnerabilidades foram exploradas realmente em junho de 2001, quando hackers chegaram até a rede do California Independent Systems Operator por meio de redes operadas pela China Telecom. Os hackers permaneceram nessa rede durante 17 dias [VAL 01].

4.2 TERMINOLOGIAS DO

MUNDO DOS HACKERS

Os diversos tipos de atacantes podem causar desde simples transtornos até grandes prejuízos, pois até mesmo a segurança nacional pode ser colocada em risco, dependendo da situação. Algumas terminologias interessantes utilizadas no mundo dos hackers revelam suas atividades e seu modo de agir, e são relacionadas a seguir [RAD 99]: * Carding: prática ilegal envolvendo fraudes com números de cartões de crédito, que são utilizados pelos hackers para fazer compras para si próprios e para seus amigos. O comércio eletrônico tornou-se um terreno de grande perigo, devido aos cardings, o que vem fazendo com que a segurança das transações eletrônicas com cartões de crédito tenha uma evolução natural, como é o caso do protocolo SET.

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS

Capítulo 4: Os riscos que rondam as organizações

64 * Easter egg: uma mensagem, imagem ou som que o programador esconde em um software, como brincadeira. Geralmente deve-se seguir procedimentos para ativar essa parte do código de software. * Media whore: na cultura hacker, quem deixa o mundo underground para ganhar a atenção da mídia é considerado traidor. Trata-se dos hackers que buscam a glória e a fama pessoal. * Phreaking: é o hacking de sistemas telefônicos, geralmente com o objetivo de fazer ligações gratuitas ou para espionar ligações alheias. * Suit: conforme a cultura dos hackers, os suit são ‘os outros’, ou seja, os funcionários de organizações que trabalham sempre bem-vestidos. Oficiais do governo são também chamados de suits. * Tentacles: também conhecidos como aliases, são as identidades utilizadas pelos hackers para executar suas ‘proezas’ sem serem identificados. * Trojan horse: os cavalos de Tróia são softwares legítimos que têm códigos escondidos e executam atividades não previstas. O usuário utiliza o software normalmente, mas ao mesmo tempo executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões (Seção 4.9.4). * Vírus: programa que destrói dados ou sistemas de computador. Esses programas se replicam e são transferidos de um computador para outro (Seção 4.9.4). * Worm: similar ao vírus, porém o worm tem a capacidade de auto-replicação, espalhando-se de uma rede para outra rapidamente. Diferente do vírus, o worm pode causar danos, sem a necessidade de ser ativado pelo usuário (Seção 4.9.4). * War dialer: programa que varre números telefônicos em busca de modems ou aparelhos de fax, que são posteriormente utilizados como pontos de ataque (Seção 4.9.5). * Warez: software pirata distribuído ilegalmente pela Internet.

65 conceitualmente seguros, é motivo de muitas controvérsias. Uma das razões disso é que, com o foco exclusivamente nas vendas, as empresas primam pela diminuição do tempo de desenvolvimento; isso faz com que o produto chegue antes ao mercado, mesmo que tenha falhas. Outra razão é que as metodologias de desenvolvimento de software seguro ainda não são difundidas o suficiente para a sua adoção. É interessante notar que os ataques exploram ‘brechas’ existentes em qualquer um dos níveis relacionados à proteção da informação. Como pode ser visto na Figura 4.3, a proteção da informação depende da segurança em todos os níveis, que incluem: sistema operacional, serviços e protocolos, rede e telecomunicações, aplicação, usuários e organização, físico. Para o hacker, basta que ele explore apenas uma ‘brecha’ em um desses níveis, que o acesso à informação pode ser conseguido. Assim, a própria natureza faz com que o trabalho do hacker seja mais fácil, pois, para ele, basta encontrar apenas uma ‘brecha’, enquanto o profissional de segurança precisa encontrar e fechar todas as ‘brechas’ existentes. Assim, o hacker pode explorar vulnerabilidades no sistema operacional, por exemplo, bem como falhas na implementação de serviços como a Web. Além disso, ele pode explorar um funcionário desavisado ou tentar acessar fisicamente algum servidor importante.

4.3 OS PONTOS EXPLORADOS As invasões aos sistemas podem ser executadas por meio da exploração de técnicas que podem ter como base a engenharia social ou invasões técnicas. A engenharia social é discutida com mais detalhes na Seção 4.5.1, enquanto as invasões técnicas são discutidas nas próximas seções. Essas invasões exploram deficiências na concepção, implementação, configuração ou no gerenciamento dos serviços e sistemas, e continuarão existindo na medida em que o mercado é centrado nas características dos produtos, e não na segurança. Esse comportamento adotado pelos fabricantes, de preferirem consertar falhas de segurança a construir sistemas

Figura 4.3

A abrangência da segurança e a complexidade da proteção da informação.

Os ataques técnicos podem explorar uma série de condições, nas quais estão incluídas as mostradas a seguir: * Exploração de vulnerabilidades, que são resultantes de bugs na implementação ou no design de sistemas operacionais, serviços, aplicativos e protocolos. Pro-

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS

Capítulo 4: Os riscos que rondam as organizações

66

*

*

*

*

tocolos como o Internet Control Message Protocol (ICMP) podem ser explorados em ataques como o Smurf e ping-of-death. O UDP pode ser explorado pelo Fraggle, enquanto o TCP pode sofrer ataques conhecidos como SYN flood, por exemplo. Esses e outros ataques serão discutidos com mais detalhes nas próximas seções. Utilização de senhas ineficientes que podem ser obtidas por meio da captura, utilizando-se a rede (packet sniffing). Mesmo quando as senhas são protegidas por criptografia, elas podem ser decifradas por meio de cracking e exploradas em ataques de força bruta ou em ‘ataques replay’ (replay attack). O mau uso de ferramentas legítimas que, em vez de serem empregadas para auxiliar no gerenciamento e na administração, são utilizadas pelos hackers para a obtenção de informações ilícitas, visando a realização de ataques. Alguns exemplos são (1) o comando nbtstat do Windows NT, que fornece informações que podem ser utilizadas para o início de um ataque contra usuários do sistema (identidade do controlador do domínio, nome de NetBIOS, nomes de usuários), (2) o port scanning, que é utilizado para identificar as portas ativas do sistema e, conseqüentemente, dos serviços providos por cada porta, e (3) o packet sniffing, utilizado normalmente para diagnosticar problemas de rede, que pode ser empregado para capturar pacotes que trafegam pela rede, em busca de informações como senhas, informações confidenciais e e-mails. Configuração, administração ou manutenção imprópria de sistemas, quando a complexidade na definição de rotas e regras de filtragem do firewall, por exemplo, pode introduzir novos pontos de ataque aos sistemas. Outros exemplos são (1) a utilização da configuração-padrão que é conhecida por todos, inclusive pelos hackers; (2) a administração ‘preguiçosa’, sem a utilização de senhas ou com o uso de senhas ineficiente; (3) a exploração da relação de confiança entre equipamentos, quando o hacker pode chegar ao alvo atacando primeiramente um outro sistema. Projeto do sistema ou capacidade de detecção ineficiente, como um sistema de detecção de intrusão (IDS Capítulo 8) que fornece informações falsas, erradas ou exageradas.

As defesas contra todas as possibilidades de ataques têm de ser consideradas primordiais para o bom andamento dos negócios de todas as organizações, principalmente porque, como já foi visto, a grande maioria dos hackers é de novatos; eles utilizam ferramentas e informações que já existem na Internet, sendo possível até mesmo adquirir CDs com uma interface GUI de fácil utilização, para a realização dos ataques.

67 Com isso, os ataques mais simples e mais comuns podem ser executados facilmente por uma grande gama de script kiddies, e as organizações devem ser capazes de se defender, no mínimo, contra essas tentativas básicas de ataque. Além disso, foi visto também que a espionagem industrial cresce a cada dia, principalmente porque o conhecimento é o bem que conduz as organizações ao sucesso. Cresce também o desenvolvimento e a utilização de técnicas de ataques mais sofisticadas, que representam o real perigo para as organizações. Estar preparado adequadamente contra as tentativas de ataques é fundamental, principalmente porque o sucesso do hacker depende essencialmente do número e da variedade das tentativas de ataque, de maneira que o nível de segurança da organização será tão grande quanto os objetivos do invasor. Ou seja, se um hacker tiver como objetivo atacar uma rede, ele terá sucesso mais rapidamente se a rede dessa organização não tiver um nível de segurança adequado. O fato é que a maioria dos ataques constitui uma ‘briga de gato e rato’, pois as ferramentas de defesa existentes protegem os sistemas somente contra os ataques já conhecidos. Isso faz com que, se por um lado os administradores de segurança procuram eliminar as falhas existentes, por outro lado, os hackers vêm atualizando constantemente seu leque de técnicas de ataque, que podem não ser detectados pelos administradores e suas ferramentas de defesa. Levando-se em consideração essa premissa, a organização deve estar preparada para situações nas quais um ataque pode realmente ser efetivado. O monitoramento constante, os planos de contingência, os planos de respostas a incidentes, a forense computacional e o entendimento da legislação sobre esses tipos de crime devem fazer parte de todas as organizações no mundo atual. Assim, o que deve se ter em mente é que a segurança é um processo evolutivo, uma constante luta do administrador de segurança contra os hackers e os usuários internos que buscam maneiras de utilizar recursos proibidos na rede, capazes até mesmo de causar transtornos por meio de seus erros.

4.4 O PLANEJAMENTO DE UM ATAQUE As motivações para um ataque são diversas, variando de acordo com o tipo de hacker. Os script kiddies, por exemplo, motivados pela curiosidade, por experimento ou vontade de aprender, pela necessidade de colocar a vítima em maus lençóis ou simplesmente por diversão, podem realizar ataques mais simples, como a pichação de sites, também conhecida como Web defacements. Já os ataques mais sofisticados, que representam os maiores perigos para os negócios das organizações, são realizados pelos insiders e pelos black hats, que são motivados por dinheiro, fama, neces-

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS

Capítulo 4: Os riscos que rondam as organizações

68 sidades psicológicas ou emocionais, vingança, espionagem industrial ou curiosidade. Os cyberterroristas também representam um grande perigo, pois podem comprometer, como foi visto na Seção 4.1.8, a infra-estrutura de uma nação. O primeiro passo para um ataque é a obtenção de informações sobre o sistema a ser atacado, o que pode ser feito por meio de diversas técnicas, que serão detalhadas na Seção 4.5. Após a obtenção das informações, o hacker pode atacar o sistema, por meio de uma das quatro maneiras a seguir: * * * *

Monitorando a rede. Penetrando no sistema. Inserindo códigos prejudiciais ou informações falsas no sistema. Enviando uma ‘enxurrada’ de pacotes desnecessários ao sistema, comprometendo a disponibilidade do mesmo.

As conseqüências de um ataque bem-sucedido a uma organização podem ser variadas, mas são sempre negativas: * * * * * * * *

Monitoramento não autorizado. Descoberta e ‘vazamento’ de informações confidenciais. Modificação não autorizada de servidores e da base de dados da organização. Negação ou corrupção de serviços. Fraude ou perdas financeiras. Imagem prejudicada, perda de confiança e de reputação. Trabalho extra para a recuperação dos recursos. Perda de negócios, clientes e oportunidades.

Um ponto importante é que, após a realização dos ataques, os hackers tentarão encobrir todos os procedimentos realizados por eles. Para isso, podem ser utilizadas técnicas como substituição ou remoção de arquivos de logs, troca de arquivos importantes do sistema para o mascaramento de suas atividades ou a formatação completa do sistema. Os sistemas de detecção de intrusão (IDS), que serão discutidos no Capítulo 8, têm, assim, uma grande importância para a defesa da organização. A forense computacional (Seção 8.11) também é de grande importância na investigação do ataque e na busca do responsável por ele.

69 so. É pela obtenção dessas informações que o ataque pode ser bem planejado e executado. As seguintes técnicas e ferramentas, que serão discutidas nas próximas seções, podem ser utilizadas para a obtenção de informações relevantes para o ataque: dumpster diving ou trashing, engenharia social, ataques físicos, informações livres, packet sniffing, port scanning, scanning de vulnerabilidades e firewalking. O IP Spoofing pode ser considerado uma técnica auxiliar para outros métodos de obtenção de informações, como o port scanning ou o scanning de vulnerabilidades. Apesar de essas técnicas estarem sendo discutidas do ponto de vista dos hackers, elas fazem parte também do arsenal de defesa usado para análises de segurança, que visam identificar os pontos inseguros para as posteriores correções e melhorias necessárias.

4.5.1 Dumpster diving ou trashing O dumpster diving ou trashing é a atividade na qual o lixo é verificado em busca de informações sobre a organização ou a rede da vítima, como nomes de contas e senhas, informações pessoais e confidenciais. Essa técnica é eficiente e muito utilizada, inclusive no Brasil. São conhecidos os casos de incidentes em bancos, nos quais os ‘lixos’ foram verificados, à procura de informações importantes, que eram, então, trabalhadas e cruzadas com outras informações de clientes, resultando no acesso às contas desses usuários. Uma característica importante dessa técnica é que ela é legal, pois as informações são coletadas diretamente do lixo. Alguns tipos de informações importantes que podem ser utilizadas no planejamento de um ataque são: lista telefônica corporativa, organograma, memorandos internos, manuais de política, calendário de reuniões, manuais de sistemas de eventos e de férias, impressão de informações confidenciais, impressão de código-fonte, disquetes, fitas, formulários internos, inventários de hardware etc. Essa foi uma das técnicas utilizadas pela Proctor & Gamble para descobrir informações estratégicas de sua concorrente, a Unilever. O caso tornou-se público antes de um acordo entre as empresas, o que normalmente ocorre nesses casos, e os prejuízos estimados foram de dez milhões de dólares [KNO 03]. Isso faz com que a política de segurança seja essencial, e que um fragmentador de papéis, definido na política, seja um acessório importante para que os papéis sejam picotados juntamente com as informações.

4.5 ATAQUES PARA A OBTENÇÃO DE INFORMAÇÕES

4.5.2 Engenharia social

Conhecer o terreno e coletar informações sobre o alvo, se possível, sem ser notado ou descoberto, é o primeiro passo para a realização de um ataque de suces-

A engenharia social é a técnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. Ela tem como objetivo enganar e ludibriar pessoas

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS

Capítulo 4: Os riscos que rondam as organizações

70 assumindo-se uma falsa identidade, a fim de que elas revelem senhas ou outras informações que possam comprometer a segurança da organização. Essa técnica explora o fato de os usuários estarem sempre dispostos a ajudar e colaborar com os serviços da organização. Ela é capaz de convencer a pessoa que está do outro lado da porta a abri-la, independente do tamanho do cadeado. O engenheiro social manipula as pessoas para que elas entreguem as chaves ou abram o cadeado, explorando características humanas como reciprocidade, consistência, busca por aprovação social, simpatia, autoridade e medo. Um ataque de engenharia social clássico consiste em se fazer passar por um alto funcionário que tem problemas urgentes de acesso ao sistema. O hacker, assim, é como um ator, que, no papel que está representando, ataca o elo mais fraco da segurança de uma organização, que é o ser humano. Esse ataque é difícil de ser identificado, pois o que está em jogo é a confiança, a psicologia e a manipulação das pessoas. Kevin Mitnick, um dos hackers mais famosos, que se livrou da prisão em fevereiro de 2000, utilizava a engenharia social em mais de 80% de seus ataques. Um caso de um ataque no qual a engenharia social foi explorada ocorreu em outubro de 1998, envolvendo a America Online (AOL). Um indivíduo conseguiu obter dados da AOL e solicitou mudanças no registro de domínio DNS, de forma que todo o tráfego para a AOL foi desviado para um outro equipamento que não era do provedor [HTTP 02]. Uma das técnicas de engenharia social consiste em visitar escritórios e tentar fazer com que a secretária se distraia, enquanto o hacker analisa documentos que estão em cima da mesa ou no computador. Utilizar o método de entrar pela porta do fundo ou pela garagem, para ter acesso a salas restritas, também faz parte da engenharia social, bem como se disfarçar de entregador de flores ou de pizzas. Um outro ataque, que exige um prazo mais longo para o seu desfecho, consiste em criar um software com bugs inseridos de propósito. O hacker poderia entregar esse software para a organização, a fim de que fossem realizados testes com ele, pedindo, gentilmente, que o avisem em caso de falhas, e prontificando-se a resolvêlas. A vítima, então, entraria em contato com o hacker, que conseguiria ter acesso ao computador da empresa para a correção da falha que ele mesmo implantou, além do acesso para a realização das tarefas referentes ao ataque, tais como a instalação de backdoors ou bombas lógicas. O fato mais recente envolvendo a engenharia social é sua ampla utilização em busca de um maior poder de disseminação de vírus. Procurando ludibriar os usuários para que abrissem arquivos anexados, vírus como o I Love You, Anna Kournikova e Sircam espalharam-se rapidamente em todo o mundo.

71

4.5.3 Ataque físico O ataque físico à organização, em que são roubados equipamentos, software ou fitas magnéticas, constitui um método menos comum utilizado em um ataque. O incidente mais conhecido é o de Kevin Poulsen, que roubou vários equipamentos do provedor de acesso de diversas organizações, resultando na quebra do sigilo de várias informações confidenciais dessas empresas. O ataque físico permite que o ataque seja realizado diretamente no sistema, o que facilita as ações, pois não é necessário que técnicas de ataques remotos sejam utilizadas. Com o acesso direto ao sistema, além do roubo do próprio equipamento, é possível executar-se uma série de ações maliciosas ou destrutivas, tais como copiar documentos confidenciais, ler e-mails de terceiros, obter informações privilegiadas (como os salários de todos os funcionários ou estratégia de novos produtos), modificar arquivos importantes, implantar bombas lógicas, alterar configurações ou aumentar os privilégios de alguns usuários. A imaginação e a intenção do atacante é que vai limitar as ações no sistema a que ele obtém acesso físico, de modo que ele pode simplesmente destruir todas as informações, se assim desejar. O acesso direto ao sistema é uma das facetas dos ataques físicos, os quais podem possuir dimensões ainda maiores. O controle de acesso físico, por exemplo, é uma delas, e deve ser utilizado para minimizar possibilidades de ataques físicos diretamente aos sistemas. Assim como a abordagem utilizada pelos firewalls (capítulos 7 e 13), o controle de acesso físico também deve ser planejado em diferentes níveis. O acesso ao prédio, por exemplo, deve ser controlado para que a entrada da grande maioria dos suspeitos seja controlada. Dentro da organização, o controle a salas restritas também deve ser controlado, bem como sua locomoção interna. Com isso, problemas como o acesso a sistemas desbloqueados pode ser evitado, sejam eles servidores ou workstations. As conseqüências do acesso a uma workstation de um funcionário distraído podem ser perigosas, como em um simples caso em que um email falso é enviado para clientes ou parceiros de negócios. Documentos falsos também podem ser introduzidos no sistema interno com o uso dessa workstation, bem como o acesso a projetos pode permitir sua cópia. O controle aos servidores tem de ser o mais restritivo possível, com um sistema de identificação eficiente. O uso de crachás, combinado com um sistema de biometria, é interessante, pois um crachá perdido não pode ser reutilizado para acessos indevidos à sala de servidores. Os problemas relacionados com ataques físicos podem ser minimizados com esse tipo de controle de acesso, que pode ser melhorado ainda mais com o uso de câmeras de vídeo, por exemplo. O acesso a sistemas telefônicos também deve ser considerado, pois eles podem dar acesso remoto a sistemas importantes da organização.

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS 72 A política de segurança (Capítulo 6) possui um papel fundamental para que os riscos envolvidos com ataques físicos sejam minimizados. Fazer com que todos os funcionários bloqueiem sua workstation quando não a utilizam é um dos pontos importantes, bem como não deixar documentos confidenciais em cima da mesa, pois pessoas de outras organizações podem circular pelo ambiente interno e obter informações simplesmente olhando para eles, os fotografando ou até mesmo os roubando. Outros problemas relacionados a ataques físicos são o uso de sniffers ou analisadores de protocolos para capturar informações e senhas e a implantação de hardware para capturar tudo que o funcionário digita (keystroke logger). A perda de sigilo decorrente do uso dessas técnicas é uma das mais encontradas nas organizações. Além desses aspectos relacionados a ataques físicos, outros aspectos estão envolvidos com a disponibilidade das informações. Situações como terremotos, furacões, incêndios ou enchentes devem estar previstas pela política de segurança, pois elas causam interrupção dos negócios e conseqüente perda de receita.

4.5.4 Informações livres As diversas informações que podem ser obtidas livremente, principalmente na própria Internet, são valiosas para o início de um ataque. Consideradas como não intrusivas, pois não podem ser detectadas e alarmadas, as técnicas incluem consultas a servidores de DNS, análise de cabeçalhos de e-mail e busca de informações em listas de discussão. Por meio delas, detalhes sobre sistemas, topologia e usuários podem ser obtidos facilmente. Ultimamente, mecanismos de busca como o Google são amplamente utilizados para a obtenção de informações importantes, que é facilitada pelo uso de determinados tipos de filtros. Alguns detalhes interessantes que podem ser encontrados em listas de discussão, por exemplo, são os cargos e as funções de usuários, e os números de telefones dos superiores. Eles são comuns de ser encontrados, quando uma mensagem de aviso de ausência é mal estruturada e configurada, o que faz com que e-mails internos sejam enviados a listas de discussões desnecessariamente. Outras fontes de informações são protocolos como o Simple Network Management Protocol (SNMP) e o NetBIOS, e serviços como finger, rusers, systat ou netstat. Banners de protocolos como Telnet e FTP, que aparecem quando o usuário se conecta ao serviço, também mostram informações como o tipo de sistema operacional e a versão do serviço, de modo que é recomendável modificá-los.

4.5.5 Packet Sniffing Também conhecida como passive eavesdropping, essa técnica consiste na captura de informações valiosas diretamente pelo fluxo de pacotes na rede. Diversos

Capítulo 4: Os riscos que rondam as organizações 73 softwares podem ser encontrados, inclusive o snoop, fornecido com o Solaris, e o tcpdump, fornecido com o Linux, que são originalmente utilizados para auxiliar na resolução de problemas de rede. As informações que podem ser capturadas pelos sniffers são referentes aos pacotes que trafegam no mesmo segmento de rede em que o software funciona. Diversos tipos de filtros podem ser utilizados para a captura de pacotes específicos referentes a determinados endereços de IP, serviços ou conteúdos. Senhas que trafegam abertamente pela rede, como as de serviços como FTP, Telnet e POP, podem ser facilmente capturadas dessa maneira. E-mails também podem perder sua privacidade por meio da utilização de sniffers. Uma das medidas de segurança que podem ser tomadas para minimizar as implicações de segurança é a divisão da rede em mais segmentos, pela utilização de switches ou roteadores. Porém, alguns problemas permancem com relação aos switches e, como essa medida não elimina totalmente a possibilidade de captura de pacotes em um mesmo segmento, a solução é o uso de protocolos que utilizam a criptografia, como o SSH no lugar do Telnet, ou o IPSec. A utilização da criptografia em informações confidenciais que trafegam pela rede, como em e-mails, também é importante para a prevenção da perda de sigilo por sniffing. Existem diversas técnicas para verificar se um sniffer está sendo executado em um determinado segmento de rede. Um dos métodos é o administrador acessar cada equipamento dessa rede e verificar se existe ou não o processo que está sendo executado. O problema é que se um hacker estiver executando um sniffer, ele tomará o cuidado de esconder esse processo da lista de processos, impossibilitando sua detecção. O mesmo vale para a verificação de interfaces de rede que estão funcionando de modo ‘promíscuo’. Outro método é a criação de tráfego de senhas predeterminadas, de modo que o hacker pode ser detectado e identificado por meio da utilização dessa senha. Esse método, porém, não é muito eficiente, uma vez que o hacker pode fazer grandes estragos antes de utilizar essa senha predeterminada, principalmente porque ele terá em seu poder não apenas essa senha, mas também a de usuários legítimos. David Wu apresenta, em [WU 98], outras técnicas para realizar a detecção remota de sniffers na rede, sem a necessidade de acessar cada equipamento do segmento: * MAC Detection: tira proveito de um erro na implementação do TCP/IP de diversos sistemas operacionais, os quais utilizam apenas o endereço de IP para entregar os pacotes, não conferindo o endereço MAC quando a interface está no ‘modo promíscuo’. Assim, a técnica utiliza pacotes ICMP echo request com o endereço de IP de um host, mas com endereço MAC falso. Se alguém estiver utilizando um sniffer, ele estará em ‘modo promíscuo’, não conferirá o endere-

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS 74 ço MAC e responderá ao pedido de ping, sendo assim detectado. Essa técnica não funciona com sistemas operacionais que implementam o protocolo TCP/IP corretamente. * DNS detection: tira proveito do fato de alguns sniffers realizarem o DNS reverso. Tráfegos com endereço falso são colocados na rede e, caso o sniffer capture esses pacotes, o pedido de DNS reverso será enviado ao servidor de DNS, que detecta a existência de sniffers na rede. Ela identifica quantos sniffers estão na rede, mas não pode detectar quais são esses equipamentos. Essa técnica pode ainda detectar sniffers entre diferentes segmentos de rede. * Load detection: a idéia dessa técnica é que os equipamentos que estão executando sniffers têm maior grau de processamento, e assim levam mais tempo para responder às requisições. Essa técnica faz uma análise estatística dos tempos de resposta a requisições de serviços, com base nos tempos de resposta com pouco tráfego na rede e com o tráfego a ser capturado pelos sniffers. Esses tempos são, então, comparados, de modo que, se a diferença for muita, o equipamento está utilizando maior processamento, o que pode ser resultado da utilização de sniffers. O tipo de pacote a ser utilizado nos testes, porém, deve ser escolhido cuidadosamente. O ICMP echo request, por exemplo, não serve, pois a resposta é enviada pelo equipamento a partir da própria pilha TCP/IP, antes de chegar ao nível do usuário, não sendo possível, portanto, medir o grau de processamento do equipamento. A mesma situação ocorre com os pedidos de conexão SYN. Sendo assim, é necessário utilizar um método que empregue o nível de usuário, como é o caso dos comandos FTP. Essa técnica não funciona de modo eficiente em redes com grande tráfego, pois as medidas são mais difíceis de ser apuradas e comparadas, uma vez que os dois tempos tornam-se muito equivalentes. Como foi visto, o sniffing pode ser usado para capturar pacotes de um mesmo segmento de rede. Assim, uma alternativa para minimizar problemas de sniffing é o uso de switches, em vez de hubs. Por atuarem na Camada 2 do modelo de referência OSI, os switches podem direcionar o tráfego para determinadas portas, o que não é possível com os hubs, que atuam na Camada 1 do modelo OSI. Porém, existem algumas técnicas que buscam driblar as restrições impostas pelos switches, tornando o sniffing ainda uma ameaça. Alguns métodos utilizados são [SWI 03][McC 00]: * Acesso administrativo ao equipamento, com exploração de técnicas como a adivinhação de senhas (password guessing), ataques do dicionário, ataques de força bruta ou engenharia social.

Capítulo 4: Os riscos que rondam as organizações 75 * Reconfiguração do switch via uso de Simple Network Management Protocol (SNMP). * Envio de muitos quadros (notação utilizada para camadas de enlace) à rede (Flooding), usando endereços Media Access Control (MAC) ainda não utilizados. Isso torna a tabela MAC do switch torna cheia, fazendo com que ele passe a atuar do modo switch para modo hub. * Envio de quadros com os endereços Address Resolution Protocol (ARP) falsos (ARP Spoofing), fazendo com que o tráfego de outros equipamentos seja enviado para o equipamento do atacante, que captura os quadros e os redireciona para o equipamento verdadeiro, que nem percebe a diferença. Esses ataques podem ser restringidos com alguns cuidados administrativos. Por exemplo, restringir o acesso de administrador do switch apenas pela porta serial elimina o controle remoto não autorizado. Desabilitar o uso de SNMP ou bloquear os acessos externos ao dispositivo via uso do protocolo também devem ser considerados. O uso de listas de controle de acesso (Access Control List, ACL) baseados em endereços MAC também é recomendável, bem como o uso de tabelas ARP estáticas. Essa medida, porém, depende de uma avaliação quanto à escalabilidade e à carga administrativa gerada. Uma outra funcionalidade de switches muito utilizada é sua capacidade de criar LANs virtuais (Virtual LAN — VLAN), que são LANs separadas logicamente em um mesmo switch. Cada porta do switch representa uma VLAN e a separação é feita na Camada 2 do modelo OSI, sendo necessário, portanto, um dispositivo de Camada 3, como um roteador, para que duas VLANs diferentes possam se comunicar [BUG 99]. VLANs podem ser estendidas para outros switches com o uso de trunking entre eles. O trunking permite que VLANs existam em diferentes switches, e o seu funcionamento é baseado em protocolos como o Institute of Electrical and Electronics Engineers (IEEE) 802.1Q, que adiciona um identificador especificando a VLAN à qual o quadro pertence, no cabeçalho Ethernet [BUG 99]. O trunking, porém, constitui um risco para as organizações, pois os tráfegos forjados com identificadores de VLANs específicos podem ser enviados à rede, com o objetivo de atacar sistemas de outras VLANs. Essa possibilidade ocorre quando uma porta de trunk compartilha a mesma VLAN com uma porta que não é trunk, possibilitando, assim, que quadros sejam enviados a outras VLANs existentes em outros switches [BUG 99]. Testes que comprovam essa possibilidade foram feitos com a geração de quadros 802.1Q com identificadores de VLANs modificados, na tentativa dos quadros serem direcionados a essas VLANs. Os resultados mostraram que é possível injetar quadros em uma VLAN e serem direcionados a outras VLANs [BUG 99].

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS

Capítulo 4: Os riscos que rondam as organizações

76

77

Com isso, VLANs não podem ser consideradas como mecanismos de segurança, mas apenas como uma segmentação de redes para otimizar o uso de broadcasts e multicasts, além de reduzir problemas com colisões [BUG 99]. Em um modelo de segurança baseado em camadas, com diferentes níveis de defesa, o uso de VLANs é recomendável, porém a separação física das redes ainda é a melhor opção.

4.5.6 Port scanning Os port scanners são ferramentas utilizadas para a obtenção de informações referentes aos serviços que são acessíveis e definidas por meio do mapeamento das portas TCP e UDP. Com as informações obtidas com o port scanning, evita-se o desperdício de esforço com ataques a serviços inexistentes, de modo que o hacker pode se concentrar em utilizar técnicas que exploram serviços específicos, que podem ser de fato explorados. O nmap é um dos port scanners mais utilizados e pode ser empregado para realizar a auditoria do firewall e do sistema de detecção de intrusão (Intrusion Detection System ou IDS), além de ser capaz de determinar se o sistema tem falhas de implementação na pilha TCP/IP, que podem ser exploradas em ataques do tipo DoS. Além de mapear as portas abertas dos sistemas, ele pode identificar, pelo método de stack fingerprinting, que é discutido em [FYO 98], o sistema operacional utilizado pelo alvo. Existem também opções para informar sobre o número de seqüência dos pacotes TCP, o usuário que está executando cada serviço relativo a uma determinada porta, o nome DNS e se o endereço pode ‘tornar-se vítima’ do Smurf (Seção 4.6.4). Algumas características que tornam o nmap muito poderoso são o scanning paralelo, a detecção do estado de hosts pelos pings paralelos, o decoy scanning, a detecção de filtragem de portas, o scanning de RPC (não portmapper), o scanning pelo uso de fragmentação de pacotes e a flexibilidade na especificação de portas e alvos. Além disso, o nmap informa o estado de cada porta identificada como aberta (aceita conexões), filtrada (existe um firewall que impede que o nmap determine se a porta está aberta ou não) ou não filtrada. Alguns dos métodos de scanning utilizados pelo nmap são [FYO 97][FYO 99]: * TCP connect(): é a forma mais básica de scanning TCP. A system call connect() é utilizada para abrir uma conexão nas portas do alvo. Como pode ser visto na Figura 4.4, se a porta estiver aberta, a system call funcionará com sucesso. Caso contrário, a porta não está aberta, e o serviço não existe no sistema. Uma vantagem desse método é que não é necessário nenhum privilégio especial para sua utilização. Em contrapartida, ele é facilmente detectado, pois basta verificar as conexões em cada porta:

Figura 4.4 O funcionamento do TCP connect ( ) port scanning.

* TCP SYN (half open): esse método não abre uma conexão TCP completa. Um pacote SYN é enviado, como se ele fosse abrir uma conexão real. Caso um pacote SYN-ACK seja recebido, a porta está aberta, enquanto um RST como resposta indica que a porta está fechada, como pode ser visto na Figura 4.5. Caso o SYN-ACK seja recebido, o nmap envia o RST para fechar o pedido de conexão, antes que ela seja efetivada. A vantagem dessa abordagem é que poucos irão detectar esse scanning de portas. É necessário ter privilégio de superusuário no sistema para utilizar esse método:

Figura 4.5

O funcionamento do TCP SYN port scanning.

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS

Capítulo 4: Os riscos que rondam as organizações

78

79

* UDP: esse método envia um pacote UDP, de 0 byte, para cada porta do alvo. Caso ele receba como resposta uma mensagem ICMP port unreachable, então a porta está fechada. Caso contrário, o nmap assume a porta como estando aberta, como pode ser visto na Figura 4.6:

Figura 4.7 Figura 4.6

O funcionamento do ICMP port scanning.

O funcionamento do UDP port scanning.

* ICMP (ping sweep): esse método envia pacotes ICMP echo request para os hosts. Porém, como alguns sites bloqueiam esses pacotes, tal método é muito limitado. O nmap envia também um pacote TCP ACK para a porta 80. Se ele obtiver um pacote RST de volta, o alvo está funcionando, como pode ser visto na Figura 4.7.

* FIN: modo stealth. Alguns firewalls são capazes de registrar a chegada de pacotes SYN em determinadas portas, detectando, assim, o método TCP SYN. O modo stealth elimina essa possibilidade de detecção. Portas fechadas enviam um pacote RST como resposta a pacotes FIN, enquanto portas abertas ignoram esses pacotes, como pode ser visto na Figura 4.8. Esse método não funciona com a plataforma Windows, pois a Microsoft não seguiu o Request For Comments (RFC) 973:

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS

Capítulo 4: Os riscos que rondam as organizações

80

81 * Null scan: modo stealth. Portas fechadas enviam um pacote RST como resposta a pacotes FIN, enquanto portas abertas ignoram esses pacotes, como pode ser visto na Figura 4.10. Nenhum flag é ligado no pacote FIN que é enviado ao alvo. Esse método não funciona com a plataforma Windows, pois a Microsoft não seguiu o RFC 973:

Figura 4.8 O funcionamento do FIN com port scanning.

* Xmas Tree: modo stealth. Portas fechadas enviam um pacote RST como resposta a pacotes FIN, enquanto portas abertas ignoram esses pacotes. Os flags FIN, URG e PUSH são utilizados no pacote FIN que é enviado ao alvo, como pode ser visto na Figura 4.9. Esse método não funciona com a plataforma Windows, pois a Microsoft não seguiu o RFC 973: Figura 4.10

Figura 4.9

O funcionamento do Xmas Tree port scanning.

O funcionamento do Null Scan.

* RPC scan: combina vários métodos de port scanning. Ele considera todas as portas TCP e UDP abertas encontradas e envia comandos NULL SunRPC, na tentativa de que eles sejam portas RPC. É como se o comando ‘rpcinfo –p’ estivesse sendo utilizado, mesmo se um firewall estiver sendo utilizado ou se estiver protegido pelo TCP wrapper. O modo decoy não vai funcionar nesse método de scanning. * FTP proxy (bounce attack): o protocolo FTP permite que um servidor seja utilizado como um proxy entre o cliente e qualquer outro endereço, ou seja, o servidor pode ser utilizado como ponto de acesso a outros tipos de conexões. Com isso, caso ele seja utilizado como referência de ataque, o hacker pode mascarar sua origem, pois, para a vítima, o ataque se origina do servidor FTP. O ataque FTP bounce é utilizado geralmente para enviar e-mails e mensagens, driblar firewalls ou congestionar servidores com arquivos inúteis ou software pirata. O nmap utiliza essa característica para realizar o scanning TCP a partir desse servidor FTP. Caso o servidor FTP tenha permissão de leitura e escrita, é possível, até mesmo, enviar dados para as portas abertas encontradas pelo nmap.

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS

Capítulo 4: Os riscos que rondam as organizações

82 * Reverse-ident: se o host estiver utilizando o ident, é possível identificar o dono dos serviços que estão sendo executados no servidor. Detectar a versão do sistema operacional também é importante para que a abrangência do ataque seja limitada à utilização de técnicas específicas. Os métodos empregados pelo nmap para a detecção do sistema operacional [FYO 99] são relacionados a seguir, e podem ser vistos com detalhes em [FYO 98]: * TCP/IP fingerprinting. * Stealth scanning. * Dynamic delay. * Retransmission calculations. Para que as organizações detectem a ação desses scanners, os sistemas de detecção de intrusão (Intrusion Detection Systems — IDS), discutidos no Capítulo 8, podem ser utilizados. Esse tipo de sistema faz o reconhecimento de padrões de scanning, de forma a alertar o administrador de segurança contra tentativas de mapeamento da rede da organização. Porém, diversas técnicas de scanning podem ser utilizadas para driblar alguns IDS [ARK 99]: * Random Port Scan: dificulta o IDS no reconhecimento do scanning, por não realizar a varredura dos serviços seqüencialmente, e sim, aleatoriamente. * Slow scan: dificulta a detecção ao utilizar um detection threshold, que é o número menor de pacotes que podem ser identificados por um IDS. Assim, o atacante pode, por exemplo, enviar apenas dois pacotes por dia para seu alvo, a fim de que o scanning seja realizado, sem detectar o ataque. * Fragmentation scanning: a fragmentação de pacotes pode dificultar a detecção de uma varredura, porém a maioria dos IDS já solucionou esse problema. * Decoy: utiliza uma série de endereços falsificados, de modo que, para o IDS, o scanning se origina desses vários hosts, sendo praticamente impossível identificar a verdadeira origem da varredura. Um método comumente utilizado para a identificação de um endereço decoy era verificar o campo Time to Live (TTL) dos pacotes. Se eles seguissem um padrão já determinado, então, esse endereço poderia ser considerado decoy. O nmap utiliza um valor de TTL aleatório, entre 51 e 65, dificultando, assim, sua detecção. * Coordinated scans: dificulta a detecção, ao utilizar diversas origens de varreduras, cada uma em determinadas portas. É geralmente utilizada por um grupo de atacantes. Além de cumprir com o papel a que se destina, um port scanning pode trazer uma série de conseqüências para seus alvos, sendo a maioria deles relacionada com

83 a implementação incorreta da pilha TCP/IP [SEC 98-3]. Nesses casos, o simples scanning pode representar um ataque, como pode ser visto nos seguintes exemplos: * O IOS, da Cisco, trava quando o UDP Scanning é utilizado, quando a porta de syslog do roteador (UDP 514) é testada. * O Check Point Firewall-1 é incapaz de registrar o FIN Scan. * O inetd é desabilitado em alguns sistemas operacionais, entre eles, o Solaris 2.6, Linux, HP-UX, AIX, SCO e FreeBSD, quando o método de scanning TCP SYN é utilizado. * O TCP SYN scanning faz com que a ‘blue screen of death’, que é um tipo de negação de serviço, seja mostrada no Windows 98. * Afeta o RPC portmapper, em alguns sistemas. Muitas dessas vulnerabilidades, no entanto, já foram corrigidas com o uso de patches de atualização.

4.5.7 Scanning de vulnerabilidades Após o mapeamento dos sistemas que podem ser atacados e dos serviços que são executados, as vulnerabilidades específicas para cada serviço do sistema serão procuradas por meio do scanning de vulnerabilidades. Os scanners de vulnerabilidades realizam diversos tipos de testes na rede, à procura de falhas de segurança, seja em protocolos, serviços, aplicativos ou sistemas operacionais. O mapeamento pelo port scanning, visto na seção anterior, é importante porque, identificando os alvos e os tipos de sistemas e serviços que neles são executados, o scanning pode ser realizado especificamente para o que foi mapeado. Isso pode evitar, por exemplo, que vulnerabilidades específicas do Windows sejam testadas em um UNIX, o que representa um grande desperdício de trabalho. Alguns riscos existentes que esses scanners podem analisar, pela checagem de roteadores, servidores, firewalls, sistemas operacionais e outras entidades IP, são: * * * * * * * *

Compartilhamento de arquivos que não são protegidos por senhas. Configuração incorreta. Software desatualizado. Pacotes TCP que podem ter seus números de seqüência adivinhados. Buffer overflows em serviços, aplicativos e no sistema operacional. Falhas no nível de rede do protocolo. Configurações de roteadores potencialmente perigosas. Evidências de falta de higiene em servidores Web.

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS 84 * * * * * *

Capítulo 4: Os riscos que rondam as organizações 85

Checagem de cavalos de Tróia, como Back Orifice ou Netbus. Checagem de senhas fáceis de serem adivinhadas (password guessing). Configurações de serviços. SNMP. Possibilidade de negação de serviço (DoS). Configuração da política dos navegadores.

Esses riscos serão discutidos nas próximas seções e demonstram que os scanners de vulnerabilidades são uma ferramenta importante para as análises de riscos e de segurança, e também para a auditoria da política de segurança das organizações. Essa importância pode ser enfatizada principalmente porque a técnica de scanning pode ser utilizada para demonstrar os problemas de segurança que existem nas organizações, de forma a alertar os executivos para a necessidade de um melhor planejamento com relação à proteção dos valores da organização. As consultorias de segurança utilizam constantemente essa ferramenta para justificar a necessidade de uma melhor proteção e, assim, vender seus serviços, aproveitando-se de uma importante funcionalidade dos scanners, que é a sua capacidade de emitir relatórios gerais e específicos, sendo capazes de realizar a avaliação técnica dos riscos encontrados pelo scanning. Um importante ponto a ser considerado, no entanto, é que o conteúdo reportado pelo scanner deve ser conferido individualmente, porque podem ocorrer casos de falsos positivos e falsos negativos. Uma vulnerabilidade reportada pode não corresponder à situação real do sistema, ou uma vulnerabilidade importante pode deixar de ser reportada, pois a ferramenta funciona por meio de uma base de dados de ataques conhecidos, e ela deve estar sempre atualizada com as assinaturas de novos ataques. Assim, o trabalho de análise e consolidação dos dados, realizado pelo profissional de segurança, é fundamental para que seja refletido o cenário mais próximo do real. De fato, um alarde maior que o necessário ou uma falsa sensação de segurança, reflete negativamente na produtividade da organização. O trabalho de análise ganha uma importância ainda maior quando o número de novas vulnerabilidades aumenta em grande velocidade. De acordo com o CERT Coordination Center, o número de vulnerabilidades reportadas em 2002 foi de 4.129, um número quase 70% maior do que em 2001, e cerca de 380% maior do que em 2000, quando foram reportadas 1.090 novas vulnerabilidades. Em 1995, haviam sido reportadas 171 vulnerabilidades, como pode ser visto na Figura 4.11 [CER 03].

Figura 4.11 Crescimento das vulnerabilidades reportadas pelo CERT/CC, de 1995 a 2002.

Источник: https://idoc.pub/documents/segurancaderedesemambientescooperativos-libre-1pdf-d47e3vkem2n2
KLS Backup Professional 2019 (10.0.0.0) Serial Key  - Crack Key For U

Notice: Undefined variable: z_bot in /sites/homeover.us/2019/kls-backup-professional-2019-10000-serial-key-crack-key-for-u.php on line 115

Notice: Undefined variable: z_empty in /sites/homeover.us/2019/kls-backup-professional-2019-10000-serial-key-crack-key-for-u.php on line 115

3 Replies to “KLS Backup Professional 2019 (10.0.0.0) Serial Key - Crack Key For U”

Leave a Reply

Your email address will not be published. Required fields are marked *