INE 5680 - Segurança de Redes
                              Plano de Ensino: objetivos, ementa, procedimentos didáticos, avaliação, bibliografia
Objetivo Geral:


Conhecer os principais fundamentos sobre segurança de redes para obter níveis aceitáveis de segurança em ambientes computacionais distribuídos cooperativos.


                                             Cronograma 2013.1                    Temas para Apresentação Oral
          

Carga Horária e Atendimento

72 horas-aula
Atendimento:    2° e 3° feiras, das 18:30 às 20:00  ou a combinar

Conteúdo de Segurança de Redes
Material Didático


Aula 01: 22/03
Apresentação da disciplina, Introdução à Segurança da Informação (Prof. Zancanella)


Entrega das tarefa-teórica (1) no Moodle

Criptoanálise e Tipos de Ataque  
      
(Interessante sobre (in)segurança de informações)


PGP Cipher Feedback Mode for Linux

Aula 02: 05/04 O Ambiente Cooperativo. O que é Segurança da Informação, de Redes, de Sistemas e de Aplicações. A Necessidade de Segurança. Conceitos básicos: ameaças, ataques, intrusão. Exemplo de Política de Segurança. Tipos de Ataques. O ambiente de rede virtual para tarefas práticas. (AT) (2) (Prof. Bosco)

Slides Aula 1

Tarefa 1 (Teórica)   "O Ambiente Cooperativo" (2%)     (Individual)

Tarefa 2 (Teórica)  "Conceitos Básicos" (3%)   (Individual)

Entregar as tarefas-teóricas no Moodle (até 12/04/2013)


Criptografia Simétrica
(AT) (2) (Prof. Zancanella)

Ambiente Cooperativo e Aspectos de Segurança

Livro: Segurança de Redes em Ambientes Cooperativos, Emílio T. Nakamura e P.L. de Geus. Cap 2. Editora Futura.

Conceitos Básicos


Pensando em Políticas de Segurança
Entrega de material sobre Política de Segurança (CISCO)

 


Aula 03: 12/04 Anatomia de Ataques, Reconhecimento: Aquisição de Informações, Análise de Vulnerabilidades (Prof. Bosco)
 
Tarefa 3 (Prática) "Ferramentas de Aquisição de Informações"

3a Scanner de Rede: Varredura de Portas e Serviços. Executar e seguindo o roteiro fornecido, responder questionário sobre uma Ferramenta Scanner de Portas.       

     
  Roteiro de Aula Prática Nmap
  (5%) 
   (grupo de 2 na aula-prática)
 
Vulnerabilidades, Ameacas e Riscos
Anatomia de Ataques

Footprint-Fingerprint

Técnicas de Varredura

Scanner de Rede NMAP:   www.nmap.org

Scanner de Vulnerabilidades sobre Serviços OpenVAS:      www.openvas.org

Livro:  Exploração de Vulnerabilidades em Redes TCP/IP, Sandro Melo.
 


Aula 04: 19/04
 
Análise de Vulnerabilidades em Redes
                           Segurança de Email 

3b Análise de Vulnerabilidades:  Executar uma Ferramenta Scanner de Vulnerabilidades, seguindo o roteiro fornecido. Responder as questões sobre o experimento realizado. 

  Roteiro de Aula Prática OpenVASInclui a instalação da   
                                                 ferramenta OpenVas (5%) 

      
(grupo de 2 na aula-prática)

Entrega das tarefas (3a) e (3b) no Moodle


Tarefa 4  (Prática)
 "Segurança de Email"  USANDO O GnuPG PARA CRIPTOGRAFAR E ASSINAR EMAILS
(AP) (2)    (5%) 
      
  (grupo de 2 na aula prática)

Plataforma Mozilla     Enigmail    OpenPGP

Roteiro de Aula Prática Segurança de Email (entregue na aula)

Explicando como usar o GnuPG
Primeiros Passos com GnuPG

Ambas as tarefas tem os conceitos relacionados à parte de Segurança da Informação (Prof. Zancanella)
 

GnuPG - Segurança de Emails, Geração de Pares de Chaves Pública e Privada; Armazenamento e Disponibilidade de Chaves Públicas;  Criptografia e Assinaturas Digitais em seus dados e comunicação.

I
nstalando o GnuPG
GnuPG v1.4.7   (Windows)
GnuPG v1.4.7
  (Linux)
GnuPG v2.0.19   (Linux) (OpenPGP + S/MIME)

Assinando Chaves Públicas               

Aula 05: 26/04 - Aula teórica sobre Firewall / DMZ / IDS

Tarefa 5 (Prática) "Firewall" 

Roteiro de Aula Prática (10%) 

(adiada para aula posterior em laboratório)


Pensando em Firewalls    

Entendendo PREROUTING e POSTROUTING no IPTables

Segurança de Perímetro

Sniffers   Top 5 - Os Melhores Sniffers
       
            


Verificação:   03/05 Prova 1

Questão 1: Firewall e NAT 
           (Para ser impresso e entregue no dia da prova)
 

Solução Prova 1A (Bosco)   

Solução Prova 1B (Bosco)   

(Nota P1 = 50% Parte Prof Bosco = 50% Parte Prof. Zancanella)

Aula 06: 24/05

Tarefa 6 (Prática) Análise de Vulnerabilidades em Servidor Web com a ferramenta Nikto

Roteiro de Aula Prática  Nikto  (10%)
     (grupo de 2 alunos)

Tarefa 7 (Prática)    Segurança de Comunicação Cliente-Servidor Web
   
(Segurança com HTTPS = Apache + SSL)


Segurança na comunicação com OpenSSL,
Certificado de Servidor e Certificado do Cliente. Configurar segurança usando um servidor Web APACHE, IIS ou outro, com suporte para SSL. Trabalhar com o OpenSSL. Obter um certificado auto-assinado de servidor, instalá-lo, testar o funcionamento e escrever relatório.  Usar certificados OpenSSL auto-assinados gerados na própria ferramenta OpenSSL.         

Roteiro de Aula Prática - Servidor Web com SSL 
         (grupo de 2 alunos)       (10%)

a)  Ataques XSS   (Verifique com Acunetix)
      
b) Ataques Injeção SQL
 
       SQL Injection Scanner - Check for SQL injection hacks & XSS
       SQL Injection - Firefox

 Ataques no Nível da Aplicação
  
(Formas de Ataques a Sites Web)

1. Artigos sobre Ataques XSS
      Ataque XSS - Rede Segura
      Ataque XSS - Luiz Vieira

      Ataque XSS - Aureliano Martins Peixoto

2. Artigos sobre Ataques SQL Injection
     Ataques SQL Injection - Computerworld

    Funcionamento de Injeção SQL
    
A Injeção SQL - Invasão.com
     SQL Injection - OWASP

 

Segurança na Web

Entrega de material sobre SSL


Livro: Gerenciando Segurança de Redes Cisco, Micheal Wenstrom

1. Autenticação e Controle de Acesso com
    Certificação Digital


2.Autenticação_Web_com_Certificados_Digitais


3.
Cap 17 Segurança de Web (Stallings)

 

Aula 07: 07/06

Tarefa 8 (Prática)  "VPN"   Construindo uma VPN segura com OpenVPN utilizando duas máquinas com IPs fixos, numa mesma rede ou redes distintas, criando uma autoridade certificadora e usando certificados digitais. 
                       
(grupo de 2 alunos) (10%)     

Roteiro de Aula Prática com OpenVPN

                    Modelos de Segurança

Apresentação de VPN
Arquivo de Configuração do OpenSSL
VPN na Prática

Artigo VPN bem explicado
Estruturando VPNs

Links Importantes

http://www.hugoazevedo.eti.br/html/openvpn_server.html
http://www.hugoazevedo.eti.br/html/openvpn_client.html

http://www.vivaolinux.com.br/artigo/OpenVPN-+-Bridge-no-Ubuntu-Server

http://blogdonerd.com.br/2012/06/openvpn-servidor-ubuntu-e-clientes-windows-e-linux/

http://www.slideshare.net/rafarsimoes/aula-src-openvpnconfigurao-com-chave-publica
 

Verificação:   14/06   Prova 2

TAREFA PRÁTICA DE AVALIAÇÃO DE FERRAMENTAS
Abra o arquivo no link acima. Verifique seu nome embaixo de uma tarefa destinada a você, como uma tarefa prática de avaliação de uma ferramenta de segurança. Para padronizar a entrega da tarefa, use um esquema de aula prática como fornecido para a tarefa da ferramenta Nikto ou Apache-SSL por exemplo. Teste a ferramenta e relate detalhes importantes ou interessantes. Vale 2,0 pontos na Prova 2 (Parte Prof. Bosco). Entregar no dia 14/06, data da Prova 2.

Os assuntos foram aproximadamente escolhidos pelas informações que me passaram no início do curso.

(Nota P2 = 50% Parte Prof Bosco = 50% Parte Prof. Zancanella)
 

Ferramentas Livres para Testes de Invasão
               (Por Luiz Vieira)Provas Anteriores

Provas Realizadas:

Prova A 29062012
Prova B 29062012
Prova A de Recuperação 06072012
Prova B de Recuperação 06072012
Prova de Recuperação 14092012

Solução Prova 2 (14/12/2012)

Aula 8: 21/06

Tarefa  (Prática)  Teste de Penetração com Metasploit
 


 

Aula 9: 28/06



T
Aula 10: 05/07 Gestão da Segurança da Informação
   
Apostila GSI   (Por Marcos Aurelio Pchek Laureano)
                                       


Aula 11: 12/07 Prova de Recuperação

Realizada por Prof. Bosco/Prof. Zancanella

 
                                                                                                                         Quadro de Classificando Ataques

Ataques para a Obtenção de Informações
   Trashing
   Engenharia Social
   Ataque Físico
   Informações Livres
   Sniffing de Pacotes
   Scanning de Portas
   Scanning de Vulnerabilidades
   Firewalking (Técnica similar ao traceroute)

Ataques de Negação de Serviços (pode ser usado na Web)
   Bugs em Serviços, Aplicativos, Sistemas
   SYN Flooding
   Fragmentação de Pacotes
   Smurf e Fraggle
   Teardrop e Land

Ataques Ativo com o TCP/IP

    IP Spoofing
   Sequestro de Sessões
   Prognóstico do Número de Sequência do TCP
   Ataque de Mitnick
   Source Routing

Ataques Coordenados DDoS

 
Ataques no Nível da Aplicação

   Buffer Overflow
   Ataques na Web (SQL Injection, XSS, DoS, DNS)
   Problemas com o SNMP (gerenciamento de redes)
   Vírus, Worms e Cavalo de Tróia
   War Dialing (envolve modem)
  
Livro: Segurança de Redes em Ambientes Cooperativos, Emílio T. Nakamura e P.L. de Geus. Cap 2., Páginas 68-120, Editora Futura, 2002 (Primeira Edição). Ver a Segunda Edição.    

Aula 07-12-2012
Ataques ao DNS
Ataques DDoS
Ataques XSS
Ataques Injeção SQL

Projeto Segurança de Aplicações Web
OWASP - The Open Web Application Security Project
                        OWASP Florianópolis


Padronização de Segurança de Dados em Transações Eletrônicas:

PCI-DSS
(Douglas Falsarella)
PCI-DSS (Rede Segura)

PCI-DSS (Norma de segurança de transações eletrônicas

Ataques no Nível da Aplicação
  
(Formas de Ataques a Sites Web)
    
1. Ataques XSS
      Ataque XSS - Rede Segura
      Ataque XSS - Luiz Vieira

      Ataque XSS - Aureliano Martins Peixoto

2. Ataques SQL Injection
      Ataques SQL Injection - Computerworld

    Funcionamento de Injeção SQL
    
 A Injeção SQL - Invasão.com
      SQL Injection - OWASP

     Ferramentas:
          
SQL Injection Scanner - Check for SQL injection hacks & XSS

           SQL Injection - Firefox
          
3. Ataques DNS
       O que é DNS - Computerworld
       DNS - Wikipedia
      
       O que é um ataque ao DNS

      
       Recomendações para Evitar o Abuso
       de Servidores DNS Recursivos Abertos
      
       Tutorial DNSSec

4. Ataque de Buffer Overflow
       O que é um Bufer Overflow
       Buffer Overflow - Crimes Cibernéticos

Livros

1. Criptografia e Segurança de Redes: Principios e Prática, Stallings, W., 4th Edition, Person -Prentice-Hall, 2008.
2. Handbook of Applied Cryptography. http://cacr.uwaterloo.ca/hac/index.html, Alfred J. Menezes, Paul Oroschot, Scott Vanstone.
3. Applied Criptography: Protocols, Algorithms and Source Code in C, Bruce Schneier, Second Edition, 1996.

4. Formal Correctness of Security Protocols, Giampaolo Bella, Spring, 2010.
5. Linux Firewall Iptables, Urubatan Neto, Editora Ciência Moderna, 2004.
6. Firewalls em Linux para Pequenas Corporações, Antônio Marcelo, Brasport, 2003.
7. Segurança em Linux: um guia prático para administrador de sistemas seguros, Brasport, 2003.
8. Exploração de Vulnerabilidades, em Redes TCP/IP, Sandro Melo, Alta Books, 2004.
9. Projeto de Segurança em Software Livre, Sandro Melo, Clodonil H. Trigo, Alta Books, 2004.
10.Segurança de Redes, Primeiros Passos, Tom Thomas, Editora Ciência Moderna, 2004.
11. Segurança de Redes em Ambientes Cooperativos, Emilio Nakamura e Paulo Licio de Geus, Futura, Primeira Edição, 2003.

Grupos de Alunos para Apresentação Oral