{"id":3084,"date":"2015-11-17T16:00:31","date_gmt":"2015-11-17T19:00:31","guid":{"rendered":"http:\/\/www.entelco.com.br\/blog\/?p=3084"},"modified":"2015-11-17T16:34:54","modified_gmt":"2015-11-17T19:34:54","slug":"rede-segura-veja-como-proteger-a-sua","status":"publish","type":"post","link":"http:\/\/www.entelco.com.br\/blog\/rede-segura-veja-como-proteger-a-sua\/","title":{"rendered":"Rede Segura &#8211; Veja como proteger a sua !"},"content":{"rendered":"<div id=\"dslc-theme-content\"><div id=\"dslc-theme-content-inner\"><h2>O que \u00e9 uma Rede Segura<\/h2>\n<p>Um dos assuntos mais discutidos entre os especialistas de rede \u00e9 sem d\u00favida nenhuma a seguran\u00e7a dos ambientes interconectados, aqui podemos incluir protocolos, firewalls, implementa\u00e7\u00f5es, sistemas operacionais, aplicativos entre outros.<\/p>\n<p>E com a prolifera\u00e7\u00e3o das aplica\u00e7\u00f5es em nuvem essa import\u00e2ncia atingiu seu grau m\u00e1ximo, portanto poder distinguir processos seguros e n\u00e3o seguros passou a ser condi\u00e7\u00e3o primeira na implanta\u00e7\u00e3o de qualquer sistema envolvendo redes de computadores.<\/p>\n<p>Nesse artigo vamos abordar sobre \u00a0a seguran\u00e7a na autentica\u00e7\u00e3o de sistemas, como voc\u00ea bem sabe qualquer sistema come\u00e7a com a autentica\u00e7\u00e3o do usu\u00e1rio e nesse ponto j\u00e1 podemos ficar indagando: Ser\u00e1 que meu sistema \u00e9 seguro? Como posso verificar a vulnerabilidade? Os dados s\u00e3o criptografados? O que \u00e9 criptografia? Muitas vezes essas quest\u00f5es passam desapercebidos pois a preocupa\u00e7\u00e3o do administrador \u00e9 fazer a aplica\u00e7\u00e3o funcionar bem, mas para os profissionais de rede o bom funcionamento come\u00e7a na conex\u00e3o.<\/p>\n<p>Voc\u00ea j\u00e1 parou para pensar que existem aplica\u00e7\u00f5es seguras e outras nem tanto? Sabemos que o protocolo HTTPS \u00e9 mais seguro que o HTTP porque os dados s\u00e3o criptografados, que o protocolo SSH \u00e9 mais seguro que o Telnet, mas voc\u00ea acredita? Ser\u00e1 que eu n\u00e3o posso \u201cenganar\u201d o usu\u00e1rio mostrando que \u00e9 uma aplica\u00e7\u00e3o segura mas na verdade n\u00e3o \u00e9. Como verificar isso na pr\u00e1tica?<\/p>\n<p>N\u00f3s administradores de rede devemos ser indiv\u00edduos c\u00e9ticos, pragm\u00e1ticos, buscar entender a fundo essas quest\u00f5es, e para isso utilizaremos uma ferramenta que nos faz \u201cenxergar\u201d onde muitas vezes n\u00e3o \u00e9 poss\u00edvel: O analisador de protocolos!<\/p>\n<h2>Cen\u00e1rio para identificar uma Rede Segura<\/h2>\n<p>Vamos fazer um laborat\u00f3rio bem simples comparando dois tipos de protocolos de conex\u00e3o remota:<\/p>\n<h3>O Telnet e o SSH.<\/h3>\n<div id=\"attachment_3086\" style=\"width: 620px\" class=\"wp-caption aligncenter\"><img aria-describedby=\"caption-attachment-3086\" decoding=\"async\" loading=\"lazy\" class=\" wp-image-3086\" src=\"http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/Rede-Segura-Switch-1024x517.png\" alt=\"Rede Segura\" width=\"610\" height=\"308\" srcset=\"http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/Rede-Segura-Switch-1024x517.png 1024w, http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/Rede-Segura-Switch-300x151.png 300w, http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/Rede-Segura-Switch-211x106.png 211w, http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/Rede-Segura-Switch.png 1135w\" sizes=\"(max-width: 610px) 100vw, 610px\" \/><p id=\"caption-attachment-3086\" class=\"wp-caption-text\">Rede Segura &#8211; Switch<\/p><\/div>\n<p>&nbsp;<\/p>\n<div id=\"attachment_3091\" style=\"width: 327px\" class=\"wp-caption aligncenter\"><img aria-describedby=\"caption-attachment-3091\" decoding=\"async\" loading=\"lazy\" class=\" wp-image-3091\" src=\"http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/Rede-Segura-SSH.png\" alt=\"Rede Segura\" width=\"317\" height=\"334\" srcset=\"http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/Rede-Segura-SSH.png 441w, http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/Rede-Segura-SSH-285x300.png 285w, http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/Rede-Segura-SSH-162x171.png 162w\" sizes=\"(max-width: 317px) 100vw, 317px\" \/><p id=\"caption-attachment-3091\" class=\"wp-caption-text\">Rede Segura &#8211; SSH<\/p><\/div>\n<p>&nbsp;<\/p>\n<div id=\"attachment_3092\" style=\"width: 480px\" class=\"wp-caption aligncenter\"><img aria-describedby=\"caption-attachment-3092\" decoding=\"async\" loading=\"lazy\" class=\" wp-image-3092\" src=\"http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/Rede-Segura-TELNET.png\" alt=\"Rede Segura \" width=\"470\" height=\"294\" srcset=\"http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/Rede-Segura-TELNET.png 662w, http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/Rede-Segura-TELNET-300x187.png 300w, http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/Rede-Segura-TELNET-211x131.png 211w\" sizes=\"(max-width: 470px) 100vw, 470px\" \/><p id=\"caption-attachment-3092\" class=\"wp-caption-text\">Rede Segura &#8211; CLI<\/p><\/div>\n<p>Do ponto de visa do usu\u00e1rio qualquer op\u00e7\u00e3o, seja telnet ou ssh o resultado \u00e9 o mesmo, conex\u00e3o ao dispositivo da rede, mas do ponto de vista da seguran\u00e7a eles s\u00e3o completamente diferentes.<\/p>\n<p>Utilizando o analisador de protocolos Wireshark, assim como j\u00e1 publicamos no post <a title=\"WireShark - Entenda como funciona\" href=\"http:\/\/www.entelco.com.br\/blog\/wireshark-entenda-como-funciona\/\" target=\"_blank\">&#8220;WireShark &#8211; Entenda como Funciona!&#8221;<\/a>, capturamos a conex\u00e3o telnet no exato momento da autentica\u00e7\u00e3o do usu\u00e1rio:<\/p>\n<div id=\"attachment_3087\" style=\"width: 772px\" class=\"wp-caption aligncenter\"><img aria-describedby=\"caption-attachment-3087\" decoding=\"async\" loading=\"lazy\" class=\" wp-image-3087\" src=\"http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/Rede-Segura-Captura-1-1024x90.png\" alt=\"Rede Segura\" width=\"762\" height=\"67\" srcset=\"http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/Rede-Segura-Captura-1-1024x90.png 1024w, http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/Rede-Segura-Captura-1-300x26.png 300w, http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/Rede-Segura-Captura-1-211x18.png 211w, http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/Rede-Segura-Captura-1.png 1283w\" sizes=\"(max-width: 762px) 100vw, 762px\" \/><p id=\"caption-attachment-3087\" class=\"wp-caption-text\">Rede Segura &#8211; Captura 1<\/p><\/div>\n<div id=\"attachment_3088\" style=\"width: 654px\" class=\"wp-caption aligncenter\"><img aria-describedby=\"caption-attachment-3088\" decoding=\"async\" loading=\"lazy\" class=\" wp-image-3088\" src=\"http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/Rede-Segura-Captura-2.png\" alt=\"Rede Segura\" width=\"644\" height=\"393\" srcset=\"http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/Rede-Segura-Captura-2.png 749w, http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/Rede-Segura-Captura-2-300x183.png 300w, http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/Rede-Segura-Captura-2-211x128.png 211w\" sizes=\"(max-width: 644px) 100vw, 644px\" \/><p id=\"caption-attachment-3088\" class=\"wp-caption-text\">Conex\u00e3o TELNET<\/p><\/div>\n<p>&nbsp;<\/p>\n<p>Aqui podemos observar claramente que os dados digitados pelo usu\u00e1rio como login e senha podem ser facilmente identificados. Nessa ilustra\u00e7\u00e3o os caracteres em vermelho s\u00e3o os digitados pelo usu\u00e1rio e os em azul s\u00e3o o que o servidor telnet enviou.<\/p>\n<p>&nbsp;<\/p>\n<p>J\u00e1 na conex\u00e3o SSH os detalhes da conex\u00e3o s\u00e3o bem diferentes. Capturando-se os pacotes no exato momento da autentica\u00e7\u00e3o temos o seguinte:<\/p>\n<p><img decoding=\"async\" loading=\"lazy\" class=\"aligncenter  wp-image-3089\" src=\"http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/Rede-Segura-Captura-3-1024x87.png\" alt=\"Rede Segura - Captura 3\" width=\"871\" height=\"74\" srcset=\"http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/Rede-Segura-Captura-3-1024x87.png 1024w, http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/Rede-Segura-Captura-3-300x25.png 300w, http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/Rede-Segura-Captura-3-211x18.png 211w, http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/Rede-Segura-Captura-3.png 1301w\" sizes=\"(max-width: 871px) 100vw, 871px\" \/><\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_3090\" style=\"width: 574px\" class=\"wp-caption aligncenter\"><img aria-describedby=\"caption-attachment-3090\" decoding=\"async\" loading=\"lazy\" class=\" wp-image-3090\" src=\"http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/Rede-Segura-Captura-4.png\" alt=\"Rede Segura\" width=\"564\" height=\"336\" srcset=\"http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/Rede-Segura-Captura-4.png 748w, http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/Rede-Segura-Captura-4-300x178.png 300w, http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/Rede-Segura-Captura-4-211x125.png 211w\" sizes=\"(max-width: 564px) 100vw, 564px\" \/><p id=\"caption-attachment-3090\" class=\"wp-caption-text\">Rede Segura &#8211; Captura 4<\/p><\/div>\n<p>Da mesma forma os caracteres em vermelho s\u00e3o os digitados pelo usu\u00e1rio e os em azul s\u00e3o o que o servidor ssh enviou, podemos fazer uma busca pelo login mas n\u00e3o conseguimos identificar as credenciais do usu\u00e1rio pois as informa\u00e7\u00f5es est\u00e3o criptografadas.<\/p>\n<p>Agora sim podemos verificar na pr\u00e1tica ao vivo e em cores que o protocolo TELNET n\u00e3o oferece criptografia na autentica\u00e7\u00e3o do usu\u00e1rio em compara\u00e7\u00e3o ao SSH.<\/p>\n<div style=\"width: 1248px;\" class=\"wp-video\"><!--[if lt IE 9]><script>document.createElement('video');<\/script><![endif]-->\n<video class=\"wp-video-shortcode\" id=\"video-3084-1\" width=\"1248\" height=\"702\" preload=\"metadata\" controls=\"controls\"><source type=\"video\/mp4\" src=\"http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/artigo_seguranca.mp4?_=1\" \/><a href=\"http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/artigo_seguranca.mp4\">http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2015\/11\/artigo_seguranca.mp4<\/a><\/video><\/div>\n<h2>\u00a0Como aprender\u00a0sobre esta poderosa Ferramenta sem sair de casa ?<\/h2>\n<p>Os especialistas em Redes, muitas vezes, acabam gastando muito tempo para descobrir falhas de transmiss\u00e3o, erro de protocolos, Falta de conectividades, entre outros problemas eventuais de uma arquitetura TCP\/IP, mas com a ferramenta, o profissional aprende a desvendar diversos &#8220;mist\u00e9rios&#8221;, ou tamb\u00e9m como &#8220;problemas inexplic\u00e1veis&#8221;, que por muitos acaba ficando nesta simples frase, &#8221; A rede lenta&#8221;, mas o problema \u00e9 um pouco mais complexo. Analisar e coletar dados de uma rede, depende de uma s\u00e9rie de fatores assim como mostrei acima, principalmente conhecer os servi\u00e7os, os protocolos, saber o exato funcionamento deles e em seguida, identificar onde est\u00e1 o problema e evidentemente, apontar qual a solu\u00e7\u00e3o.<\/p>\n<p>Fa\u00e7a o curso totalmente EaD (On-Line) de WireShark e resolva os problemas al\u00e9m de ter uma Rede Segura, sem sair de casa.<\/p>\n<p>Inscreva-se J\u00e1.<\/p>\n<p><a title=\"Curso On-Line de WireShark\" href=\"http:\/\/www.entelco.com.br\/cursos\/44\/e-Wireshark\" target=\"_blank\">Curso de WireShark &#8211; Clique neste link<\/a> para fazer sua inscri\u00e7\u00e3o e iniciei o curso imediatamente, sem depender de turmas ou de disponibilidade de hor\u00e1rios. Aprenda a utilizar a ferramenta conforme o seu tempo.<\/p>\n<address>Por<\/address>\n<address>Edgar Yukio<\/address>\n<address>ENTELCO TELECOM<\/address>\n<p>&nbsp;<\/p>\n<\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>O que \u00e9 uma Rede Segura Um dos assuntos mais discutidos entre os especialistas de rede \u00e9 sem d\u00favida nenhuma a seguran\u00e7a dos ambientes interconectados, aqui podemos incluir protocolos, firewalls, implementa\u00e7\u00f5es, sistemas operacionais, aplicativos entre outros. E com a prolifera\u00e7\u00e3o das aplica\u00e7\u00f5es em nuvem essa import\u00e2ncia atingiu seu grau m\u00e1ximo, portanto poder distinguir processos seguros [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3085,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1923],"tags":[1941,973,971,1942,1940,970],"_links":{"self":[{"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/posts\/3084"}],"collection":[{"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3084"}],"version-history":[{"count":9,"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/posts\/3084\/revisions"}],"predecessor-version":[{"id":3103,"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/posts\/3084\/revisions\/3103"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/media\/3085"}],"wp:attachment":[{"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3084"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3084"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3084"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}