BASE DE CONHECIMENTO

Conheça os apontamentos mais frequentemente identificados pelo GAT Security Score, organizados de acordo com sua causa-raiz, e saiba quais são suas possíveis consequências e impactos para a organização.

Criptografia

APONTAMENTODESCRIÇÃORISCOCAUSA RAIZIMPACTO
Ausência de direcionamento para protocolo seguro HTTPSHTTPS (HTTP Secure) é uma versão criptografada do protocolo HTTP. Normalmente, são utilizados SSL ou TLS para criptografar toda a comunicação entre um cliente e um servidor. Essa conexão segura permite aos clientes trocar, com segurança, dados confidenciais com o servidor como, por exemplo, durante atividades bancárias ou compras online.CríticoCriptografiaRoubo de Dados e Credenciais
Certificado SSL registrado para domínio diferente.Ao permitir que um certificado expire, ele torna-se inválido e você não consegue mais realizar transações seguras no seu site. A autoridade de certificação (CA, na sigla em inglês) solicitará que você renove seu certificado SSL antes da data de expiração.CríticoCriptografiaReputação digital

Envio de SPAM

As blacklists são listas de bloqueio de SPAM que permitem, a um administrador de site ou domínio, bloquear mensagens de sistemas específicos com um histórico de envio de SPAM. Como o nome indica, as listas são baseadas no Sistema de Nomes de Domínio da Internet (DNS), que converte endereços IP numéricos complicados, como 66.171.248.182, em nomes de domínio como example.net, tornando as listas muito mais fáceis de ler, usar e pesquisar. Se o mantenedor de uma blacklist de DNS recebeu, no passado, SPAM de qualquer tipo a partir de um nome de domínio específico, este servidor seria colocado na lista e todas as mensagens enviadas por ele seriam sinalizadas ou rejeitadas por todos os sites que usam esta lista específica.

A tabela abaixo explica um pouco sobre as principais listas verificadas pelo GAT Security Score, bem como o risco de imagem à marca, causas e consequências.

APONTAMENTODESCRIÇÃORISCOCAUSA RAIZIMPACTO
Baixa reputação do servidor de e-mail (blacklist) - ABUSE.chabuse.ch é um projeto de pesquisa do Instituto de Segurança Cibernética e Engenharia ICE, hospedado na Universidade de Ciências Aplicadas de Berna (BFH), na Suíça. Inicialmente, foi baseado na iniciativa privada de um suíço aleatório que queria lutar contra o crime cibernético pelo bem da Internet.CríticoEnvio de SPAMReputação digital
Baixa reputação do servidor de e-mail (blacklist) - NiX SpamA blacklist do iX é composta por mais de 500.000 entradas geradas automaticamente por dia. Após 12 horas, o endereço IP será removido se não houver nenhum novo SPAM. O resumo da blacklist para download está sendo atualizado a cada 15 minutos e contém aproximadamente 40.000 novos endereços IP por hora. Ainda mais endereços estão disponíveis como DNSBL (nome de zona ix.dnsbl.manitu.net) com uma vida útil de 12 horas.AltoEnvio de SPAMReputação digital
Baixa reputação do servidor de e-mail (blacklist) - SORBSO Spam and Open Relay Blocking System (SORBS) foi concebido como um projeto anti-spam onde um daemon verificaria "on-the-fly" todos os servidores dos quais recebia email para determinar se aquele email foi enviado através de vários tipos de proxy e servidores de retransmissão aberta.CríticoEnvio de SPAMReputação digital
Baixa reputação do servidor de e-mail (blacklist) - SpamCopA Lista de Bloqueio do SpamCop (SCBL) lista os endereços IP que transmitiram e-mail denunciado aos usuários do SpamCop. SpamCop, provedores de serviço e usuários individuais usam o SCBL para bloquear e filtrar e-mails indesejados. A SCBL é uma lista rápida e automática de sites que enviam e-mails denunciados, alimentada por uma série de fontes, incluindo relatórios automatizados e envios de usuários do SpamCop. O SCBL é baseado em tempo, resultando na remoção rápida e automática desses sites quando os relatórios são interrompidos.CríticoEnvio de SPAMReputação digital
Baixa reputação do servidor de e-mail (blacklist) - SPAMHAUS PBLEsta função permite que os operadores de servidor de e-mail com endereços IP estáticos listados no PBL (como IPs dentro de um intervalo previamente identificado como dinâmico, mas que foi recentemente reatribuído como estático) para automaticamente remover seus endereços de IP estáticos do banco de dados PBL.CríticoEnvio de SPAMReputação digital
Baixa reputação do servidor de e-mail (blacklist) - SPAMHAUS XBLA Spamhaus Exploits Block List (XBL) é um banco de dados em tempo real de endereços IP de PCs sequestrados infectados por exploits ilegais de terceiros, incluindo proxies abertos (HTTP, socks, AnalogX, wingate, etc), worms / vírus com mecanismos de spam integrados, e outros tipos de façanhas de cavalos de troia.CríticoEnvio de SPAMReputação digital
Baixa reputação do servidor de e-mail (blacklist) - SPAMHAUS ZENZEN é a combinação de todos os DNSBLs baseados em IP do Spamhaus em uma única lista de bloqueio poderosa e abrangente para tornar a consulta mais rápida e simples. Ele contém as listas de bloqueio SBL, SBLCSS, XBL e PBL.CríticoEnvio de SPAMReputação digital
Baixa reputação do servidor de e-mail (blacklist) - SpamRatsSpamRATS é um sistema totalmente automatizado disponível para o público em geral. Esperamos que este serviço ajude a protegê-lo contra um dos tipos mais problemáticos de recursos que esgotam seus sistemas de e-mail. RATS-Dyna - Provável PC ou conexão doméstica infectada com um trojan, bot ou programa de emailer.AltoEnvio de SPAMReputação digital
Baixa reputação do servidor de e-mail (blacklist) - SPFBLO serviço SPFBL é uma junção dos conceitos de SPF e DNSBL. O propósito deste serviço é melhorar o processamento SPF e reduzir a quantidade de consultas externas de um servidor de e-mail, na qual utiliza SPF e pelo menos um serviço qualquer de DNSBL.CríticoEnvio de SPAMReputação digital
Baixa reputação do servidor de e-mail (blacklist) - UCEPROTECT LEVEL 1O banco de dados central da UCEPROTECT-Network é alimentado por um cluster de mais de 50 servidores localizados na Alemanha, Áustria, Suíça, Canadá e Austrália.Três níveis de blacklists são distribuídos pelo projeto e a aadesão à UCEPROTECT®-Network é totalmente anônima e gratuita. Os IPs são listados no Nível 1 automaticamente se eles tentarem entregar e-mails para spamtraps, se tentarem quebrar um registro SPF encaminhando e-mails que são proibidos pelo registro SPF, se falsificarem remetentes com SRS enquanto nenhum SPF estiver definido para o domínio do remetente, se eles estão envolvidos em varreduras de portas, sondagens ou qualquer tipo de ataque contra os servidores.CríticoEnvio de SPAMReputação digital
Baixa reputação do servidor de e-mail (blacklist) - UCEPROTECT LEVEL 2O banco de dados central da UCEPROTECT-Network é alimentado por um cluster de mais de 50 servidores localizados na Alemanha, Áustria, Suíça, Canadá e Austrália.Três níveis de blacklists são distribuídos pelo projeto e a aadesão à UCEPROTECT®-Network é totalmente anônima e gratuita. O nível 2 do UCEPROTECT aumenta dinamicamente e relaciona a alocação relevante se o número de impactos dos IPs listados no nível 1 exceder certos valores-limite em 7 dias.CríticoEnvio de SPAMReputação digital
Baixa reputação do servidor de e-mail (blacklist) - UCEPROTECT LEVEL 3O banco de dados central da UCEPROTECT-Network é alimentado por um cluster de mais de 50 servidores localizados na Alemanha, Áustria, Suíça, Canadá e Austrália.Três níveis de blacklists são distribuídos pelo projeto e a aadesão à UCEPROTECT®-Network é totalmente anônima e gratuita. O nível 3 do UCEPROTECT lista automaticamente todos os IPs atribuídos a um número AS assim que seu SPAMSCORE for 50 ou superior e (para evitar que mini-provedores sejam listados por causa de 1 ou 2 spammers) pelo menos 50 impactos de IPs atribuídos ao número AS foram listados no nível 1 nos últimos 7 dias.CríticoEnvio de SPAMReputação digital
Baixa reputação do servidor de e-mail (blacklist) - WPBLWPBL é uma lista de bloqueio privada que consiste em endereços IP que se conectam aos sistemas dos membros e entregam mensagens em massa não solicitadas (spam)." A lista foi projetada para ser mais eficaz quando usada por membros da WPBL, mas pode não ser adequada para outros usos. WPBL não deve ser usado para bloquear conexões SMTP de uma vez. É mais eficaz em um sistema de pontuação como o SpamAssassin ..AltoEnvio de SPAMReputação digital

Segurança de Aplicações

APONTAMENTODESCRIÇÃORISCOCAUSA RAIZIMPACTO
Cabeçalho Content Security Policy (CSP) não foi encontradoO cabeçalho de resposta HTTP Content-Security-Policy permite aos administradores do site, ter controle sobre os recursos que o agente de usuário é permitido carregar para uma certa página. Com algumas pequenas exceções, políticas majoritariamente envolvem especificar as origens do servidor e pontos de acessos dos scripts. Isso ajuda contra ataques de scripting entre sitesCríticoSegurança de aplicação
Cabeçalho HPKP não implementadoO cabeçalho de resposta HTTP Public-Key-Pins usado para associar uma key pública criptográfica especifica com um certo servidor web para reduzir o risco de ataques MITM (en-US) com certificados forjados, entretanto, ele foi removido em navegadores modernos e não é mais suportado. Use Certificado de Transparência e o cabeçalho Expect-CT ao invés disso.CríticoSegurança de aplicação
Cabeçalho HSTS mal configuradoO HTTP Strict Transport Security permite que um site informe ao navegador que ele nunca deve carregar o site usando HTTP e deve converter automaticamente todo o acesso ao site usando HTTP para solicitações HTTPS. Consiste em um cabeçalho HTTP , enviado de volta pelo servidor com o recurso.Strict-Transport-Security

Em outras palavras, ele diz ao navegador que apenas alterar o protocolo de HTTP para HTTPS em uma url (e será mais seguro) e solicitará que o navegador faça isso para cada solicitação.
CríticoSegurança de aplicação
Cabeçalho X-Content-Type-Options ausente mal configuradoO header de resposta HTTP X-Content-Type-Options é um marcador usado pelo servidor para indicar que os tipos MIME enviados pelos headers Content-Typenão devem ser alterados e seguidos. Isto permite que o usuário opte por não participar do chamado MIME Type Sniffing ou, em outras palavras, é uma forma de dizer que os webmasters estão vendo o que você está fazendo.

Este cabeçalho foi incluido Pela Microsoft não IE 8 Como Uma Maneira de webmasters Serem capazes de bloquear o sniffing de Conteúdo Que acontecia na Época, e PODIA Transformar Tipos MIME Nao executáveis EM TIPOS executáveis. Desde então, outros navegadores acataram a ideia mesmo que seus algoritmos de definição de MIME serão menos agressivos.
CríticoSegurança de aplicação
Cabeçalho X-Frame-Options ausente mal configuradoO cabeçalho de resposta HTTP X-Frame-Options pode ser usado para indicar se o navegador deve ou não renderizar a página em um <frame> (en-US), <iframe>, <embed> ou <object> (en-US). Sites podem usar isso para evitar ataques click-jacking, assegurando que seus conteúdos não sejam embebedados em outros sites.

A segurança adicionada é provida somente se o usuário acessando o documento está usando o navegador que suporte X-Frame-Options.
CríticoSegurança de aplicação
Aplicação não prevê proteção (Cabeçalho sem atributi X-XSS-Protection)O cabeçalho de resposta HTTP X-XSS-Protection é uma funcionalidade do Internet Explorer, Chrome e Safari que impede páginas de carregarem quando eles detectam ataques de scripting entre sites (XSS (en-US)) refletidos. Apesar destas proteções serem majoritariamente desnecessárias em navegadores modernos em sites utilizando uma forte Content-Security-Policy que desabilita o uso de JavaScript inline ('unsafe-inline'), eles ainda podem oferecer proteções para usuários de navegadores mais antigos que ainda não suportam CSP (en-US).MédioSegurança de aplicação
Certificado Digital SSL (HTTPS) expiradoQuando um certificado SSL expira, ele torna o site em questão inalcançável. Quando o navegador de um usuário chega a um site, ele verifica a validade do certificado SSL em milissegundos (como parte do handshake SSL). Se o certificado SSL tiver expirado, os visitantes receberão a mensagem "Este site não é seguro. Possível risco a frente".

Embora os usuários tenham a opção de prosseguir, isso não é aconselhável, dado os riscos de cibersegurança envolvidos, inclusive a possibilidade de malware. Isso impactará bastante as taxas de devolução de proprietários de sites, já que os usuários clicarão rapidamente na página inicial e irão embora.
CríticoSegurança de aplicaçãoReputação digital
Aplicação não define data de expiração de sessão (Cookies sem o atributo expires)Ao invés de expirar quando o cliente fecha, os cookies permantentes expiram numa data especificada (Expires), ou depois de uma duração de tempo especificada (Max-Age).MédioSegurança de aplicação
Comandos podem ser enviados para a aplicação sem consentimento do usuário (Cookies sem atributo httponly)Cookies HttpOnly não são acessíveis via JavaScript através da propriedade Document.cookie (en-US), as API's XMLHttpRequest e Request são utilizadas para aliviar ataques de cross-site scripting (XSS (en-US)).AltoSegurança de aplicaçãoFalsificação de identidade
Aplicação pode permitir sequestro de sessões (Cookies sem atributo secure)Um cookie seguro apenas será enviado para o servidor quando uma requisição utilizando os protocol SSL e HTTPS for realizada. No entanto, informações confidenciais ou sensíveis não deverão ser armazenadas ou transmitidas em Cookies HTTP pois todo o mecanismo é inerentemente inseguro e isso não significa, por exemplo que qualquer informação é criptografada.
Nota: Sites inseguros (http:) não podem mais atribuir cookies com a diretiva "secure" (novo em Chrome 52+ firefox Firefox 52+).
AltoSegurança de aplicaçãoFalsificação de identidade
Relação de confiança entre origens não definida (CORS)CORS - Cross-Origin Resource Sharing (Compartilhamento de recursos com origens diferentes) é um mecanismo que usa cabeçalhos adicionais HTTP para informar a um navegador que permita que um aplicativo Web seja executado em uma origem (domínio) com permissão para acessar recursos selecionados de um servidor em uma origem distinta. Um aplicativo Web executa uma requisição cross-origin HTTP ao solicitar um recurso que tenha uma origem diferente (domínio, protocolo e porta) da sua própria origem.CríticoSegurança de aplicação
Verificação de integridade de conteúdo de CDN (SRI) não está implementado Subresource Integrity (SRI) é um recurso de segurança que permite aos navegadores verificar se os recursos que buscam (por exemplo, de um CDN ) são entregues sem manipulação inesperada. Ele funciona permitindo que você forneça um hash criptográfico que um recurso buscado deve corresponder.MédioSegurança de aplicaçãoManipulação de dados e indisponibilidade

Segurança de Serviços de Rede

APONTAMENTODESCRIÇÃORISCOCAUSA RAIZIMPACTO
Serviço de resolução de nomes DNS mal configurado (atributo expire)Número de segundos após os quais os servidores de nomes secundários devem parar de responder à solicitação para esta zona se o mestre não responder. Este valor deve ser maior que a soma de Atualizar e Tentar novamente. Recomendação para zonas pequenas e estáveis: 3600000 segundos (1000 horas).MédioSegurança de serviços de rede
Serviço de resolução de nomes DNS mal configurado (atributo minimum)Tempo de vida para fins de cache negativo. Recomendação para zonas pequenas e estáveis: 3600 segundos (1 hora). Originalmente, este campo tinha o significado de um valor TTL mínimo para registros de recursos nesta zona; foi alterado para seu significado atual pela RFC 2308.MédioSegurança de serviços de rede
Serviço de resolução de nomes DNS mal configurado (atributo refresh)Número de segundos após o qual os servidores de nomes secundários devem consultar o mestre para o registro SOA, para detectar mudanças de zona. Recomendação para zonas pequenas e estáveis: 86400 segundos (24 horas).MédioSegurança de serviços de rede
Serviço de resolução de nomes DNS mal configurado (atributo retry)Número de segundos após os quais os servidores de nomes secundários devem tentar novamente solicitar o número de série do mestre se o mestre não responder. Deve ser menor que Atualizar. Recomendação para zonas pequenas e estáveis: 7200 segundos (2 horas).MédioSegurança de serviços de rede
Serviço de resolução de nomes DNS mal configurado (atributo serial)Número de série para esta zona. Se um servidor de nomes secundário subordinado a este observar um aumento neste número, o escravo assumirá que a zona foi atualizada e iniciará uma transferência de zona.MédioSegurança de serviços de rede
Domínio não especifica autoridades certificadoras confiáveis (CAA)Usando o Context-Aware Access, você pode criar políticas de controle de acesso granular para aplicativos com base em atributos como identidade do usuário, localização, status de segurança do dispositivo e endereço IP.

O Acesso baseado no contexto oferece controle sobre quais aplicativos um usuário pode acessar com base em seu contexto, como se o dispositivo está em conformidade com sua política de TI.

Você ainda pode definir políticas de acesso, como a verificação em duas etapas, para todos os membros de uma unidade organizacional ou grupo. O Acesso baseado no contexto fornece controles granulares e contextuais adicionais para esses usuários.
MédioSegurança de serviços de redeFalsificação de identidade e phishing
Serviço de e-mail sem verificação de reputação (DKIM)Use o padrão DKIM (DomainKeys Identified Mail) para ajudar a impedir o spoofing de e-mails enviados do seu domínio.

O spoofing ocorre quando o conteúdo do e-mail é alterado para que a mensagem pareça ser de uma pessoa ou de um lugar diferente. Como o spoofing é um uso não autorizado comum do e-mail, alguns servidores de e-mail exigem o DKIM para evitar esse problema.

O DKIM adiciona uma assinatura criptografada ao cabeçalho de todas as mensagens enviadas. Os servidores de e-mail que recebem mensagens assinadas usam o DKIM para descriptografar os cabeçalhos e confirmar que elas não foram alteradas após o envio.
AltoSegurança de serviços de redeFalsificação de e-mails e phishing
Serviço de e-mail sem configuração de reputação (DMARC)O DMARC (Domain-based Message Authentication, Reporting, and Conformance) é um método padrão de autenticação de e-mail. Ele ajuda os administradores de e-mail a impedir que hackers e outros invasores façam spoofing de organizações e domínios. Spoofing é um tipo de ataque que falsifica o endereço De em uma mensagem de e-mail para que ela pareça ser de uma organização ou de um domínio.

Com o DMARC, você também pode solicitar relatórios dos servidores de e-mail que recebem mensagens de uma organização ou de um domínio. Esses relatórios contêm informações que identificam possíveis problemas de autenticação e atividades maliciosas nas mensagens enviadas do seu domínio.
AltoSegurança de serviços de redeFalsificação de e-mails e phishing
Serviço de e-mail sem garantia de origem (SPF)Use o Sender Policy Framework (SPF) para proteger seu domínio contra spoofing e evitar que mensagens enviadas por você sejam marcadas como spam. O SPF especifica os servidores de e-mail que podem enviar e-mails para seu domínio. Os servidores de e-mail de recebimento usam o SPF para confirmar que mensagens recebidas que pareçam do seu domínio foram enviadas de servidores autorizados por você.

Sem o SPF, as mensagens enviadas pela sua organização ou por um domínio que pertença a você têm mais chance de serem marcadas como spam pelos servidores de e-mail de recebimento.
AltoSegurança de serviços de redeFalsificação de e-mails e phishing
Serviço de e-mail sem criptografia (POP3) - Porta 110/TCPPOP3 (Post Office Protocol version 3): Protocolo de Correio Eletrônico, versão 3 - usada para recebimento de e-mail
Esta extensão do protocolo POP3 deve ser usada por um servidor para expressar decisões de política tomadas pelo administrador do servidor. Isto é não é um endosso de implementações de outras extensões POP3 geralmente. É a visão geral de que o protocolo POP3 deve permanecer simples, e com o simples propósito de baixar e-mail de um e-mail servidor. Se forem necessárias operações mais complicadas, o protocolo IMAP [ RFC 2060 ] deve ser usado.
CríticoSegurança de serviços de rede
Serviço de troca de dados (RPC) - Porta 111/TCPSun protocol (Protocolo da Chamada de Procedimento Remoto (RPC) para execução de comandos remotos, usado pelo Sistema de Arquivo de Rede (NFS).
Tal como acontece com as versões anteriores do NFS, os mecanismos XDR e RPC utilizados para o protocolo NFSv4 são aqueles definidos em [ RFC4506 ] e [ RFC5531 ].
AltoSegurança de serviços de rede
Serviço de troca de dados (RPC Endpoint Mapper) - Porta 135/TCPEPMAP (End Point Mapper) / Microsoft RPC Locator Service (Microsoft RPC Serviço de localização).
O protocolo ponto a ponto (PPP) fornece um método padrão para transportando datagramas multiprotocolo em links ponto a ponto. PPP define um protocolo de controle de link extensível e propõe uma família de Protocolos de controle de rede para estabelecer e configurar diferentes protocolos da camada de rede.
O protocolo de transporte de dados em série PPP (PPP-SDTP) fornece um método padrão para encapsular e transportar dados seriais em um Link PPP. O Protocolo de Controle de Compressão PPP fornece um método padrão para selecionar e usar um protocolo de compressão para fornecer compactação de dados em um link PPP.
Um conjunto específico de parâmetros para esses protocolos e uma extensão LCP para definir uma forma padrão de usar PPP para compressão de dados seriais em Terminação de Circuito de Dados Equipamento (DCE).
AltoSegurança de serviços de rede
Serviço de troca de dados (SMB) - Porta 139/TCPNetBIOS Session Service (Serviço de sessão NetBios).
NetBIOS é um padrão que especifica um meio de criação de circuitos e de transmissão e recepção ponto a ponto, multicast, e transmitir datagramas. Esta especificação usa apenas o datagrama Serviços.
AltoSegurança de serviços de rede
Serviço de e-mail sem criptografia (IMAP) - Porta 143/TCPIMAP4 (Internet Message Access Protocol 4) (Protocolo de Acesso a mensagens na Internet) - usada para recebimento de e-mail.
O Internet Message Access Protocol, Versão 4 (IMAP4) permite um cliente para acessar e manipular mensagens de correio eletrônico em um servidor.
IMAP4 permite a manipulação de pastas de mensagens remotas, chamadas "caixas de correio", de uma forma que é funcionalmente equivalente ao local caixas de correio. IMAP4 também oferece a capacidade para um cliente offline para ressincronizar com o servidor (consulte também [ IMAP-DISC ]).
IMAP4 inclui operações para criar, excluir e renomear caixas de correio; verificar se há novas mensagens; remover mensagens permanentemente; definir e limpar sinalizadores; Análise de RFC 822 e MIME; procurando; e busca seletiva de atributos, textos e partes da mensagem disso. As mensagens no IMAP4 são acessadas por meio de números. Estes números são números de sequência de mensagens (posição relativa de 1 ao número de mensagens na caixa de correio) ou exclusivo identificadores (valores imutáveis, estritamente ascendentes atribuídos a cada mensagem, mas que não são necessariamente contíguas).
IMAP4 oferece suporte a um único servidor. Um mecanismo para apoiar vários Os servidores IMAP4 são discutidos em [ IMSP ].
IMAP4 não especifica um meio de postagem de e-mail; esta função é manipulado por um protocolo de transferência de correio, como [ SMTP ].
IMAP4 foi projetado para ser compatível com o protocolo [ IMAP2 ]. Os problemas de compatibilidade são discutidos em [ IMAP-COMPAT ].
CríticoSegurança de serviços de rede
Serviço de acesso remoto (VPN) - Porta 1723/TCPMicrosoft PPTP VPN.
O PPTP permite que as funções existentes do Servidor de Acesso à Rede (NAS) sejam separados usando uma arquitetura cliente-servidor. Tradicionalmente, o as seguintes funções são implementadas por um NAS:
1) Interface física nativa para PSTN ou ISDN e controle de modems externos ou adaptadores de terminal.
Um NAS pode fazer interface diretamente com um telco analógico ou digital circuito ou conecte através de um modem externo ou adaptador de terminal.
O controle de uma conexão comutada por circuito é realizado com protocolo de controle de modem ou protocolo de controle de chamada DSS1 ISDN.
O NAS, em conjunto com o modem ou adaptadores de terminal, pode realizar adaptação de taxa, conversão de analógico para digital, sincronização para conversão assíncrona ou uma série de outras alterações de dados córregos.
2) Terminação lógica de um link de protocolo ponto a ponto (PPP) Sessão do protocolo de controle (LCP).
3) Participação em protocolos de autenticação PPP [ 3 , 9 , 10 ].
4) Agregação de canal e gerenciamento de pacote para PPP Multilink Protocolo.
5) Terminação lógica de vários protocolos de controle de rede PPP (NCP).
6) Roteamento multiprotocolo e ponte entre interfaces NAS.
O PPTP divide essas funções entre o PAC e o PNS. O PAC é responsável pelas funções 1, 2 e, possivelmente, 3. O PNS pode ser responsável pela função 3 e é responsável pelas funções 4, 5 e 6. O protocolo usado para transportar unidades de dados de protocolo PPP (PDUs) entre o PAC e o PNS, bem como o controle e gerenciamento de chamadas são tratados por PPTP.
MédioSegurança de serviços de redeVazamento de dados
Serviço de troca de dados sem criptografia (FTP) - Porta 21/TCPFTP (File Transfer Protocol - Protocolo de transferência de arquivo) - Porta do Protocolo de Transferência de Arquivos.
Os objetivos do FTP são:
1) promover o compartilhamento de arquivos (computador programas e / ou dados),
2) para encorajar indiretos ou implícitos (via programas) uso de computadores remotos,
3) para proteger um usuário de variações nos sistemas de armazenamento de arquivos entre os hosts e
4) para transferir dados de forma confiável e eficiente. FTP, embora possa ser usado diretamente por um usuário em um terminal, é projetado principalmente para uso por programas.
CríticoSegurança de serviços de redeVazamento de dados
Serviço de acesso remoto com criptografia (SSH) - Porta 22/TCPSSH (Secure Shell - Shell seguro) - Usada para logins seguros, transferência de arquivos e redirecionamento de porta.
O protocolo Secure Shell (SSH) é um protocolo para login remoto seguro e outros serviços de rede segura em uma rede insegura. Esse documento descreve a arquitetura do protocolo SSH, bem como a notação e terminologia usada em documentos de protocolo SSH. Isso também discute o sistema de nomenclatura do algoritmo SSH que permite extensões. O protocolo SSH consiste em três componentes principais:
O protocolo de camada de transporte fornece autenticação de servidor, confidencialidade e integridade com sigilo total. O protocolo de autenticação do usuário autentica o cliente no servidor.
O protocolo de conexão multiplexa o túnel criptografado em vários canais lógicos. Os detalhes desses protocolos são descritos em documentos separados.
MédioSegurança de serviços de rede
Serviço de acesso remoto sem criptografia (Telnet) - Porta 23/TCPTelnet protocol - Comunicação de texto sem encriptação.
O objetivo do protocolo TELNET é fornecer uma visão bastante geral, facilidade de comunicação bidirecional orientada a bytes de oito bits.
Seu objetivo principal é permitir um método padrão de terminal de interface dispositivos e processos orientados ao terminal entre si.
Isto é previsto que o protocolo também pode ser usado para terminal-terminal comunicação ("vinculação") e comunicação processo-processo (computação distribuída).
CríticoSegurança de serviços de redeVazamento de dados
Serviço de e-mail sem criptografia (SMTP) - Porta 25/TCPSMTP (Simple Mail Transfer Protocol - Protocolo simples de envio de e-mail) - usada para roteamento de e-mail entre servidores (Atualmente é utilizada a porta 587,conforme Comitê Gestor da Internet no Brasil CGI.br.)
O objetivo do Simple Mail Transfer Protocol (SMTP) é transferir correio de forma confiável e eficiente.
O SMTP é independente do subsistema de transmissão específico e requer apenas um canal de fluxo de dados ordenado confiável. Enquanto isso documento discute especificamente o transporte sobre TCP, outros transportes e possivel. Os apêndices da RFC 821 descrevem alguns deles.
Uma característica importante do SMTP é sua capacidade de transportar correio em várias redes, geralmente conhecido como "retransmissão de e-mail SMTP".
Uma rede consiste em conexões TCP mutuamente acessíveis hosts na Internet pública, os hosts mutuamente acessíveis por TCP em um Intranet TCP/IP isolada por firewall ou hosts em alguma outra LAN ou WAN ambiente utilizando um protocolo de nível de transporte não TCP.
Usando SMTP, um processo pode transferir e-mail para outro processo no mesmo rede ou para alguma outra rede por meio de um relé ou processo de gateway acessível a ambas as redes.
Desta forma, uma mensagem de correio pode passar por uma série de intermediários hosts de retransmissão ou gateway em seu caminho do remetente ao destinatário final.
CríticoSegurança de serviços de rede
Serviço de banco de dados (MySQL) - Porta 3306/TCPMySQL Database system.
O MySQL é um sistema de gerenciamento de banco de dados (SGBD), que utiliza a linguagem SQL (Linguagem de Consulta Estruturada, do inglês Structured Query Language) como interface. É atualmente um dos sistemas de gerenciamento de bancos de dados mais populares da Oracle Corporation, com mais de 10 milhões de instalações pelo mundo. Por padrão ele opera na porta 3306
CríticoSegurança de serviços de redeVazamento de dados
Serviço de troca de dados ou diretório AD (SMB) - Porta 445/TCPMicrosoft-DS (Active Directory, Windows shares, Sasser (vírus), Agobot, Zobotworm.
O tráfego SMB sem netbios hospedado direto usa a porta 445 (TCP e UDP). Nessa situação, um header de quatro byte precede o tráfego SMB. O primeiro byte desse header sempre 0x00, e os próximos 3 bytes são o comprimento dos dados restantes.
Segurança de serviços de rede
Serviço de resolução de nomes (DNS) - Porta 53/TCPDNS (Domain Name System - Sistema de nome de domínio).
O objetivo dos nomes de domínio é fornecer um mecanismo para nomear recursos de forma que os nomes sejam utilizáveis em diferentes hosts, redes, famílias de protocolo, internets e organizações administrativas.
Esta estrutura funcional isola os problemas de interface do usuário, recuperação de falha e distribuição nos resolvedores e isola o problemas de atualização e atualização do banco de dados nos servidores de nomes.
MédioSegurança de serviços de rede
Serviço acesso remoto sem criptografia (VNC) - Porta 5900/TCPVNC remote desktop protocol (used by ARD).
RFB ("remote framebuffer") é um protocolo simples para acesso remoto a interfaces gráficas de usuário que permitem a um cliente visualizar e controlar um sistema de janelas em outro computador. Porque funciona nonível de framebuffer, RFB é aplicável a todos os sistemas de janelas e formulários. Este documento descreve o protocolo usado para comunicar-se entre um cliente RFB e um servidor RFB. RFB é o protocolo usado em VNC.
Segurança de serviços de rede
Serviço de e-mail com criptografia (IMAP) - Porta 993/TCPIMAP4 sobre SSL (transmissão segura).
Quando uma conexão TCP é estabelecida para o serviço "imaps" (padrão porta 993), um handshake TLS começa imediatamente. Os clientes DEVEM implementar o mecanismo de validação de certificado descrito em [ RFC7817 ]. Assim que a sessão TLS for estabelecida, IMAP [ RFC3501 ] mensagens de protocolo são trocadas como dados de aplicativo TLS para o restante da conexão TCP. Se um certificado de cliente era fornecido durante o handshake TLS que o servidor considera aceitável, o servidor PODE emitir uma saudação PREAUTH, caso em que ambos servidor e o cliente entram no estado AUTENTICADO. Se o servidor emite uma saudação de OK e, em seguida, o servidor e o cliente inserem o Estado NÃO AUTENTICADO.
MédioSegurança de serviços de rede
Serviço de e-mail com criptografia (POP3) - Porta 995/TCPPOP3 sobre SSL (transmissão segura).
Quando uma conexão TCP é estabelecida para o serviço "pop3s" (padrão porta 995), um handshake TLS começa imediatamente. Os clientes DEVEM implementar o mecanismo de validação de certificado descrito em [ RFC7817 ]. Assim que a sessão TLS for estabelecida, POP3 [ RFC1939 ] mensagens de protocolo são trocadas como dados de aplicativo TLS para o restante da conexão TCP. Depois que o servidor enviar um + OK saudação, o servidor e o cliente DEVEM entrar no estado de AUTORIZAÇÃO, mesmo se um certificado de cliente foi fornecido durante o handshake TLS.
MédioSegurança de serviços de rede
Serviço de acesso remoto Remote Desktop (RDP) - Porta 3389/TCPA sigla RDP vem do inglês Remote Desktop Protocol, ou seja, Protocolo de Área de Trabalho Remota, em tradução livre, e permite que que usuários consigam ter acesso as suas respectivas áreas de trabalho sem que seja necessário estar fisicamente próximo a seus computadores. A forma mais comum de conexão a esse serviço é através de um cliente disponível por padrão no Windows.AltoSegurança de serviços de rede Ransomware
Serviço de banco de dados (MS-SQL) - Porta 1433/TCPSistema de banco de dados SQL Server. O Microsoft SQL Server é um sistema gerenciador de Banco de dados relacional (SGBD) desenvolvido pela Sybase em parceria com a Microsoft. Como um Banco de dados, é um produto de software cuja principal função é a de armazenar e recuperar dados solicitados por outras aplicações de software, seja aqueles no mesmo computador ou aqueles em execução em outro computador através de uma rede (incluindo a Internet). Por padrão ele opera na porta 1433. CríticoSegurança de serviços de redeVazamento de dados
Arrow-up