• Nenhum resultado encontrado

Capítulo 5 : Anatom ia de Ataques. Capítulo 6 : Ataques de Força Bruta

N/A
N/A
Protected

Academic year: 2021

Share "Capítulo 5 : Anatom ia de Ataques. Capítulo 6 : Ataques de Força Bruta"

Copied!
133
0
0

Texto

(1)
(2)
(3)
(4)

A const r ução de um at aque

(5)
(6)

Anat om ia de At aques

Um at aque é basicam ent e definido ( com m ais det alhes) em t r ês et apas:

(7)

Anat om ia de um At aque Scr ipt Kiddie Escolha do alvo. Levantamento de Informações do alvo. ( Whois ) Utilização de scanners de portas ou de vulnerabilidades

para varreduras de hosts com vulnerabilidades ou configurações padrões.

Escolha de ferramentas para um ataque. Busca

exploits em sites de crackers ou técnica

específica. Invasão com sucesso;

acesso indevido com privilégios ao alvo.

Pixação de Home Page do site alvo ou modificação

de dados.

não

(8)

Engenharia Social Levantamento de informações do alvo. Varredura de

Portas Enumeração dos Tipos de Serviços Disponíveis. Fingerprint Enumeração das falhas, configurações padrões e exploits para os serviços levantados Um Host é violado. É trabalhado para ser usado como meio para outros

alvos. Invasão com sucesso; acesso com privilégios ao alvo. Varredura de vulnerabilidades Instalar Backdoor Instalar Trojans Instalar Sniffers Instalar Logclean

Anat om ia do At aque Cr acker

Rootkit sim

(9)

At aque de Cr acker

“ ... a sua m áquina nada t em de int er essant e ...”

Máquina boa para ser “ r oot eda”

Máquina boa para ser invadida e seus r ast r os ser em apagados.

(10)

At aque de Cr acker

Caso o at aque sej a det ect ado, t al m áquina ser á ident ificada com o a or igem de at aques e seu adm inist r ador ,a pr ior i, ser á

r esponsável por possíveis danos.

O cr acker pode divulgar em canais I RC de cr acker s e scr ipt kiddies, as backdoors, a senha par a se t er acesso à m aquina

(11)

At aque de Cr acker

Com isso, o cr acker além de t er apagado o seu r ast r o, cham a a

(12)

Et apas det alhadas de um At aque

Ver m at er ial im pr esso, dist r ibuído em aula.

(13)

Técnicas de Var r edur a

Ba se a da s e m por t a s:

Em que o scanner se com por t a com o um pseudo- client e, ident ificando as

(14)

Técnicas de Var r edur a

Ba se a da s n os se r v iços

(15)

Var r edur as de por t as clássicas

TCP connect

TCP syn ( conexão sem i- aber t a)

Baseadas na RFC 793 ( não Micr osoft w ar e) TCP Xm as Tree ( ár vor e de nat al)

TCP null ( var r edur as nulas) Micr osoft w ar e e RFC 793 UDP

ACK

TCP w indow

(16)
(17)

TCP Connect

Quase t odos scanner s de por t as usam esse r ecur so.

Na pr át ica, é um handshake par a cada por t a definida na var r edur a. Um handshake dem anda duas

m ensagens TCP por por t a.

A var r edur a é facilm ent e det ect ável. Não é pr eciso nenhum pr ivilégio

(18)

TCP Connect

Um a m ensagem SYN é enviada.

Se a por t a e st iv e r ( a be r t a ) ou v in do

com u m se r v iço, a conexão se suceder á.

Um SYN é r e t or n a do est abelecendo o n ú m e r o de se qu ê n cia in icia l. Um ACK consider a o ca m po n u m é r ico de

(19)

TCP Connect

Se a por t a e st ive r ( fe ch a da ) se m

se r v iço ou v in do, um a m ensagem RST é r e t or n a da , par a r e in icia r o pe dido de con e x ã o.

A m áquina- alvo m ost r ar á um a

conexão que falhou, por que a por t a não est á ouvindo, em est ado de

(20)

TCP Connect

Por t Scanner s - Nm ap

(21)
(22)

TCP SYN

Técnica m uit o usada.

O scanner envia um a m ensagem

SYN, com o se est iv esse pedindo um a conexão.

Um a respost a da m áquina- alvo com SYN/ ACK indica que a por t a se

(23)

TCP SYN

Um RST indica que a por t a não est á ouv indo. O handshake é cancelado.

A t écnica ser conhecida com o conexão sem i- aber t a, pois a explor ação não dem anda um

(24)

TCP SYN

N m a p usa essa lógica.

Mas, é com um encont r ar m os

scanner s m al escr it os que não enviam o RST após o SYN/ ACK.

É com o se o scanner não t ivesse r ecebido o SYN/ ACK.

I st o m ot iva o scanner a realizar um a segunda m ensagem RST.

(25)

TCP SYN

Por t Scanner s

- N e t st a t ( Window s) - N e t ca t

- Am a p ( ideal par a leit ur a de banner s)

- Bla st e r - H pin g2

(26)
(27)

Varr eduras baseadas na RFC 793

Com por t a s fe ch a da s ( sem ser viço) , ao r eceber em TCP FI N , ou

m ensagem com pr ior idade TCP

FI N / URG/ PSH , ou m ensagem TCP N ULL ( sem nenhum flag at ivo) , o

host - alvo r esponde com um TCP

(28)

Varr eduras baseadas na RFC 793

Quando a por t a e st ive r a be r t a

( e x ist e se r viço) , eles são ignor ados. O h os- a lvo n ã o r e spon de .

O scanner não recebe nenhum a r espost a, pois n ã o pode m

(29)

Varr eduras baseadas na RFC 793

Convém que um I DS na m áquina-alvo, possa ident ificar var r edur as baseadas na RFC 793.

Se um I DS só ident ifica var redur as de início de conexão ( TCP Connect e TCP SYN) , a t écnica RFC 793 passa

(30)

Varr eduras baseadas na RFC 793

Não funcionam em pilhas TCP/ I P Micr osoft w are, pois essas não

seguem a RFC 793.

Pilhas TCP/ I P M icr osoft w a r e

r e spon de m com TCP RST , t ant o

par a por t a s a be r t a s, com o par a

(31)

Varr eduras baseadas na RFC 793

em pilhas TCP/ I P Micr osoft w ar e

(32)

Varr eduras baseadas na RFC 793

Por t Scanner s

(33)
(34)

Var r edur a Xm as Tr ee

Equivale a TCP FI N.

Com por t a s a be r t a s ( com ser viço) , e m ensagem com pr ior idade TCP

(35)

Var r edur a Xm as Tr ee

Com por t a s fe ch a da s ( sem ser viço) , e m ensagem com pr ior idade TCP

FI N / URG/ PSH , o host - alvo

(36)

Var r edur a Xm as Tr ee

Por t Scanner s

(37)
(38)

TCP Null ( sem flags at ivos)

Equivalent e a TCP FI N.

Tem - se r espost a TCP RST par a

por t a s fe ch a da s.

(39)

TCP Null ( sem flags at ivos)

Por t Scanner s

(40)
(41)
(42)
(43)

Var r edur as ACK

Técnica usada par a ident ificar Fir ew alls.

Um TCP ACK, que não per t ença a nehum a conexão est abelecida, é ger ado pelo

scanner .

(44)

Var r edur as ACK

Sendo um I CMP 3 ou nenhum a r espost a é dev olvida, é assum ido que as por t as são filt r adas, ou sej a exist e Fir ew all.

Por t Scanner Hping2

Ex em plo:

(45)
(46)
(47)

Var r edur a TCP Window

Técnica avançada.

Tem com o obj et iv o ident ificar por t as pr ot egidas por Fir ew all, e não por t as aber t as com out r os ser viços.

Nm ap envia ACK- w in. Volt ando RST,

(48)

Var r edur a TCP Window

N ã o t e n do r e spost a ou v olt a n do

I CM P 3 , a por t a est á filt r ada e assim

exist e Fir ew all.

Por Scanner - Nm ap

(49)
(50)
(51)

Var r edur as FI N/ ACK

For m a de ident ificar um Fir ew all. Bit FI N at ivo.

Com por t am ent o sim ilar à var r edur a ACK. Por t Scanner s

- Hping2 - Nm ap Ex em plos:

hping2 ip.ip.ip.ip –fin –ack –p < por t a

(52)

Escondendo um Fir ew all

Enganar um scanner com o o Nm ap.

Se N m a p r e ce be r u m TCP RST com o r espost a, ele envia dois

pacot es.

Par a esses dois pacot es enviados,

(53)

Escondendo um Fir ew all

Se N m a p r e ce be I CM P 3 com o

r espost a, ele a ssu m e qu e a por t a é

filt r a da por u m Fir e w a ll que rej eit a

(54)

Escondendo um Fir ew all

Se N m a p n ã o r e ce be n e n h u m a

r e spost a , ele envia m ais quat r o

pacot es e, não obt endo nenhum a

r espost a, e le a ssu m e a por t a com o

(55)

Escondendo um Fir ew all

Definindo- se um a polít ica pa r a o fir e w a ll, em que a por t a 22 som ent e aceit e

conexões I P j á pr é- definidas, qualquer out r o pacot e I P ser á r ej eit ado.

Na polít ica, definim os o fir e w a ll n ã o r e j e it a r pa cot e s com I CM P ( não

(56)

Escondendo um Fir ew all

I st o, faz com que sej a ger ado um

fa lso n e ga t ivo, ou sej a, um a

infor m ação t al que, a ocor r ência exist e, m as não é ident ificada ( o

(57)
(58)

Var r edur as UDP

Técnica que descobr e os ser viços UDP

at ivos, ou sej a, as por t as UDP aber t as em um host .

Dat agr am as de 0 by t es são em it idos a cada por t a da m áquina- alvo.

(59)

Var r edur as UDP

Por t Scanner s - Net st at

(60)

Var r edur as RPC

Varr edur a baseada em ser viço.

Lav ant ando dados de RPC com Nm ap:

(61)

Var r edur a Bounce

Técnica que consist e em ut ilizar um ser viço de um det er m inado host par a levant ar infor m ações sobr e out r os

(62)

Varr eduras baseadas

(63)
(64)
(65)

Varr eduras Fur t iva Tem por izadas

Tam bém conhecida com o “ Slow Scan” .

Te m por iz a o envio de pacot es.

Obt idas at ravés do N m a p com a opção - T.

(66)
(67)

Varr eduras Fur t iva Tem por izadas

(68)
(69)

Fe r r a m e n t a s de At a qu e

Const r ói- se ou escolhe- se as fer ram ent as par a a inv asão.

Root kit s: - Sniffer - Tr oj an

(70)

Par a concr et izar um At aque

I nst alação de Sn iffe r s.

Técnicas de Ba ck door .

Apa ga m e n t o de r a st r os ou for j a r logs, elim inando o r ast r o do invasor ou

dificult ando a audit or ia ( CleanLogs) .

At a qu e s D oS,

(71)

At aques sem int r usão

Exist em for m as de at aque que não t êm obj et iv os de int r usão.

Exem plos:

- Spam em ser vidor es que

per m it em r e la y ( r et r asm issão) .

(72)

At aques sem int r usão

Algum as supost as invasões ocor r em sem nenhum a int r usão no sist em a.

Com o nos casos de at aques de

(73)

Par a Aut o- Monit or am ent o

Ver ificador es de Senha ( Joh n t h e

Rippe r ) ,

Audit or ia de Segur ança de Sist em as ( N m a p) ,

Scanner de Segur ança par a ident ificar vulner abilidades ( N e ssu s) .

Fir ew alls, Web Proxy

(74)

Melhor Pr ot eção

Est abelecim ent o de Polít icas de Segur ança.

I nfor m ações Cr ipt ogr afadas em

pr ot ocolos ( S/ MI ME, SSH, SSL, TSL, I PSec... ) .

(75)
(76)
(77)

O conceit o de I nt r usão

Am e a ça ou Tent at iv a ( quando o inv asor pula o m ur o) .

At a qu e ( concr et iza o ar rom bam ent o) .

(78)

Par a concr et izar um At aque

Obt e r m e io de a ce sso n ã o

a u t or iz a do a um sist em a rem ot o

(79)

For ça Br ut a

Au dit a n do ou Cr a ck e a n do Senhas.

For ça Br ut a par a cr ackear senhas em

Se r v iços:

(80)
(81)

Audit ando ou Crackeando Senhas

Muit as vezes, as senhas são consider adas o lado m ais fr aco em um a polít ica de

segur ança.

É da nat ur eza hum ana pr ocur ar a solução m ais fácil par a um pr oblem a.

(82)

Audit ando ou Crackeando Senhas

Muit as vezes t endem a criar senhas com algo no seu am bient e.

I sso t or na fácil para um invasor

deduzir um a senha, ou fácil par a um decifr ador de senhas det er m inar a

(83)

Audit ando ou Crackeando Senhas

A m aior ia das em pr esas ainda cont a com senhas, com o único m ecanism o de

aut ent icação par a acesso aos r ecur sos de seus sist em as.

(84)

Audit ando ou Crackeando Senhas

Con t r a m e dida : o uso de ver ificador es de senha ou fer r am ent as de audit or ia de

senhas par a r efor çar polít icas de senha.

- aj uda a r eduzir o r isco im post o por senhas m al escolhidas.

- Exem plos:

(85)

Usando John t he Ripper

Alt er nat iva ao Jack Cr acker .

Bem m ais r ápido e sofist icado que o Jack Cr acker .

Favor it o de m uit os scr ipt kiddies e

cr acker s.

(86)

John t he Ripper

A m aior ia dos sist em as usa MD5, ao inv és de DES.

Pode ser configur ado para usar o

t em po inat ivo do pr ocessador , par a decifr ar sessões.

(87)

John t he Ripper

Possui um a var iedade de conj unt os de regr as configur áveis.

Qualquer soft w are de vulner abilidade de segur ança deve ser inst alado

num a m áquina que não sej a de pr odução, pois est e soft w are

(88)

John t he Ripper

Caso pr ecise, usar per m issões bem r est r it as, par a os a r qu iv os de sa ída e par a o a r qu iv o u sa do pa r a fa z e r

a u dit or ia , com o per m issões 7 0 0 ,

com per m issão de propr iedade de

r oot .

Dow nload em :

(89)

John t he Ripper – ver sion 1.x

Copie par a o seu dir et ór io de t rabalho e descom pact e:

>./tar xzf john-1.x.tar

Será criado um dir et ór io: john-1.x

(90)

John t he Ripper – ver sion 1.x

>cd john-1.6/src/

Ser á exibida a list a de possíveis com pilações, m ost r ando ser um a fer r am ent a m ult iplat afor m a:

>./make

/usr dir et ór io Linux dos ar quivos de per fis

(91)

John t he Ripper – ver sion 1.x

>./tar xzvf john-1.x.tar.gz –c /usr/local/src

Ent r e no dir et ór io onde foi descom pact ado e leia o ar quivo readme:

>cd /usr/local/src/readme >less readme

Dent r o do readme t em as inst r uções de

(92)

John t he Ripper – ver sion 1.x

Com pilando o John ...

>cd ./scr

>make ... ( par a a com pilação, dev e ser

indicada a plat afor m a na qual ser á inst alada John) .

Em Linux:

>make linux-x86-any-elf

(93)

John t he Ripper – ver sion 1.x

Depois da inst alação, os ar quiv os

execut áv eis est ar ão no dir et ór io:

/usr/local/john-1.x/run/

Depois de inst alado, pode- se t est ar as senhas:

>cd ../run

/etc dir et ór io que cont ém os ar quiv os de

(94)

John t he Ripper

shadow – ar quiv o de senhas do

sist em a Linux .

(95)

John t he Ripper

Exem plificando o m odo single : >./john –single /etc/shadow

Quebr ando a senha de um usuár io específico: livianvital

(96)

John t he Ripper

Ext r aindo a senha do shadow :

>./unshadow /etc/passwd

(97)

Ar gum ent os do John

>./john -single /etc/shadow

utiliza as informações de login como base para a wordlist. Forma de simples de cracking.

>./john -wordfile:/temp/dictionary.txt

/etc/shadow

modo de wordlist, serão usadas apenas as palavras contidas no arquivo

(98)

Ar gum ent os ...

>./john –rules /etc/shadow

Habilit a r egr as par a o m odo de w or dlist .

>./john –incremental ... Modo

poder oso de cr acker baseado em com binações.

>./john –external ... Modo de

(99)

John t he Ripper

Em u m a sit u a çã o ide a l, não

convém decifr ar o ar quivo shadow

( ar quivo que cont ém as senhas

(100)

John t he Ripper

Se pr ecisar execut ar o John t he Ripper na m esm a m áquina, cuidar com o ar quiv o

john.pot no dir et ór io install

directory/john-1.x/run/john.pot

É em john.pot que est ão t odas as

senhas decifr adas.

(101)

John t he Ripper

Dicionár io de palavras ( supost as senhas) com 2.290 palavr as

..../john-1.x/run/password.lst

Par a am pliar o dicionár io, fazer

dow nload de out r os dicionár ios, e

(102)

John t he Ripper

Se quiser usar um a list a de palavr as difer ent e da padr ão:

>./john -wordfile:[diretorio/arquivo]

I nt er r om pendo o pr ocessam ent o do ar quiv o de senha: CNTL-C

Par a r einiciar a sessão:

(103)

John t he Ripper

Par a m ost r ar t odas as senhas decifr adas e usuár ios associados:

>./john –show /etc/shadow

Regr a est abelecida par a ver ificar senhas de um a

(104)

John t he Ripper

Os adm inist r ador es ut ilizam

Ver ificador es de Senha ( Jack Cr acker , Nut cr acker , John t he Ripper ) e m se u

a m bie n t e , par a a u dit a r a s se n h a s

de seu sist em a, de scobr in do

se n h a s fr a ca s e m ot ivando um a

(105)

Audit ando Senhas

Con t r a m e dida :

Configur ar o SO par a ver ificar o t am anho e a com plexidade de senhas at r av és de

m ódulos de aut ent icação conect áveis ( PAM – Plu gga ble Au t h e n t ica t ion M odu le s) for necidos com a dist r ibuição.

(106)

PAM

Login local.

Login Rem ot o:

- se r vidor de a u t e n t ica çã o ( a base de usuár ios não est á na m esm a

(107)

PAM

Modificar o pr ogr am a login par a que ele supor t e aut ent icação r em ot a.

Se sur gir um nov o algor it m o de cr ipt ogr afia, m ais r ápido, que

gost ar íam os de usar , t er m os que m odificar novam ent e o pr ogr am a

(108)

PAM

Num SO, m uit os pr ogr am as

( aplicações ou ser viços) ut ilizam algum t ipo de aut ent icação de usuár ios.

I m agine se esses progr am as t enham que ser reescr it os, cada vez que

(109)

PAM

SUN cr iou o PAM e liber ou at r avés de RFC.

O Lin u x der ivou sua im plem ent ação do PAM, a par t ir desse docum ent o. Configur ando o PAM no Linux, o

pr ogr am a ( aplicação ou ser viço)

pr ecisa ser reescr it o apenas um a vez, j ust am ent e par a supor t ar o pr ópr io

(110)

PAM

(111)

PAM

No caso de se quer er m udar o

algor it m o de cr ipt ogr afia par a senhas, bast a que o PAM sej a m odificado par a que t odos os pr ogr am as, passem

aut om at icam ent e e de m odo

(112)

PAM

É possível configur ar a aut ent icação de for m a individual par a cada pr ogr am a ( aplicação ou ser viço) .

Com isso, pode- se t er um usuár io usando cer t os recur sos de HW, desde que os

m esm os sej am acessados pelo console da m áquina. Se o login não t iver sido feit o

(113)

PAM

Nenhum pr ogr am a ( aplicação ou ser viço) sabe algum a coisa sobr e r ecur sos de HW. Eles não pr ecisam saber!

O PAM se encar r ega disso.

(114)

PAM

Os m ódulos do PAM podem ser de quat r o t ipos:

- aut h

(115)

PAM – Tipo aut h

Tipo de m ódulo que v e r ifica se o u su á r io é m e sm o qu e m e le diz se r .

Pode pedir apenas o u se r n a m e e um a

pa ssw or d.

Ou usar biom e t r ia : aut ent icar at ar v és da im pr essão digit al, im agem da r et ina ou

(116)

PAM – Tipo account

Aut or ização e Acesso

Ver ifica se o usuár io est á aut or izado a uit ilizar o ser viço ao qual est á se

(117)

PAM – Tipo passw d

Usado quando se desej a m udar a senha.

(118)

PAM – Tipo session

Encar r egada de execut ar o que for

necessár io par a cr ia r o a m bie n t e do u su á r io.

For necer a ce sso a a lgu n s disposit iv os loca is:

- áudio,

- CD- ROM,

- fazer r egist r o de event os nos ar quivos de log do sist em a SO,

(119)

Exem plo de Módulos PAM

pa m - pw db

Pode ser usado com t odos os quat r o t ipos.

pa m - con sole

(120)
(121)

Força Br ut a em Ser v iços

Técnicas clássicas e “ bar ulhent as” .

A m aior ia dos sist em as ger a logs de t ent at ivas de conex ão.

Fer r am ent as:

- Sdi.br ut us.pl ( Melo, S. 2004 p.130) - Blast er ( Melo, S. 2004 p.130)

(122)

Hydra

Escrit a na linguagem C.

Desenv olvida par a am bient es POSI X.

Obj et ivo: descobr ir u se r n a m e e/ ou

pa ssw or d a par t ir de um ser viço.

(123)

Hydr a

Fr ont End Xhydra em GTK.

Linux, UNI X BSD, Solar is, Mac OS/ X e out r os UNI X- like.

Window s com Cygw in, com supor t e a I PV4 e I PV6.

Sist em as m óveis baseados em

(124)

Hydr a

Pr ov a o con ce it o de r e cu r sos de se gu r a n ça , com a possibilidade de

m ost r ar a facilidade de se obt e r a ce sso

n ã o- a u t or iz a do a um sist em a r em ot o,

...

... dent r o de um cenár io em que o

adm inist r ador m ant ém con figu r a çõe s

pa dr õe s de con t a s e se n h a s fr a ca s

(125)

Hydr a

É possível t est ar os seguint es ser viços:

Telnet , FTP, HTTP, HTTPS,

HTTP-Pr oxy, LDAP, SMB, SMBNT, MS- SQL, MySQL, POP3, I MAP, NNTP, I CQ,

PCNFS, VNC, SOCKS5, REXEC,

(126)

Hydr a

SSH e Or acle.

Pode usar a t écnica de Bounce par a for ça- br ut a em aplicação Web

(127)

Hydr a

Com pilando Hydr a:

>./configure >make

>make install

Com pilando o Fr ont End GTK

>cd hydra-gtk

(128)

Hydr a

Com pilando em Palm Pilot e Mobiles baseados em pr ocessador es ARM:

>./configure-palm >./configure-arm

Por padr ão, o Hydr a ser á inst alado em /usr/local/bin/...

Seu binár io é “ hydra” e o binár io do

(129)

Hydr a

hydra <ip-alvo> <def-serviço> <opções>

Opções Especiais: opção “ - m ”

Alguns ser v iços r equer em t écnicas de for ça-br ut a com a opção “ - m ” .

(130)

Hydr a

Rest aur ando um a sessão abor t ada ou t r av ada.

- CNTL C

- hy dr a.r est or e ( ar quivo) - > ???

Per for m ance no uso do Hydr a - opção “ - t ”

(131)

Hydr a

Out r as opções em ser viços com o:

SMBNT, LDAP, ser viços Cisco, SAP/ R3

O aplicat ivo PW - I N SPECTOR:

Ut ilit ár io par a m anipular w or dlist , ext r aindo de um a w or dlist um a segunda w or dlist

(132)

PW- I NSPECTOR

Serve par a criar out r as w or dlist s, quando o at acant e sabe o perfil de senha que o alv o ut iliza, r esult ando assim num a redução da list a de

senhas ( w or dlist ) .

(133)

PW- I NSPECTOR

Sej a um a w or dlist com vár ios t ipos de senhas: words.txt

Or denando w or ds.t xt

>cat words.txt | sort | uniq > dictionary.txt

Ext r aindo de dictionary.txt apenas as

senhas que at endam ao padr ão:

Referências

Documentos relacionados

Diante da descrição da dinâmica e do funcionamento do processo de trabalho revelados pelos profissionais, como sendo desenvolvido de uma forma integrada e compartilhada com todos

The map of soybean yield variability as a function of soil chemical properties generated from the SSLM was less sensitive to the high kurtosis of the data set and the presence

Na quinta etapa desenvolveu-se as seguintes atividades: criação dos formulários utilizados nas aplicações; criação do banco de dados para armazenar o conteúdo de

Os aspectos abordados neste trabalho não esgotam o assunto, mas tem o intuito de levar aos professores do ensino médio, os conhecimentos básicos sobre a utilização das

O parque busca, acima de tudo, promover a conscientização ambiental, para que desta forma haja um equilíbrio sustentável, entre a produção industrial e o meio ambiente... Toda a

Nesse sentido, o presente trabalho, na perspectiva de contribuir para com a construção de uma escola que favoreça ao aluno o papel de sujeito ativo do processo de ensinoaprendizagem

Quando as pessoas então perguntam “e agora o que eu devo fazer?”, esta pergunta tem a propriedade de trazer significado para a existência, significado que elas esperam que

Vale destacar, que além dos cuidados básicos, afetivos e psicossociais relatados pela maioria das participantes, chama à atenção a narrativa de uma única mãe adulta, que destacou