• Nenhum resultado encontrado

Análise do comportamento de servidores web sob ataques causados por BotNets

N/A
N/A
Protected

Academic year: 2021

Share "Análise do comportamento de servidores web sob ataques causados por BotNets"

Copied!
12
0
0

Texto

(1)

An´alise do comportamento de servidores web sob ataques

causados por BotNets

Leandro Ferreira Canhada1, Eduardo Maro ˜nas Monks1 1Faculdade de Tecnologia Senac Pelotas- Fatec Senac Pelotas

Rua Gonc¸alves Chaves, 602 - Centro - Pelotas - RS, 96015-560 (053) 3225-6918

lfcanhada,emmonks@gmail.com

Abstract. This article aims to analyze the performance of web servers under denial of service attacks using botnets simulation tools. These attacks have caused substantial losses to companies who need to spend large sums to develop solutions and protection tools against these attacks.

keywords: BotNet, web server, simulation, attacks, DoS, DDoS

Resumo. Este artigo tem o objetivo de analisar o desempenho de servidores web sob ataques de negac¸˜ao de servic¸o, com o uso de ferramentas de simulac¸˜ao de BotNets. Estes ataques tem causado grandes preju´ızos `a empresas, que necessitam gastar altas somas para desenvolver soluc¸˜oes e ferramentas de protec¸˜ao contra esses ataques.

Palavras-chave: BotNet, servidores web, simulac¸˜ao, ataques, DoS, DDoS.

1. Introduc¸˜ao

Atualmente, um servidor Web ´e indispens´avel, para qualquer empresa de pequeno, m´edio ou grande porte, que tenha um sistema desenvolvido para ser executado, por meio de na-vegadores. Todo servidor web est´a suscet´ıvel a ataques, causando lentid˜ao, ou at´e mesmo tornando-o indispon´ıvel, por algum tempo, ou permanente, enquanto esse ataque ainda es-tiver em execuc¸˜ao. Na Figura 1, mostra estat´ısticas do aumento do n´umero de incidentes reportados ao CERT.br [CERT.br 2015].

(2)

Segundo est´a an´alise realizada pelo CERT.br no ano 2014 foram recebidas 1.047.031 notificac¸˜oes de incidentes relacionados a Internet, sendo, 223.935, ataques de negac¸˜ao de servic¸o a servidores web.

Sendo assim esse trabalho visa um estudo de como os servidores Web se com-portam sob ataque de negac¸˜ao de servic¸o originados de BotNets, entendendo o funciona-mento e analisando o desempenho dos servidores mais utilizados, criando um compara-tivo entres eles.

2. BotNets

A definic¸˜ao de BotNet [oarquivo.com.br 2008], ´e uma rede de computadores com a finali-dade de executar algum programa ou comando, podendo ser utilizado de forma ben´efica, mas tamb´em de forma il´ıcita. A utilizac¸˜ao ilic´ıta desse tipo de rede, est´a ligada direta-mente a ataques a servidores web, pois essa ´e a forma que os criminosos utilizam para tornar uma aplicac¸˜ao web lento ou at´e mesmo inoperante.

Segundo a empresa TrendNet [Rocha 2015], o Brasil ´e o quarto colocado entre a lista de pa´ıses com a maior quantidade de servidores controle de BotNets, como mostra a figura 2.

Figura 2. Gr ´afico [Rocha 2015] mostra o ranking dos pa´ıses que possuem servi-dores de controle de BotNets.

Um Ataque ocorrido em 2013, pode ter sido o maior ataque de negac¸˜ao de servic¸o j´a ocorrido. Esse ataque atingiu os servidores de uma empresa norte-americana CloudFlare[cloundflare 2015], o tr´afego estimado foi de 400 GBit/s, segundo divulgac¸˜ao[Gusm˜ao 2014].

2.1. DoS - (Denial of Service)

O DoS ou ataque de negac¸˜ao de servic¸o, tem como objetivo impedir que usu´arios uti-lizem algum servic¸o relacionado `a Internet, tais como e-mails, sites de banco, com´ercio eletrˆonico, jogos e outros servic¸os. Sendo esse ataque bem sucedido, os usu´arios leg´ıtimos ficar˜ao sem acesso, e o servic¸o indispon´ıvel.

(3)

2.2. DDoS - ( Distributed Denial of Service )

O DDoS ou ataque de negac¸˜ao de servic¸o distribu´ıdo, consiste em atacar um servidor, uti-lizando v´arios computadores ( nodes), comandados por um computador central, tornando um servidor, um servic¸o ou uma infraestrutura indispon´ıveis sobrecarregando a largura banda do servidor ou fazendo uso dos seus recursos at´e que estes se esgotem[ovh.pt 2008]. A intensidade desses ataques ´e uma vari´avel configur´avel conforme a ferramenta a ser uti-lizada no ataque o que torna o servic¸o inst´avel, at´e mesmo, indispon´ıvel.

3. Tipos de Ataques

Existem diversos tipos de ataques de negac¸˜ao de servic¸o, e ser˜ao abordados os tipos mais utilizados.

3.1. HTTP Get Flood

Este ataque simula muitas solicitac¸˜oes da mesma URL, testando a capacidade do servidor de processar as requisic¸˜oes http get [Incapsula.com 2015a].

3.2. HTTP Get

Teste que envia requisic¸˜oes de conex˜ao aos servidores web, simulando um alto tr´afego de usu´arios acessando o servidor [w3.org 2015].

3.3. TCP Syn Flood

SYN flood ou ataque SYN ´e uma forma de ataque de negac¸˜ao de servic¸o (DoS) o ataque consiste em enviar uma sequˆencia de requisic¸˜oes SYN para um servidor [Incapsula.com 2015b].

3.4. ICMP Flood

Envio massivo de pacotes (ping), faz com que o servidor inunde de pacotes ping, n˜ao conseguindo resolver todas essas requisic¸˜oes [Tomicki 2015].

4. Ferramentas de Ataques

Para montar a simulac¸˜ao de ataques de BotNets foram utilizadas algumas ferramentas, todas s˜ao Open source, sendo distribu´ıdas livremente na Internet.

4.1. BoNeSi

A ferramenta BoNeSi [ulucan 2012] simula tr´afego de um BotNet, desenvolvida para es-tudar os efeitos de ataques Ddos. Essa ferramenta gera pacotes ICMP, UDP e TCP ( http ), executando ataques de flood (inundac¸˜ao), sendo uma ferramenta de f´acil configurac¸˜ao e ajustes de volume de tr´afego, tamb´em simula Flood http-get, gerando uma inundac¸˜ao de requisic¸˜oes Get ao servidor HTTP, na qual esse ser´a o foco desse artigo.

4.2. Httping

O httping [die.net 2015] Gera conex˜oes aos servidores web, utilizando o m´etodo GET, ao servidores web.

(4)

4.3. Hyenae

A Hyenae [hyenae 2012] ´e uma ferramenta que gera de pacote de rede, permite reproduzir alguns cen´arios de ataque DoS e DDoS para revelar as vulnerabilidades e seguranc¸a de rede. Possui um controle altamente ajust´avel de gerac¸˜ao de pacotes, e um assistente de ataque interativo

4.4. Hping3

O Hping3 [hping.org 2015] ´e uma ferramenta para enviar pacotes SYN, fazendo muitas requisic¸˜oes ao servidor web, causando uma sobrecarga na camada de transporte, ocasio-nando a negac¸˜ao do servic¸o

5. Ferramentas de An´alises

Algumas ferramentas s˜ao utilizadas para o monitoramento e coletas dos dados necess´arios para realizar o comparativo entre servidores web. Os recursos que analisados foram, largura de banda, processamento e tr´afego protocolo http.

5.1. PRTG

A ferramenta PRTG [Paessler 2015], analisa o tr´afego das interfaces de rede dos servido-res web, mostrando o fluxo de entrada e sa´ıda do dados, na figura 3 mostra um exemplo de gr´afico gerado pela ferramenta PRTG

Figura 3. PRTG monitorando as tr ˆes interfaces de redes dos servidores.

5.2. NtopNG

A ferramenta NtopNG[Ntop.org 2015] monitora a rede e os hosts nela existentes, mostra a quantidade de dados que foram trafegado nas interfaces de rede dos servidores, coletando dados espec´ıficos utilizados em servidores web, neste caso o protocolo http. A Figura 4 mostra um exemplo de relat´orio do protocolo HTTP capturado nos testes realizados.

(5)

Figura 4. Monitoramento do tr ´afego do protocolo http nos servidores.

5.3. GANGLIA

A ferramenta Ganglia [Clusters 2008] ´e um sistema de monitoramento do uso do proces-sador de todos os servidores do cluster e dos servidores web. O processaemento ´e um recurso, que dependendo do ataque de negac¸˜ao de servic¸o, pode ser severamente afetado ocasionando a indisponibilidade do servic¸o, aplicac¸˜ao e do sistema operacional. Na fi-gura 5 mostra um exemplo do sistema Ganglia, monitorando o processamento do Cluster, nodes e servidores.

Figura 5. Sistema de monitoramento da CPU servidores e nodes.

6. Servidores Web

´

E um programa de computador respons´avel por aceitar pedidos HTTP de usu´arios, geral-mente s˜ao os navegadores solicitando p´aginas web, tais como documentos HTML, PHP com objetos embutidos como textos, imagens, video, etc [Oficidanet.com.br 2015].

(6)

Segundo a netcraft [Netcraft.com 2015] a figura 6 mostra a utilizac¸˜ao dos servi-dores web, at´e maio de 2015.

Figura 6. Utilizac¸ ˜ao dos servidores web

6.1. APACHE

O Apache Server [Apache.org 2015] ´e um software livre, ´e o mais conhecido e utilizado, possui v´arios m´odulos com recursos para uso conforme necessidade.

6.2. LIGHTTPD

O Lighttpd [Lighttpd.com 2015] ´e um servidor web seguro, r´apido e muito flex´ıvel, pro-jetado para ambientes de alto desempenho.

6.3. NGINX

O Nginx [Nginx.org 2015] ´e um servidor web r´apido, leve, e com in´umeras possibilidades de configurac¸˜ao para melhor performance.

7. Cen´ario de simulac¸˜ao

Para fazer a simulac¸˜ao de ataques utilizando um BotNet, foram utilizadas algumas ferra-mentas em conjunto.

7.1. Cluster Beowulf

O cluster Beowuf [Neto 2008] ´e utilizado para coordenar os ataques aos servidores web, utilizando o recurso MPI (Message Passing Interface) [Mpich.org 2015], para a troca de mensagens com os nodes do cluster. A disposic¸˜ao do cluster e servidores est´a conforme a Figura 7.

(7)

Figura 7. Organizac¸ ˜ao dos servidores

7.2. VMware Player

O VMware player [VMware 2015] ´e utilizado para executar as m´aquinas virtuais, Na tabela 1 mostra a lista com as configurac¸˜oes das m´aquinas virtuais utilizadas.

Tabela 1. Configurac¸ ˜ao dos equipamentos utilizados

M´aquina Virtual Sistema Operacional Cores M´emoria Ram Hard Disk Cluster/Ganglia Linux Debian 6 2 Cores 512MB Ram 10G

Nodes Linux Debian 6 1 Core 256MB Ram 10G

Servidores Web Linux Debian 7 2 Cores 512MB Ram 10G

NtopNG Linux Debian 6 1 Core 256MB Ram 10G

PRTG Windows 7 2 Cores 6GB Ram 320G

Para realizar a simulac¸˜ao de uma rede BotNet, as m´aquinas virtuais utilizadas, possuem configurac¸˜ao baseada em servic¸os de hospedagem disponibilizado, na Internet, Na tabela 2 ´e mostrado uma lista de configurac¸˜oes comuns de algumas empresas prove-doras desses servic¸os de hospedagem.

Tabela 2. Configurac¸ ˜ao das M ´aquinas Virtuais comerciais

Empresa Sistema Operacional Cores M´emoria Ram Hard Disk

Donweb.com SO `a escolher 1 Core 1GB 10G

Hostweb.com CentOS 6 1 Core 512MB 30G

Linode.com SO `a escolher 1 Core 256MB 24G

7.3. Conex˜ao de Internet

Para simular uma conex˜ao de Internet, foi preciso configurar o WANem [WANem 2015] como mostra Figura 8, de acordo com um levantamento de planos de Internet oferecidos, pelo principais provedores de Internet da regi˜ao Sul do Brasil, baseado na publicac¸˜ao do site G1 [g1.com 2015].

O site do G1[g1.com 2015] mapa formulado com base nos dados fornecidos pela Anatel, a banda larga mais utilizada espec´ıficamente em Pelotas, em m´edia, fica em torno de 6MBit/s, para os testes foi definido, uma banda de 10MBit/s.

(8)

Figura 8. Mostra configurac¸ ˜ao do WANem para simular Internet.

8. Comparativo entre os servidores WEB

Para realizar o comparativo entre os servidores, a instalac¸˜ao dos servidores web foi de forma padr˜ao, sem alterac¸˜oes ou instalac¸˜ao de m´odulos para melhorias no desempenho.

Foi executado um teste nos servidores para definir um ambiente ideal, ou seja, carregar a URL, sem nenhuma restric¸˜ao. Esse teste faz o carregamento da URL rela-torio.php, na qual faz uma busca por todos usu´arios de um banco de dados Mysql. O c´odigo PHP est´a programado para atualizar a p´agina de 5 em 5 segundos, calculando o tempo de carregamento da p´agina.

A coleta de dados para a formulac¸˜ao do comparativo ´e de 10 minutos, esse tempo foi definido, de modo que em 10 minutos o desempenho dos servidores j´a demostram se houve alterac¸˜ao no desempenho, ou pararam de responder aos comandos.

Para fazer a simulac¸˜ao de um BotNet foram criados trˆes cen´arios, um sem ataques, outro com 45 nodes e outro com 70 nodes.

8.1. Cen´ario sem Ataques

Nesse cen´ario, foi simulado um ambiente ideal, ou seja, os servidores n˜ao sofreram ne-nhuma interferˆencia ou restric¸˜ao, como mostra a Tabela 3.

Tabela 3. Com Sem ataques

Servidores Tempo de carregamento (s)

Nginx 0,04

Apache 0,05

Lighttpd 0,09

8.2. Cen´ario de ataques com 45 nodes

Nesse c´enario foram utilizados 45 nodes para simular ataques de uma BotNets, nas Tabe-las 5, 6, 7, 9, 10, 11, mostram o tempo de carregamentos com a execuc¸˜ao das ferramentas. Nas Tabelas 4 e 8, os tempos n˜ao s˜ao mostrados pois houve perda total de comunicac¸˜ao com os servidores.

(9)

Tabela 4. Com Hping3

Servidores Tempo de carregamento (s)

Nginx

-Apache

-Lighttpd

-Tabela 5. Com ataques BoNeSi

Servidores Tempo de carregamentos (s)

Nginx 20,3

Apache 26,4

Lighttpd 34,2

Tabela 6. Com Httping

Servidores Tempo de carregamento (s)

Nginx 7,6

Apache 8,6

Lighttpd 10,3

Tabela 7. Com ataques Hyenae

Servidores Tempo de carregamento (s)

Nginx 41,2

Apache 45,3

Lighttpd 69,4

8.3. Cen´ario de ataques com 70 nodes

Nesse c´enario foram utilizados 70 nodes para simular ataques de um BotNets. Nessa situac¸˜ao, o tempo de carregamento da URL dos servidores, aumentaram proporcional-mente.

Tabela 8. Com Hping3

Servidores M´edia de carregamento (s)

Nginx

-Apache

-Lighttpd

-Tabela 9. Com ataques Bonesi

Servidores M´edia de carregamento (s)

Nginx 39,1

Apache 45,3

Lighttpd 63,2

Tabela 10. Com Httping

Servidores M´edia de carregamento (s)

Nginx 17,4

Apache 19,1

Lighttpd 30,9

Tabela 11. Com ataques Hyenae

Servidores M´edia de carregamento (s)

Nginx 52,6

Apache 63,8

Lighttpd 89,4

As tabela 12,13 e 14 mostra um comparativo dessa perda de comunicac¸˜ao com as ferramentas

Tabela 12. M ´edia de perdas de pacotes

Servidor Bonesi (% perdas) Hyenae (% perdas) hping3 (% perdas) httping (% perdas)

Nginx 40 5 100 0,01

Apache 46 8 100 0,01

(10)

Tabela 13. M ´edia de uso da CPU

Servidor Bonesi (% de uso) Hyenae (% de uso) hping3 (% de uso) httping (% de uso)

Nginx 20 2,79 1 6.1

Apache 25 3,35 1 4,2

Lighttpd 28 0,45 1 14,2

Tabela 14. M ´edia de Uso da Largura de Banda

Servidor Bonesi(% de uso) Hyenae(% de uso) hping3(% de uso) httping(% de uso)

Nginx 100 2 100 100

Apache 100 2 100 100

Lighttpd 100 2 100 100

9. An´alises dos Resultados

Com os ataques das ferramentas Bonesi e Hyenae houve v´arias perdas de comunicac¸˜ao com os servidores foram detectadas com o ping, e com a ferramenta PRTG, pois os trˆes servidores deixaram de se comunicar por v´arios momentos, n˜ao enviando as informac¸˜oes das interface de rede necess´arias para a coleta dos dados para an´alise.

Com a ferramenta hping3 a perda de comunicac¸˜ao com os servidores foi total, na medida em que o comando ´e executado, a comunicac¸˜ao j´a se torna perdida, n˜ao sendo poss´ıvel a coleta do tempo de carregamento da URL.

J´a com o httping, foi definido a execuc¸˜ao do cluster com o comando para to-dos nodes, utilizando configurac¸˜ao padr˜ao, foi definido que fosse executado 10 minutos, dessa forma os servidores receberam requisic¸˜oes Http Get simultaneamente de todos os nodes. Com esse teste os trˆes servidores conseguiram responder com sucesso todas as solicitac¸˜oes Http Get, mesmo utilizando 100% da largura de banda.

10. Conclus˜oes

Os trˆes servidores web apresentaram muitas perdas de pacotes, na transmiss˜ao dos dados, com as ferramentas Bonesi e Hyenae, causando lentid˜ao, servic¸os sem reponder, p´aginas n˜ao encotradas.

O Nginx, conseguiu trabalhar melhor com v´arias conex˜oes, se mostrando o ser-vidor mais robusto, considerando, que em um ambiente real, os ataques podem ser bem mais macic¸os, pois o n´umero de nodes pode ser elevado exponencialmente.

O Apache se mostrou um pouco abaixo do desempenho, em comparac¸˜ao ao Nginx, o servidor Apache com os testes efetuados n˜ao deixou de responder as solicitac¸˜oes, embora com o tempo de resposta maior, mas respondeu as solicitac¸˜oes.

O Lighttpd, com a execuc¸˜ao das ferramentas Bonesi e hyenae parou de responder, antes do final dos 10 minutos somente voltando a responder, com o final dos testes.

11. Dificuldades Encontradas

As principais dificuldade encontradas durante a execuc¸˜ao do projeto, podem ser listadas como:

(11)

• Ferramentas incompat´ıveis com sistema operacional utilizado;

• Configurac¸˜ao do arquivo sudoers, para usu´arios normais poderem executar os co-mandos destinados somente para o root, sem a solicitac¸˜ao de senha;

• Cluster com quantidade elevada de Nodes, causando lentid˜ao nos nodes e Virtua-lizadores, precisando de maior quantidade de servidores f´ısicos para, executar as m´aquinas virtuais com nodes.

12. Trabalhos Futuros

Uma ´otima proposta para futuros trabalhos, seria estudar uma soluc¸˜ao para minimizar os problemas causados por esse tipos de ataques a servidores, para identificar as falhas causadas, e trabalhar para minimizar as perdas.

Outro trabalho futuro poderia ser montar cen´ario real, para comprovar a diferenc¸a ou igualdade, entre o ambiente real e virtual.

Referˆencias

Apache.org (2015). Apache. https://httpd.apache.org. [Online; acessado: 20-Junho-2015].

CERT.br (2015). CERT.br registra aumento de ataques de negac¸˜ao de

servic¸o em 2014. http://www.nic.br/noticia/releases/

cert-br-registra-aumento-de-ataques-de-negacao-de-servico-em-2014/. [Online; acessado: 29-Abril-2015].

cloundflare (2015). Cloudflare.com. http://www.cloudflare.com. [Online; acessado: 21-Abril-2015].

Clusters, D. (2008). Ganglia: Installation. http://www.debianclusters.net/ index.php/Ganglia. [Online; acessado: 10-Marc¸o-2015].

die.net (2015). httping - Linux man page. http://linux.die.net/man/1/ httping. [Online; acessado: 01-Junho-2015].

g1.com (2015). Banda larga no Brasil. http://especiais.g1.globo.com/ tecnologia/banda-larga-brasil/2015/. [Online; acessado: 01-Junho-2015].

Gusm˜ao, G. (2014). Maior ataque ddos da historia atinge servidores da

cloud-flare. http://info.abril.com.br/noticias/ti/2014/02/

maior-ataque-ddos-da-historia-atinge-servidores-da-cloudflare. shtml. [Online; acessado: 14-Junho-2015].

hping.org (2015). Hping security tool - hping3. http://www.hping.org/hping3. html. [Online; acessado: 14-Junho-2015].

hyenae (2012). How to simulate a http get botnet ddos attack. http:// sourceforge.net/projects/hyenae/. [Online; acessado: 20-Abril-2015]. Incapsula.com (2015a). Http/1.1flood - ddos - incapsula. https://www.

incapsula.com/ddos/attack-glossary/http-flood.html. [Online; acessado: 18-Maio-2015].

(12)

Incapsula.com (2015b). Syn flood - ddos - incapsula. https://www.incapsula. com/ddos/attack-glossary/syn-flood.html. [Online; acessado: 18-Maio-2015].

Lighttpd.com (2015). http://redmine.lighttpd.net/projects/ lighttpd/wiki. [Online; acessado: 20-Junho-2015].

Mpich.org (2015). Message passing interface. http://www.mpich.org. [Online; acessado: 21-Junho-2015].

Netcraft.com (2015). Netcraft.com. http://www.netcraft.com. [Online; aces-sado: 20-Junho-2015].

Neto, J. L. C. (2008). Cluster Beowulf. http://www.vivaolinux.com.br/ artigo/Cluster-Beowulf. [Online; acessado: 03-Fevereiro-2015].

Nginx.org (2015). Nginx. http://nginx.org. [Online; acessado: 20-Junho-2015].

Ntop.org (2015). NtopNG. http://www.ntop.org/products/

traffic-analysis/ntop/. [Online; acessado: 01-Abril-2015].

oarquivo.com.br (2008). BotNet - Parte 1. http://www.oarquivo.com.br/ ciencia-e-tecnologia/2974-botnet-parte-1. [Online; acessado: 21-Junho-2015].

Oficidanet.com.br (2015). O que ´e um servidore web? http://www. oficinadanet.com.br/artigo/servidores/o_que_e_um_

servidor_web. [Online; acessado: 21-Junho-2015].

ovh.pt (2008). O que ´e a protec¸˜ao anti-DDoS. https://www.ovh.pt/anti-ddos/ principio-anti-ddos.xml. [Online; acessado: 29-Abril-2015].

Paessler (2015). PRTG Network Monitor. https://www.br.paessler.com/ prtg. [Online; acessado: 10-Abril-2015].

Rocha, L. (2015). Brasil ´e o quarto pa´ıs do mundo com mais servidores de controle de botnets. http://www.tecmundo.com.br/seguranca/ 75570-brasil-quarto-pais-mundo-servidores-controle-botnets. htm. [Online; acessado: 14-Junho-2015].

Tomicki, L. (2015). Ping flood. http://tomicki.net/ping.flooding.php. [Online; acessado: 20-Junho-2015].

ulucan, C. (2012). How to simulate a http get botnet ddos

at-tack. http://cagdasulucan.blogspot.com.br/2012/12/

how-to-simulate-http-get-botnet-ddos.html. [Online; acessado: 20-Abril-2015].

VMware (2015). Vmware player. https://www.vmware.com/br/products/ playe. [Online; acessado: 21-Junho-2015].

w3.org (2015). Http/1.1 method. http://www.w3.org/Protocols/rfc2616/ rfc2616-sec9.html#sec9.3. [Online; acessado: 21-Abril-2015].

WANem (2015). Wanem. http://wanem.sourceforge.net. [Online; acessado: 25-maio-2015].

Referências

Documentos relacionados

Aristides Cimadon, no uso de suas atribuições, torna público o presente Edital destinado a inscrições para o Curso de Pós- graduação stricto sensu, Mestrado Acadêmico em Sanidade

produção e distribuição dos suportes, para expor seu material, tendo a possibilidade de contato direto com os consumidores ou com as lojas digitais. É importante salientar

O processo de despectinização do mosto das cultivares Imperial Gala e Fuji Suprema diminuiu a concentração de compostos fenólicos; entretanto, não houve efeito do processo para

Este trabalho é resultado de uma pesquisa quantitativa sobre a audiência realizada em 1999 envolvendo professores e alunos do Núcleo de Pesquisa de Comunicação da Universidade

mandar para Eretz,para os chaverim da Aliat-Hancar de Bror Chail, Além do dinheiro da Kupa, vancs fazer trabalhos manuais para vender, e mais fâãcilmente comprar o presente,.

[r]

Assim, o presente trabalho surgiu com o objetivo de analisar e refletir sobre como o uso de novas tecnologias, em especial o data show, no ensino de Geografia nos dias atuais

Somos chamados e chamadas por Deus a termos vida plena e em abundância, e muitas vezes isso implica em caminharmos com Ele, por nossas histórias, nossa identidade, por nossas