Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança de SistemasSegurança de SistemasSegurança de SistemasSegurança de Sistemas ULBRA ULBRA ULBRA ULBRA –––– Cachoeira do SulCachoeira do SulCachoeira do SulCachoeira do Sul Professor:Professor:Professor:Professor: Daniel Biasoli EEEE----mail: mail: mail: mail: daniel@biasoli.com 1 Aula 03Aula 03Aula 03Aula 03 Os riscos que rondam as organizaçõesOs riscos que rondam as organizaçõesOs riscos que rondam as organizaçõesOs riscos que rondam as organizações • Ataque Ataque Ataque Ataque – É uma ação para derrubar uma página web através de um congestionamento de acessos. • Invasão Invasão Invasão Invasão – É quando se consegue entrar no sistema e roubar dados sigilosos. Aula 03Aula 03Aula 03Aula 03 Os riscos que rondam as organizaçõesOs riscos que rondam as organizaçõesOs riscos que rondam as organizaçõesOs riscos que rondam as organizações • Ao tirarem sites do ar, ora simplesmente deixam-nos indisponíveis (fora do ar), ora fazem a chamada pichação (deface), através da qual modificam a página inicial do site (parcial ou completamente), como aconteceu no site do IBGE durante a leva de ataques a sites brasileiros. Aula 03Aula 03Aula 03Aula 03 Os riscos que rondam as organizaçõesOs riscos que rondam as organizaçõesOs riscos que rondam as organizaçõesOs riscos que rondam as organizações Aula 03Aula 03Aula 03Aula 03 Os riscos que rondam as organizaçõesOs riscos que rondam as organizaçõesOs riscos que rondam as organizaçõesOs riscos que rondam as organizações • Prejuízo da Sony com invasão da PSN pode passar de R$ 37 bilhões Segundo instituto ouvido pela revista Forbes, incidente pode custar R$ 500 por cada uma das 77 milhões de contas acessadas. • A invasão da rede virtual de usuários do videogame Playstation, anunciada ontem pela Sony, pode custar à empresa US$ 24 bilhões (R$ 37,7 bilhões), segundo estimativa do instituto americano Ponemon, especializado em pesquisa de segurança de dados. A informação foi divulgada pela revista Forbes, que usou a base de custo por conta acessada, em casos de ataques do tipo – de US$ 318 (R$ 500), em 2010 – e multiplicou pelo número de usuários da rede PSN, que passa dos 77 milhões. • O valor reflete a média de custo, para as empresas, pelo acesso indevido a dados quando ocorrem atos criminosos ou maliciosos, por conta hackeada, em 2010. • O prejuízo da empresa deve ser causado por processos judiciais, queda de ações, custos da investigação e um possível boicote ao videogame Playstation. Aula 03Aula 03Aula 03Aula 03 Potenciais AtacantesPotenciais AtacantesPotenciais AtacantesPotenciais Atacantes HackerHackerHackerHacker O termo genérico para identificar quem realiza o ataque em um sistema computacional. Essa generalização, porém, tem diversas ramificações, já que os ataques aos sistemas apresentam objetivos diferentes e o seu sucesso depende do grau de segurança dos alvos, ou seja, os sistemas bem protegidos são mais difíceis de serem atacados, exigindo maior habilidade dos hackers dos . Aula 03Aula 03Aula 03Aula 03 Potenciais AtacantesPotenciais AtacantesPotenciais AtacantesPotenciais Atacantes • Os hackershackershackershackers, por sua definição original, são aqueles que utilizam seus conhecimentos para invadir sistemas, não com o intuito de causar danos às vítimas, mas como um desafio às suas habilidades e para demonstrar que conhecimento é poder. • Exímios programadores e conhecedores das tecnologias que envolvem as redes e os computadores, o perfil dos hackers, de acordo com o psicólogo canadense Marc Rogers é o de um indivíduo obsessivo, de classe média, do sexo masculino, entre 12 e 28 anos, com pouca habilidade social e possível história de abuso físico ou social. Aula 03Aula 03Aula 03Aula 03 Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers CrackersCrackersCrackersCrackers Os crackers são elementos que invadem sistemas para roubar informações e causar danos às vítimas. O termo cracker também é uma denominação utilizada para aqueles que decifram códigos e destroem proteções de software. Aula 03Aula 03Aula 03Aula 03 Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers Script Script Script Script kiddieskiddieskiddieskiddies • Geralmente são jovens inexperientes que utilizam programas prontos disponíveis na Internet para invadir os sistemas. • Devido à grande facilidade em se obter esses programas, os script kiddies são considerados perigosos para um grande número de organizações que não possuem uma política de segurança bem definida. • São a imensa maioria dos hackers da Internet. Aula 03Aula 03Aula 03Aula 03 Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers CyberpunksCyberpunksCyberpunksCyberpunks • São aqueles que se dedicam às invasões de sistemas apenas por divertimento e desafio. Os principais alvos são o governo e as grandes corporações que, segundo eles, podem estar acessando e manipulando as informações privadas das pessoas. • Geralmente são eles que encontram novas vulnerabilidades em serviços, sistemas ou protocolos, prestando assim um favor às organizações, publicando as vulnerabilidades encontradas. Isso contribui para que a indústria de software corrija seus produtos passem a desenvolvê-los com maior enfoque na segurança. Aula 03Aula 03Aula 03Aula 03 Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers InsidersInsidersInsidersInsiders • São os maiores responsáveis pelos incidentes de segurança mais graves nas organizações. Uma parte significativa dos incidentes de segurança são causados por funcionários, ex funcionários ou pessoas que conseguem se infiltrar nas empresas. Uma série de questões está envolvida com esse tema, desde a engenharia social, relacionamentos entre os funcionários, até o suborno e a espionagem industrial. Aula 03Aula 03Aula 03Aula 03 Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers White White White White HatsHatsHatsHats • Também conhecidos como “hackers do bem” e “hackers éticos”, utilizam seus conhecimentos para descobrir vulnerabilidades nos sites e aplicar as correções necessárias, trabalhando de maneira legal dentro das organizações. • São responsáveis pelos testes de invasão que simulam ataques para medir o nível de segurança da rede. Aula 03Aula 03Aula 03Aula 03 Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers Black Black Black Black HatsHatsHatsHats • Também conhecidos como “crackers” utilizam seus conhecimentos para invadir sistemas e roubar informações confidenciais das empresas. • São responsáveis pelos testes de invasão que simulam ataques para medir o nível de segurança da rede. Aula 03Aula 03Aula 03Aula 03 Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers Gray Gray Gray Gray HatsHatsHatsHats • Hackers que vivem no limite entre White Hat e o Black Hat Aula 03Aula 03Aula 03Aula 03 Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers CodersCodersCodersCoders • Hackers que resolveram compartilhar seus conhecimentos escrevendo livros ou proferindo palestras e seminários sobre suas proezas (kevin Mitnick) Aula 03Aula03Aula 03Aula 03 Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers CyberterroristasCyberterroristasCyberterroristasCyberterroristas • Termo utilizado para definir os hackers que realizam seus ataques contra alvos selecionados cuidadosamente, com o objetivo de transmitir uma mensagem política ou religiosa. Aula 03Aula 03Aula 03Aula 03 Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers • CardingCardingCardingCarding:::: Prática ilegal envolvendo fraudes com números de cartões de crédito, que são utilizados pelos hackers para fazer compras para si próprios e seus amigos. Aula 03Aula 03Aula 03Aula 03 Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers • EasterEasterEasterEaster eggeggeggegg:::: Uma mensagem, imagem ou som que o programador esconde em um software, como brincadeira. Geralmente deve-se seguir procedimentos para ativar essa parte do código do software. Aula 03Aula 03Aula 03Aula 03 Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers • Media Media Media Media WhoreWhoreWhoreWhore:::: hackers que buscam glória e fama pessoal. Aula 03Aula 03Aula 03Aula 03 Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers • PhreakingPhreakingPhreakingPhreaking:::: Hacking de sistemas telefônicos, com o objetivo de fazer ligações gratuitas e espionar ligações alheias. Aula 03Aula 03Aula 03Aula 03 Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers • SuitSuitSuitSuit:::: Os outros, ou seja, funcionários da área de segurança em organizações. Aula 03Aula 03Aula 03Aula 03 Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers • TentaclesTentaclesTentaclesTentacles ou ou ou ou aliasesaliasesaliasesaliases: são identidades utilizadas pelos hackers para executar suas proezas sem serem identificados. Aula 03Aula 03Aula 03Aula 03 Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers • Trojan Trojan Trojan Trojan HorseHorseHorseHorse:::: Cavalos de tróia Aula 03Aula 03Aula 03Aula 03 Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers • Vírus:Vírus:Vírus:Vírus: programa que destrói dados ou sistemas de computador. Esses programas se replicam e são transferidos de um computador para outro. Aula 03Aula 03Aula 03Aula 03 Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers • WormWormWormWorm:::: similar ao vírus, porém tem a capacidade de auto-replicação, espalhando-se de uma rede para outra rapidamente. Pode causar danos sem ser ativado por um usuário. Aula 03Aula 03Aula 03Aula 03 Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers • War War War War dialerdialerdialerdialer:::: programa que varre números telefônicos em busca de modems ou aparelhos de fax, que são posteriormente utilizados como pontos de ataque. Aula 03Aula 03Aula 03Aula 03 Terminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos HackersTerminologia do Mundo dos Hackers • WarezWarezWarezWarez:::: software pirata distribuído ilegalmente na internet. Aula 03Aula 03Aula 03Aula 03 Pontos ExploradosPontos ExploradosPontos ExploradosPontos Explorados Exploração de vulnerabilidadesExploração de vulnerabilidadesExploração de vulnerabilidadesExploração de vulnerabilidades • São resultantes de bugs na implementação ou no design de sistemas operacionais, serviços, aplicativos e protocolos. • Protocolos como o Internet Control Message Protocol (ICMP) podem ser explorados em ataques como o SmurfSmurfSmurfSmurf e o pingpingpingping----ofdeathofdeathofdeathofdeath. • O UDP pode ser explorado pelo FraggleFraggleFraggleFraggle, enquanto que o TCP pode sofrer ataques conhecidos como o SYN SYN SYN SYN floodfloodfloodflood. Aula 03Aula 03Aula 03Aula 03 ICMPICMPICMPICMP • Internet Control Message Protocol (utilizado para fornecer relatórios de erros à fonte original). • Erros Comuns: – Um pacote IP não consegue chegar ao seu destino (i.e. Tempo de vida do pacote expirado) – O Gateway não consegue retransmitir os pacotes na frequência adequada (i.e. Gateway congestionado) – O Roteador ou Encaminhador indica uma rota melhor para a máquina a enviar pacotes. Aula 03Aula 03Aula 03Aula 03 SmurfSmurfSmurfSmurf E E E E FreagleFreagleFreagleFreagle • O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um endereço de broadcast. Usando spoofing (Se passar por outro computador para conseguir acesso à rede), o cracker faz com que o servidor de broadcast encaminhe as respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado pelo Ping. Aula 03Aula 03Aula 03Aula 03 PingPingPingPing----OfdeathOfdeathOfdeathOfdeath • Ping da morte: – O comando ping envia 4 pacotes com 32 bytes para um destino – Imagine 65.500 bytes ao invés de 32! – ping -l- 65500 -t 200.200.200.200 Aula 03Aula 03Aula 03Aula 03 Pontos ExploradosPontos ExploradosPontos ExploradosPontos Explorados Utilização de senhas ineficientesUtilização de senhas ineficientesUtilização de senhas ineficientesUtilização de senhas ineficientes • Senhas podem ser obtidas por meio da captura, utilizando-se a rede (packet sniffing). • Mesmo quando as senhas são protegidas por criptografia, elas podem ser decifradas por meio de cracking, ataques de força bruta ou ataques de replay. Aula 03Aula 03Aula 03Aula 03 Pontos ExploradosPontos ExploradosPontos ExploradosPontos Explorados Utilização de senhas ineficientesUtilização de senhas ineficientesUtilização de senhas ineficientesUtilização de senhas ineficientes • Senhas podem ser obtidas por meio da captura, utilizando-se a rede (packet sniffing). • Mesmo quando as senhas são protegidas por criptografia, elas podem ser decifradas por meio de cracking, ataques de força bruta ou ataques de replay. Aula 03Aula 03Aula 03Aula 03 Pontos ExploradosPontos ExploradosPontos ExploradosPontos Explorados Configuração, administração ou Configuração, administração ou Configuração, administração ou Configuração, administração ou manutenção imprópria de sistemas. manutenção imprópria de sistemas. manutenção imprópria de sistemas. manutenção imprópria de sistemas. Exemplos: • Configuração padrão de equipamentos e sistemas. • Falha na segregação de ambientes (desenvolvimento, homologação, produção). • Falha na definição de senhas e controles de acesso nos aplicativos. Aula 03Aula 03Aula 03Aula 03 Ataques para obtenção de Ataques para obtenção de Ataques para obtenção de Ataques para obtenção de informaçõesinformaçõesinformaçõesinformações • Técnicas: – Dumpster diving (mergulho no lixo) – Engenharia Social – Packet Sniffing – Scanning (Port Scanning/ Scanning de vulnerabilidades) – War dialing – Firewalking Aula 03Aula 03Aula 03Aula 03 Ataques para obtenção de Ataquespara obtenção de Ataques para obtenção de Ataques para obtenção de informaçõesinformaçõesinformaçõesinformações DumpsterDumpsterDumpsterDumpster divingdivingdivingdiving • Verificação do “lixo” em busca de informações sobre a empresa ou a rede da vítima, como nomes de contas, senhas, informações pessoais e confidenciais. • Para evitar esse tipo de ataque é necessária uma política sobre descarte de documentos e mídias, em função da classificação das informações neles contidas. Aula 03Aula 03Aula 03Aula 03 Ataques para obtenção de Ataques para obtenção de Ataques para obtenção de Ataques para obtenção de informaçõesinformaçõesinformaçõesinformações Engenharia SocialEngenharia SocialEngenharia SocialEngenharia Social • Técnica que explora as fraquezas humanas e sociais ao invés de explorar a tecnologia. • Tem como objetivo enganar e ludibriar pessoas assumindo uma falsa identidade a fim de que obter senhas ou outras informações que possam comprometer a segurança da organização. • Um ataque de engenharia social clássico consiste em se fazer passar por um alto funcionário que tem problemas urgentes de acesso ao sistema. Aula 03Aula 03Aula 03Aula 03 Ataques para obtenção de Ataques para obtenção de Ataques para obtenção de Ataques para obtenção de informaçõesinformaçõesinformaçõesinformações PacketPacketPacketPacket SniffingSniffingSniffingSniffing • Consiste na captura de informações diretamente pelo fluxo de pacotes na rede. • Diversos softwares fornecidos como ferramentas do sistema operacional podem realizar essa função, como o snoop (Solaris) eo tcpdump (Linux). • Senhas que trafegam abertamente pela rede, como as de serviços do tipo FTP, Telnet e POP podem ser capturadas dessa maneira. • E-mails também podem perder sua confidencialidade por meio da utilização de sniffers. Aula 03Aula 03Aula 03Aula 03 Ataques para obtenção de Ataques para obtenção de Ataques para obtenção de Ataques para obtenção de informaçõesinformaçõesinformaçõesinformações ScanningScanningScanningScanning – Port Scanning • São ferramentas utilizadas para a obtenção de informações referentes aos serviços que são acessíveis e definidas por meio de mapeamento das portas TCP e UDP. Dessa forma, evita-se o desperdício de esforço com ataques a serviços inexistentes, de modo que o hacker pode se concentrar em utilizar técnicas que exploram serviços específicos. • O “nmap” é um dos port scanners mais utilizados e pode ser empregado para realizar a auditoria do firewall e do sistema de detecção de intrusão. Aula 03Aula 03Aula 03Aula 03 AtividadeAtividadeAtividadeAtividade • Utilizar o programa EffeTech HTTP Sniffer para avaliar a transferência de pacotes de um cadastro qualquer na internet. • Anotar os dados encontrados e discutir com a turma. Aula 03Aula 03Aula 03Aula 03 Ataques para obtenção de Ataques para obtenção de Ataques para obtenção de Ataques para obtenção de informaçõesinformaçõesinformaçõesinformações ScanningScanningScanningScanning – Scanning de vulnerabilidades. • Obtém informações sobre vulnerabilidades específicas. (conhecidas) para cada serviço em um sistema. • Após o mapeamento dos serviços que são executados, as vulnerabilidades específicas para cada serviço do sistema serão procuradas por meio do scanning de vulnerabilidades. • Os scanners de vulnerabilidades realizam diversos tipos de testes na rede à procura de falhas de segurança, sejam em protocolos, serviços, aplicativos ou sistemas operacionais. Aula 03Aula 03Aula 03Aula 03 Ataques para obtenção de Ataques para obtenção de Ataques para obtenção de Ataques para obtenção de informaçõesinformaçõesinformaçõesinformações War War War War dialingdialingdialingdialing – Realiza uma busca por modens. – Modem ! entrada alternativa para a rede. FirewalkingFirewalkingFirewalkingFirewalking – Obtém informações sobre uma rede remota protegida por um firewall. – Funcionamento similar ao traceroute. Aula 03Aula 03Aula 03Aula 03 Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (DoSDoSDoSDoS ––––DenialDenialDenialDenial----ofServiceofServiceofServiceofService)))) • Exploram recursos de maneira agressiva de modo que usuários legítimos ficam impossibilitados de utiliza-los. • Uma técnica típica é o SYN Flooding, que causa um overflow da pilha de memória, por meio de um grande número de pedidos de conexão, de tal maneira que o servidor não é capas de responder a todas essas requisições. • A pilha de memória sofre um overflow e as requisições de conexões de usuários legítimos são então desprezadas Aula 03Aula 03Aula 03Aula 03 Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (DoSDoSDoSDoS ––––DenialDenialDenialDenial----ofServiceofServiceofServiceofService)))) • Outra técnica de ataque DoS é a fragmentação de pacotes IP que está relacionada a quantidade máxima de dados que podem passar em um pacote por um meio físico da rede (Maximum Transfer Unit – MTU). • A forma como os pacotes são fragmentados e reagrupados possibilita a ocorrência de um buffer overflow na pilha TCP, quando há o reagrupamento de pacotes maiores do que o permitido. • O resultado disso são problemas como o travamento do sistema. Aula 03Aula 03Aula 03Aula 03 Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (DoSDoSDoSDoS –––– DenialDenialDenialDenial----ofServiceofServiceofServiceofService)))) • Ataques identificados como Smurf (ICMP - TCP) e Fraggle (UDP) também são do tipo DoS. • Nesses ataques, um grande tráfego de pacotes PING (ICMP echo) é enviado para o endereço de broadcast da rede. • Cada host da rede recebe a requisição de ICMP echo, passando todos eles a responderem para o endereço de origem que é falsificado. • A rede é afetada pois todos os seus hosts passam a atuar como um amplificador e a vítima recebe os pacotes de todos esses hosts ficando desabilitada para executar suas funções normais. Aula 03Aula 03Aula 03Aula 03 Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (DoSDoSDoSDoS –––– DenialDenialDenialDenial----ofServiceofServiceofServiceofService)))) Técnicas:Técnicas:Técnicas:Técnicas: • Flooding – TCP SYN flooding – UDP flooding – ICMP flooding • Smurf e Fraggle • Teardrop • Land Attack • Ping of Death Aula 03Aula 03Aula 03Aula 03 Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (DoSDoSDoSDoS –––– DenialDenialDenialDenial----ofServiceofServiceofServiceofService)))) Flooding – Inundar o servidor com requisições falsas. Tipos: – TCP SYN flooding – UDP flooding – ICMP flooding Aula 03Aula 03Aula 03Aula 03 Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (DoSDoSDoSDoS –––– DenialDenialDenialDenial----ofServiceofServiceofServiceofService)))) SmurfSmurfSmurfSmurf e e e e FraggleFraggleFraggleFraggle – Consistem em ataques de floodfloodfloodflood distribuídodistribuídodistribuídodistribuído. – Utilizam broadcastingbroadcastingbroadcastingbroadcasting em redes inteiras para amplificar seus efeitos. – Utilizam o endereço IP da vítima como endereço de origem dos pacotes (IP Spoofing). – Protocolo utilizado: SmurfSmurfSmurfSmurf ----> ICMP (> ICMP (> ICMP (> ICMP (pingpingpingping)))) FraggleFraggleFraggleFraggle ----> UDP (> UDP (> UDP (> UDP (echoechoechoecho)))) Aula 03Aula 03Aula 03Aula 03 Camada de TransporteCamadade TransporteCamada de TransporteCamada de Transporte • Finalidade: permitir que as entidades pares dos hosts de origem e de destino mantenham uma conversação (camada de transporte OSI). • Dois protocolos definidos: – TCP (Transmission Control Protocol): Orientado a conexões confiável, com entrega sem erros de fluxo de bytes. Fragmenta o fluxo de bytes de entrada em mensagens discretas, passando cada uma delas para a camada inter-redes. – UDP (User Datagram Protocol): sem conexão, não confiável 49Aula 03Aula 03Aula 03Aula 03 Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (DoSDoSDoSDoS –––– DenialDenialDenialDenial----ofServiceofServiceofServiceofService)))) SmurfSmurfSmurfSmurf e e e e FraggleFraggleFraggleFraggle Etapa 1:Etapa 1:Etapa 1:Etapa 1: Aula 03Aula 03Aula 03Aula 03 Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (DoSDoSDoSDoS –––– DenialDenialDenialDenial----ofServiceofServiceofServiceofService)))) SmurfSmurfSmurfSmurf e e e e FraggleFraggleFraggleFraggle Etapa 2:Etapa 2:Etapa 2:Etapa 2: Aula 03Aula 03Aula 03Aula 03 Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (DoSDoSDoSDoS –––– DenialDenialDenialDenial----ofServiceofServiceofServiceofService)))) SmurfSmurfSmurfSmurf e e e e FraggleFraggleFraggleFraggle Resultado:Resultado:Resultado:Resultado: Aula 03Aula 03Aula 03Aula 03 Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (DoSDoSDoSDoS –––– DenialDenialDenialDenial----ofServiceofServiceofServiceofService)))) TeardropTeardropTeardropTeardrop • Se aproveita de uma falha na implementação das rotinas de remontagem de pacotes. • Consiste em enviar um pacote com um tamanho inválido -> o sistema obtém um nº negativo ao calcular o offset. • Resulta em crash do sistema. Land Land Land Land AttackAttackAttackAttack • Consiste em conectar uma porta de um sistema a ela mesma. • Causa o travamento do sistema em diversas plataformas Aula 03Aula 03Aula 03Aula 03 Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (DoSDoSDoSDoS –––– DenialDenialDenialDenial----ofServiceofServiceofServiceofService)))) TeardropTeardropTeardropTeardrop • Se aproveita de uma falha na implementação das rotinas de remontagem de pacotes. • Consiste em enviar um pacote com um tamanho inválido -> o sistema obtém um nº negativo ao calcular o offset. • Resulta em crash do sistema. Land Land Land Land AttackAttackAttackAttack • Consiste em conectar uma porta de um sistema a ela mesma. • Causa o travamento do sistema em diversas plataformas Aula 03Aula 03Aula 03Aula 03 Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (Ataques de negação de serviços (DoSDoSDoSDoS –––– DenialDenialDenialDenial----ofServiceofServiceofServiceofService)))) PingPingPingPing ofofofof DeathDeathDeathDeath • Consiste em enviar um pacote de “ICMP echo request” (ping) com mais de 65.507 bytes de dados. • Tamanho máximo de um datagrama IP = 65.535 (216-1) bytes (RFC 791) • Datagrama – cabeçalho IP – cabeçalho ICMP = 65.535 – 20 – 8 = 65.507 bytes de dados. • Implementações do ping não permitem a emissão de datagramas inválidos, exceto Windows 95 e NT. • Resulta em reboot, panic ou travamentos. Aula 03Aula 03Aula 03Aula 03 Ataques Ativos Contra TCP/IPAtaques Ativos Contra TCP/IPAtaques Ativos Contra TCP/IPAtaques Ativos Contra TCP/IP Técnicas:Técnicas:Técnicas:Técnicas: • SpoofingSpoofingSpoofingSpoofing – ARP Spoofing – IP Spoofing – DNS Spoofing • ManManManMan----inininin----thethethethe----middlemiddlemiddlemiddle • SessionSessionSessionSession HijackingHijackingHijackingHijacking – Replay attack – Fragmentação de pacotes Aula 03Aula 03Aula 03Aula 03 Ataques Ativos Contra TCP/IPAtaques Ativos Contra TCP/IPAtaques Ativos Contra TCP/IPAtaques Ativos Contra TCP/IP • SpoofingSpoofingSpoofingSpoofing – Enganar a vítima fazendo-se passar por outro host. • Tipos:Tipos:Tipos:Tipos: – ARP Spoofing • Gerar respostas ARP falsasGerar respostas ARP falsasGerar respostas ARP falsasGerar respostas ARP falsas – ARP (Address Resolution Protocol) • Mapeia: Endereços IP Mapeia: Endereços IP Mapeia: Endereços IP Mapeia: Endereços IP ----> Endereços MAC> Endereços MAC> Endereços MAC> Endereços MAC – IP Spoofing • Gerar pacotes com endereço IP falsoGerar pacotes com endereço IP falsoGerar pacotes com endereço IP falsoGerar pacotes com endereço IP falso – DNS Spoofing • Gerar respostas de DNS falsasGerar respostas de DNS falsasGerar respostas de DNS falsasGerar respostas de DNS falsas • DNS (Domain DNS (Domain DNS (Domain DNS (Domain NameNameNameName Service)Service)Service)Service) • Mapeia: Nomes Mapeia: Nomes Mapeia: Nomes Mapeia: Nomes ----> Endereços IP> Endereços IP> Endereços IP> Endereços IP Aula 03Aula 03Aula 03Aula 03 Ataques Ativos Contra TCP/IPAtaques Ativos Contra TCP/IPAtaques Ativos Contra TCP/IPAtaques Ativos Contra TCP/IP • ManManManMan----inininin----thethethethe----middlemiddlemiddlemiddle – O atacante intercepta os dados e responde pelo cliente, podendo alterar os dados. • SessionSessionSessionSession hijackinghijackinghijackinghijacking – O atacante derruba o cliente e mantém a conexão em andamento Aula 03Aula 03Aula 03Aula 03 Ataques Ativos Contra TCP/IPAtaques Ativos Contra TCP/IPAtaques Ativos Contra TCP/IPAtaques Ativos Contra TCP/IP • Replay Replay Replay Replay AttackAttackAttackAttack – Dados interceptados podem ser retransmitidosretransmitidosretransmitidosretransmitidos pelo atacante. – É possível utilizar dados cifradosdados cifradosdados cifradosdados cifrados. Aula 03Aula 03Aula 03Aula 03 Ataques Ativos Contra TCP/IPAtaques Ativos Contra TCP/IPAtaques Ativos Contra TCP/IPAtaques Ativos Contra TCP/IP • Fragmentação de PacotesFragmentação de PacotesFragmentação de PacotesFragmentação de Pacotes – Se tamanho do pacote > MTU (Maximum Transmission Unit – maior datagrama que uma camada de um protocolo de comunicação pode transmitir) do meio, então ocorre fragmentação. – É possível sobrescrever cabeçalhos durante a remontagem dos pacotes -> driblar as regras de filtragem do firewall. Aula 03Aula 03Aula 03Aula 03 Ataques Coordenados (Ataques Coordenados (Ataques Coordenados (Ataques Coordenados (DDoSDDoSDDoSDDoS –––– DenialDenialDenialDenial ofofofof Service)Service)Service)Service) • Etapas: 1. Intrusão em massa 2. Instalação do software DDoS 3. Disparo do ataque • Técnicas utilizadas: – IP Spoofing – SYN Flooding – Execução de comandos remotos – Fragmentação de pacotes – Criptografia na comunicação entre o atacante e os masters Aula 03Aula 03Aula 03Aula 03 Ataques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicação • Execução no contexto do usuário facilita o acesso a suas informações como chaves. • O acesso completos aos dados permite a implementação das funções importantes para a aplicação como a não-repudiação. • A aplicação pode independer do sistema operacional e de seus recursos. • A aplicação compreende os dados e pode tratá- los de forma diferenciada. • Tem de ser desenvolvido para cada aplicação. • Muitas funções tem de ser duplicadas: administração de chaves, autenticação, ... Ataques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicação • Crackers de senha – Programas capazes de revelar senhas cifradas.• Método: – Utilizam o mesmo algoritmo usado para cifrar as senhas. • Realizam análise comparativa. – Técnicas: • Ataque de dicionário; • Ataque de força bruta; • Desempenho: • Podem ser executados de forma distribuída. Aula 03Aula 03Aula 03Aula 03 Ataques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicação • Buffer OverflowBuffer OverflowBuffer OverflowBuffer Overflow • Visa prover uma quantidade de dados maior do que a memória do programa/servidor pode suportar. • Provoca um desvio no curso de execução do programa vulnerável. Aula 03Aula 03Aula 03Aula 03 Ataques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicação • Programas usualmente não validam os dados de entrada. ________________________________________________________________________________________________________________________________________________________________________________________________________________ $$$$mail_tomail_tomail_tomail_to = &= &= &= &get_name_from_inputget_name_from_inputget_name_from_inputget_name_from_input; #pegue o e; #pegue o e; #pegue o e; #pegue o e----mail do formuláriomail do formuláriomail do formuláriomail do formulário open (MAIL, “| /open (MAIL, “| /open (MAIL, “| /open (MAIL, “| /usrusrusrusr////liblibliblib////sendmailsendmailsendmailsendmail $$$$mail_tomail_tomail_tomail_to”);”);”);”); printprintprintprint MAIL “MAIL “MAIL “MAIL “ToToToTo: $: $: $: $mail_tomail_tomail_tomail_to\\\\nFromnFromnFromnFrom: me: me: me: me\\\\nnnn\\\\nHinHinHinHi theretheretherethere!!!!\\\\n”;n”;n”;n”; close MAIL;close MAIL;close MAIL;close MAIL; ________________________________________________________________________________________________________________________________________________________________________________________________________________ • Se $mail_to for igual a “teste@teste.com.br; cat /etc/passwd”, o comando executado será: • /usr/lib/sendmail teste@teste.com.br; cat /etc/passwd que além de enviar o e-mail pretendido, exibe uma cópia do arquivo de senhas do unix. Aula 03Aula 03Aula 03Aula 03 Ataques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicação • ExploitsExploitsExploitsExploits – Programas que exploram falhas conhecidas de segurança. – Exploram falhas de: • Sistemas Operacionais • Protocolos • Aplicações – Normalmente possuem “man-pages” e podem ser facilmente obtidos na Internet. • “Os man-pages e os info-pages são manuais e guias que ajudam os usuários a utilizar determinado programa. “ – Permite a qualquer “leigo” se tornar um “hacker” (Script Kiddies). Aula 03Aula 03Aula 03Aula 03 Ataques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicação Vírus, Vírus, Vírus, Vírus, WormsWormsWormsWorms e Trojanse Trojanse Trojanse Trojans VírusVírusVírusVírus – Programa que se anexa aos arquivos na máquina alvo e realiza alguma ação indesejada. WormsWormsWormsWorms – Se diferem dos vírus por se espalharem automaticamente, sem necessidade de interação com o usuário. Trojans (Cavalos de Tróia)Trojans (Cavalos de Tróia)Trojans (Cavalos de Tróia)Trojans (Cavalos de Tróia) – Qualquer programa legítimo que tenha sido alterado com a inserção de código não autorizado e que realiza uma função oculta e indesejável. Aula 03Aula 03Aula 03Aula 03 Ataques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicação VírusVírusVírusVírus • Tipo Tipo Tipo Tipo ---- Arquivo Arquivo Arquivo Arquivo – Ele costuma infectar arquivos executáveis do Windows, especialmente .com e .exe, e não age diretamente sobre arquivos de dados. • Tipo Tipo Tipo Tipo ---- Boot Boot Boot Boot – Os vírus de setor de boot infectam a área do sistema de um disco - ou seja, o registro de inicialização em disquetes e discos rígidos. • Tipo Tipo Tipo Tipo ---- MacroMacroMacroMacro – Os vírus de macro infectam os arquivos dos programas Microsoft Office Word, Excel, PowerPoint e Access. Variações mais recentes também estão aparecendo em outros programas. • Tipo Tipo Tipo Tipo ---- MutanteMutanteMutanteMutante – Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado. • Tipo Tipo Tipo Tipo ---- ScriptScriptScriptScript – Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. Aula 03Aula 03Aula 03Aula 03 Ataques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicação WormsWormsWormsWorms SirCamSirCamSirCamSirCam – Técnicas avançadas de contágio, via e-mail e compartilhamento. – Possui um servidor de e-mail próprio. – Subject aleatório, pego de arquivos do computador da vítima. NimdaNimdaNimdaNimda – Diferentes meios de disseminação: Bug do IIS E-mail, via Automatic Execution of Embedded MIME Types JavaScriptJavaScriptJavaScriptJavaScript Compartilhamento KlezKlezKlezKlez – Desabilita o anti-vírus. – Não é preciso abrir o e-mail para o contágio. – Faz o spoofing de sua origem. – Servidor de e-mail próprio. Aula 03Aula 03Aula 03Aula 03 Ataques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicaçãoAtaques no nível de aplicação RootkitsRootkitsRootkitsRootkits e e e e backdoorsbackdoorsbackdoorsbackdoors RootkitsRootkitsRootkitsRootkits – Conjunto de ferramentas que o atacante instala no host vítima para ocultar sua presença e facilitar futuros acessos. BackdoorsBackdoorsBackdoorsBackdoors – Programas que permitem acesso ao atacante por meio de portas desconhecidamente abertas no host vítima. Aula 03Aula 03Aula 03Aula 03 AtividadeAtividadeAtividadeAtividade • Assunto: [Atividade Semi-Presencial – Segurança de Sistemas] Nome • Pesquisar na Internet o comportamento dos seguintes tipos de vírus, exemplificando-os, não deixando de citar os mais conhecidos: – Vírus de setor de boot – Vírus de arquivos executáveis – Vírus de macro – Vírus de scripts Aula 03Aula 03Aula 03Aula 03
Compartilhar