Informática - Prof. Ronneesley

Transcrição

Informática - Prof. Ronneesley
Informática:
Noções de
Segurança
Informática:
Noções de
Segurança
Ronneesley
Moura Teles
Ronneesley
Moura Teles
Introdução
Introdução
Informática: Noções de Segurança
Exploits
Sumário
Introdução
Exploits
Trojans
(Cavalo de
Troia)
Exploits
Eavesdropping
Eavesdropping
Trojans (Cavalo de Troia)
Phishing
Phishing
Trojans
(Cavalo de
Troia)
Ataques Comuns
Ronneesley Moura Teles
Denial of
Service (DoS)
Denial of
Service (DoS)
Referências
Eavesdropping
Referências
Phishing
19 de agosto de 2014
Denial of Service (DoS)
Referências
Ronneesley Moura Teles
Informática:
Noções de
Segurança
Informática: Noções de Segurança
19 de agosto de 2014
Ronneesley Moura Teles
1 / 26
Informática:
Noções de
Segurança
Introdução
Ronneesley
Moura Teles
Introdução
Exploits
Exploits
Eavesdropping
Trojans
(Cavalo de
Troia)
São ataques comuns:
Exploits;
Eavesdropping
Trojans;
Phishing
Denial of
Service (DoS)
Eavesdropping;
Denial of
Service (DoS)
Referências
Phishing;
Referências
Phishing
19 de agosto de 2014
2 / 26
Exploits
Ronneesley
Moura Teles
Introdução
Trojans
(Cavalo de
Troia)
Informática: Noções de Segurança
Denial of Service (DoS);
Ronneesley Moura Teles
Informática: Noções de Segurança
19 de agosto de 2014
3 / 26
São pequenos utilitários que exploram vulnerabilidades
especı́ficas (MORIMOTO, 2011, p. 406);
Eles podem ser utilizados diretamente (stand alone)
quanto serem incorporados em vı́rus, cavalo de Troia,
ferramentas de detecção de vulnerabilidades e outros
programas.
Ronneesley Moura Teles
Informática: Noções de Segurança
19 de agosto de 2014
4 / 26
Informática:
Noções de
Segurança
Ronneesley
Moura Teles
Informática:
Noções de
Segurança
Exploits
Ronneesley
Moura Teles
Exploits
Alguns utilitários de detecção de vulnerabilidades como o
Nessus incorporam um grande número de exploits para
brechas conhecidas (MORIMOTO, 2011, p. 406);
Trojans
(Cavalo de
Troia)
Durante o teste ele verifica se o serviço está ativo e simula
um ataque contra ele usando o exploit correspondente;
Trojans
(Cavalo de
Troia)
Eavesdropping
Deste modo é possı́vel verificar se a versão utilizada é
vulnerável ao exploit ou não.
Eavesdropping
Introdução
Phishing
Denial of
Service (DoS)
Introdução
Exploits
Phishing
Denial of
Service (DoS)
Referências
Trojans (Cavalo de Troia)
Os trojans são formas de invadir de dentro para fora
(MORIMOTO, 2011, p. 407);
Eles fazem com que o próprio usuário execute um
programa ou acesse uma página Web que aproveite de
vulnerabilidades do navegador;
É considerado a forma mais usada para obter o controle de
PCs domésticos já que independem da existência de portas
abertas ou do uso de serviços vulneráveis.
Referências
(a)
Figura: Nessus.
Ronneesley Moura Teles
Informática:
Noções de
Segurança
Ronneesley
Moura Teles
Introdução
Exploits
Trojans
(Cavalo de
Troia)
Eavesdropping
Phishing
Informática: Noções de Segurança
19 de agosto de 2014
5 / 26
Ronneesley Moura Teles
Informática:
Noções de
Segurança
Trojans (Cavalo de Troia)
Informática: Noções de Segurança
(b)
19 de agosto de 2014
6 / 26
Trojans (Cavalo de Troia)
Ronneesley
Moura Teles
O trojan pode instalar um backdoor (porta de trás) que
permite que o computador seja acessado remotamente
(MORIMOTO, 2011, p. 407);
Introdução
Exploits
Além disso ele pode instalar um keytrap que captura
senhas e outras informações digitadas no teclado, ou
instalar um vı́rus que passe a ser replicar dentro da rede
local.
Trojans
(Cavalo de
Troia)
Eavesdropping
Phishing
Denial of
Service (DoS)
Denial of
Service (DoS)
Referências
Referências
Muitos backdoors abrem conexões reversas onde o PC
dentro de uma rede local é que estabelece a conexão com
o servidor remoto (MORIMOTO, 2011, p. 407);
Isto acontece porque os firewalls são geralmente
bloqueados para aceitarem as conexões de entrada, mas
não as de saı́da;
Desta forma o PC dentro da rede é que se torna o
requisitante, permitindo o acesso remoto do atacante;
O próprio VNC suporta conexões reversas.
Uma vez dentro da rede local o atacante terá mais
facilidade de atacar porque ele geralmente é muito mais
fraca.
Ronneesley Moura Teles
Informática: Noções de Segurança
19 de agosto de 2014
7 / 26
Ronneesley Moura Teles
Informática: Noções de Segurança
19 de agosto de 2014
8 / 26
Informática:
Noções de
Segurança
Ronneesley
Moura Teles
Introdução
Exploits
Trojans
(Cavalo de
Troia)
Eavesdropping
Phishing
Denial of
Service (DoS)
Referências
Informática:
Noções de
Segurança
Trojans (Cavalo de Troia)
Eavesdropping (Espionagem)
Ronneesley
Moura Teles
Os trojans são mais comuns no Windows, mas também
existem em outros sistemas operacionais (MORIMOTO,
2011, p. 407);
Introdução
Exploits
No Linux o tipo mais perigoso são os rootkits que são
softwares que exploram um conjunto de vulnerabilidades
conhecidas para obter privilégios de root na máquina
afetada;
Trojans
(Cavalo de
Troia)
Eavesdropping
Em conexões não encriptadas ou usando encriptadas com
algoritmos fracos é possı́vel capturar os dados transmitidos
na rede caso se tenha acesso a mı́dia de transmissão
(MORIMOTO, 2011, p. 407):
Conectando o cabo de rede a um hub;
Estando dentro do alcance da rede wireless;
Phishing
Eles alteram binários do sistemas, instalam novos módulos
no Kernel e alteram o comportamento do sistema em
várias formas para que não sejam facilmente detectados;
Denial of
Service (DoS)
Referências
Pode-se obter: senhas, conteúdo de mensagens enviadas e
outras informações confidenciais;
Estas informações podem ser utilizadas com diversos
propósitos;
O rootkit não aparecerá na lista de processos ativos (ps
-aux );
Similar ao grampeamento de um telefone.
Os módulos que ele insere para alterar o comportamento
do sistema não aparecem (lsmod) por causa das
modificações no Kernel.
Ronneesley Moura Teles
Informática:
Noções de
Segurança
Ronneesley
Moura Teles
Informática: Noções de Segurança
19 de agosto de 2014
9 / 26
Ronneesley Moura Teles
Informática:
Noções de
Segurança
Eavesdropping (Espionagem)
Ronneesley
Moura Teles
Considera-se alvos fáceis (MORIMOTO, 2011, p. 407):
Introdução
Redes locais baseadas em hubs burros;
Introdução
Exploits
Redes wireless sem encriptação;
Exploits
Trojans
(Cavalo de
Troia)
Eavesdropping
Phishing
Denial of
Service (DoS)
Referências
Trojans
(Cavalo de
Troia)
Redes wireless que utilizam WEP (Wired Equivalent
Privacy).
Eavesdropping
Informática: Noções de Segurança
19 de agosto de 2014
10 / 26
Eavesdropping (Espionagem)
Ao usar switch o risco é menor porque (MORIMOTO,
2011, p. 407 e 408):
Eles transmitem os frames apenas para os destinatários
corretos;
O hub ao contrário envia os dados para todas as portas.
Phishing
Nestes casos bastaria:
Denial of
Service (DoS)
Conectar um cabo no hub; ou
Estar dentro do alcance do ponto de acesso para capturar
todas as transmissões.
Referências
Alguns switchs são vulneráveis a ataques de
(MORIMOTO, 2011, p. 408):
MAC Flooding: inundar o switch com um grande volume
de frames com endereços MAC falseados até esgotar a
memória disponı́vel e fazer com que ele passe a enviar o
tráfego para todas as portas; e
ARP Spoofing: induzir o switch a enviar o tráfego para a
máquina do atacante em vem de enviá-los à máquina
correta;
Figura: HUB
Ronneesley Moura Teles
Informática: Noções de Segurança
19 de agosto de 2014
11 / 26
Ronneesley Moura Teles
Informática: Noções de Segurança
19 de agosto de 2014
12 / 26
Informática:
Noções de
Segurança
Informática:
Noções de
Segurança
Eavesdropping (Espionagem)
Ronneesley
Moura Teles
Introdução
Exploits
Trojans
(Cavalo de
Troia)
Eavesdropping
Phishing
Denial of
Service (DoS)
Ronneesley
Moura Teles
Redes wireless que utilizam WPA e o WPA2 são muito
mais seguras do que redes abertas (MORIMOTO, 2011, p.
408);
Mesmo sendo possı́vel capturar os dados, eles estarão
encriptados com algoritmos bastante seguros, tornando o
processo de quebra da mensagem muito demorado;
Referências
Introdução
Exploits
Trojans
(Cavalo de
Troia)
Eavesdropping
Phishing
Denial of
Service (DoS)
Referências
Também existe a possibilidade do atacante tentar capturar
os dados que passam pelo roteador da operadora do link
de acesso, mas isso é muito mais raro uma vez que ele
precisaria ter acesso interno a empresa.
Ronneesley Moura Teles
Informática:
Noções de
Segurança
Informática: Noções de Segurança
19 de agosto de 2014
Eavesdropping
19 de agosto de 2014
14 / 26
Phishing
Introdução
Diferente dos ataques que se baseiam em brechas, o
Phishing utiliza a engenharia social para levar o usuário a
revelar informações confidenciais, tais como
(MORIMOTO, 2011, p. 408):
Senhas de banco;
Números de cartão de crédito;
Transferir fundos diretamente.
Phishing
Denial of
Service (DoS)
Referências
Informática: Noções de Segurança
Ronneesley
Moura Teles
Introdução
Trojans
(Cavalo de
Troia)
O SSH utiliza por padrão o algoritmo 3DES que utiliza
três chaves de 64 bits combinadas com um sistema de
encriptação de até 4096 bits;
Ronneesley Moura Teles
Informática:
Noções de
Segurança
Phishing
A melhor solução para evitar a captura dos dados é
utilizando protocolos encriptados de transmissão como o
SSH e o HTTPS (MORIMOTO, 2011, p. 408);
O HTTPS utiliza o SSL que utiliza um algoritmo de
encriptação de 128 bits;
13 / 26
Ronneesley
Moura Teles
Exploits
Eavesdropping (Espionagem)
Eavesdropping
Denial of
Service (DoS)
É um ataque fácil de aplicar e apresenta ganhos
financeiros diretos. Tornou-se muito comum.
Informática: Noções de Segurança
Trojans
(Cavalo de
Troia)
Phishing
Eles utilizam e-mails e páginas web forjadas que se passam
por páginas de bancos e lojas;
Ronneesley Moura Teles
Exploits
19 de agosto de 2014
15 / 26
Um dos truques mais antigos é enviar e-mails simulando
um contato do banco ou de alguma loja da qual a pessoa
é um cliente, simulando algum recadastramento
(MORIMOTO, 2011, p. 408);
Geralmente o e-mail pede: a senha atual e uma nova
senha;
Referências
Normalmente eles coletam dados obtidos em redes sociais
ou em pesquisas para tornar os e-mails mais realı́sticos
para aumentar o ı́ndice de sucesso no ataque.
Ronneesley Moura Teles
Informática: Noções de Segurança
19 de agosto de 2014
16 / 26
Informática:
Noções de
Segurança
Informática:
Noções de
Segurança
Phishing
Ronneesley
Moura Teles
Ronneesley
Moura Teles
Introdução
Introdução
Outros tipos de truques:
Exploits
Trojans
(Cavalo de
Troia)
Eavesdropping
Phishing
Exploits
Consiste em alterar links em sites e redes sociais de forma
a encaminhar o visitante a sites forjados (MORIMOTO,
2011, p. 408);
Phishing
Trojans
(Cavalo de
Troia)
Eavesdropping
Geralmente os falsários utilizam uma mula, ou seja, um
laranja que recebe o dinheiro ilegal ou recebe os produtos
comprados (MORIMOTO, 2011, p. 408);
Phishing
Denial of
Service (DoS)
Referências
Realizar uma cópia de uma página de banco que solicita o
login e a senha. Após o procedimento o sistema exibe uma
mensagem dizendo que está em manutenção e pede para o
usuário tentar novamente depois de um tempo. Durante
este tempo o falsário transfere os fundos utilizando as
senhas fornecidas pelo usuário.
Ronneesley Moura Teles
Informática:
Noções de
Segurança
Informática: Noções de Segurança
19 de agosto de 2014
Denial of
Service (DoS)
Referências
Informática:
Noções de
Segurança
Ronneesley
Moura Teles
Introdução
Exploits
Exploits
Eavesdropping
Phishing
Denial of
Service (DoS)
Referências
Informática: Noções de Segurança
19 de agosto de 2014
18 / 26
Denial of Service (DoS): Negação de Serviço
Ronneesley
Moura Teles
Introdução
Trojans
(Cavalo de
Troia)
Desta forma um único fraudador pode aplicar golpes em
diversos paı́ses ficando impune na maioria das vezes.
Ronneesley Moura Teles
17 / 26
Denial of Service (DoS): Negação de Serviço
A mula então repassa grande parte dos furto para o
fraudador;
Trojans
(Cavalo de
Troia)
Os ataques de DoS não são feitos com o objetivo de
invadir um sistema, mas de torná-lo indisponı́vel
(MORIMOTO, 2011, p. 409);
Eavesdropping
Phishing
São preocupantes porque podem ser lançados contra
qualquer servidor na Internet;
Denial of
Service (DoS)
Não é necessário que o servidor tenha nenhum serviço com
vulnerabilidades.
Referências
Ele consiste em enviar um grande número de requisições
aparentemente válidas para indisponibilizar o servidor Web
(MORIMOTO, 2011, p. 409);
Se o servidor não possuir nenhum filtro ou regra de firewall
que limite o volume de páginas servidas a um único
endereço.
O servidor tentará responder todas as requisições o que irá
saturar o link e consumirá todos os recursos do servidor
(memória e processamento);
Consequentemente o servidor parará de responder a
requisições de usuários válidos.
Ronneesley Moura Teles
Informática: Noções de Segurança
19 de agosto de 2014
19 / 26
Ronneesley Moura Teles
Informática: Noções de Segurança
19 de agosto de 2014
20 / 26
Informática:
Noções de
Segurança
Informática:
Noções de
Segurança
Denial of Service (DoS): Negação de Serviço
Ronneesley
Moura Teles
Ronneesley
Moura Teles
Introdução
Introdução
Exploits
Exploits
Trojans
(Cavalo de
Troia)
Trojans
(Cavalo de
Troia)
Eavesdropping
Phishing
Denial of
Service (DoS)
Referências
Se o servidor possuir uma cota de tráfego (que geralmente
é 1 ou 2 TB mensal) o atacante pode (MORIMOTO, 2011,
p. 409):
simular um volume constante de requisições em geral
download de arquivos hospedados até esgotar a quota de
tráfego fazendo com que o servidor fique indisponı́vel;
Ronneesley Moura Teles
Informática:
Noções de
Segurança
Informática: Noções de Segurança
19 de agosto de 2014
Eavesdropping
Phishing
Denial of
Service (DoS)
Referências
Phishing
Denial of
Service (DoS)
Em um servidor com SSH que tenha o mecanismo de
segurança que consiste bloquear o acesso após um
determinado volume de tentativas, o atacante pode
(MORIMOTO, 2011, p. 409):
Tentar repetidamente acessar o servidor usando variados
logins;
Referências
Como ele não sabe a senha ele não conseguirá acesso, mas
bloqueará o servidor tornando-o indisponı́vel para os
usuários legı́timos.
Ronneesley Moura Teles
Informática:
Noções de
Segurança
Denial of Service (DoS): Negação de Serviço
Informática: Noções de Segurança
19 de agosto de 2014
22 / 26
Denial of Service (DoS): Negação de Serviço
Ronneesley
Moura Teles
Introdução
Trojans
(Cavalo de
Troia)
Eavesdropping
21 / 26
Ronneesley
Moura Teles
Exploits
Denial of Service (DoS): Negação de Serviço
Introdução
O tipo mais famoso de DoS é o DDoS (Distributed denial
of service), ou seja, ataque distribuı́do de negação de
serviço;
Exploits
O ataque é lançado usando milhares de hosts situados em
locais diferentes simultaneamente;
Eavesdropping
Referências
19 de agosto de 2014
Normalmente estas máquinas são infectadas usando
trojans e vı́rus;
Os links de grandes datacenters são muito rápidos e
quando são parte de uma botnet são poderosos;
O bloqueio precisa ser feito pela empresa que administra
os links de acesso e não no servidor propriamente dito.
Informática: Noções de Segurança
Estas máquinas são obtidas através de invasão formando
uma botnet;
Cada host controlado é chamado de zumbie;
Phishing
Denial of
Service (DoS)
Isto torna o ataque mais difı́cil de conter, pois deve-se
bloquear as requisições de cada um dos hosts antes que
cheguem ao servidor;
Ronneesley Moura Teles
Trojans
(Cavalo de
Troia)
Para lançar um ataque DDoS é necessário ter um grande
número de máquinas;
23 / 26
Um aplicativo de controle é instalado em cada uma das
máquinas para que elas sejam controladas em um ponto
central.
Ronneesley Moura Teles
Informática: Noções de Segurança
19 de agosto de 2014
24 / 26
Informática:
Noções de
Segurança
Informática:
Noções de
Segurança
Denial of Service (DoS): Negação de Serviço
Ronneesley
Moura Teles
Ronneesley
Moura Teles
Introdução
Exploits
Trojans
(Cavalo de
Troia)
Eavesdropping
Phishing
Denial of
Service (DoS)
Referências
Referências I
Introdução
Exploits
Após o controle da botnet o atacante precisa apenas de
alguns comandos para fazer ela atacar um alvo;
Trojans
(Cavalo de
Troia)
Com um número suficiente de máquinas é possı́vel
derrubar qualquer servidor;
Eavesdropping
Phishing
A botnet também pode ser usada para outros propósitos
como o envio de spam, distribuição de arquivos,
hospedagem de páginas ilegais, fraudes contra sistemas de
vendas de anúncios e qualquer outro propósito do
atacante.
Ronneesley Moura Teles
Informática: Noções de Segurança
19 de agosto de 2014
25 / 26
Denial of
Service (DoS)
MORIMOTO, C. E. Redes: guia prático. Porto Alegre:
Sul Editores, 2011.
Referências
Ronneesley Moura Teles
Informática: Noções de Segurança
19 de agosto de 2014
26 / 26