Segurança e Preservação de Dados

Propaganda
Segurança
e Preservação de Dados
Segurança da Informação :: Conceitos Gerais
Ricardo Kléber
Curso Superior de Tecnologia em Sistemas para Internet
Turma: TEC.SIS.6T
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Segurança da Informação
Principais tipos de Ameaças / ataques
Ataques “comuns”
●
Ataques "passivos" (footprinting)
●
Varredura de Portas (Port Scanning)
●
Scanners de Vulnerabilidades
●
Pichações de Sites (Defacements)
●
Negação de Serviços (Denial of Service)
●
Buffer Overflow
●
Backdoors
●
Keyloggers
●
Vírus e Worms
●
Cavalos de Tróia (Trojans)
●
Sniffers
●
Exploits
●
Phising Scam
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Footprinting
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Segurança da Informação
Principais tipos de Ameaças / ataques
Footprinting
●
Levantamento de Informações (métodos
não intrusivos)
●
Há serviços externos da instituição?
●
(homepages, servidor de e-mails para
funcionários,...)
●
Consultas a portais de busca
●
Telefonemas à instituição (sondagens)
Engenharia Social
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Segurança da Informação
Principais tipos de Ameaças / ataques
Footprinting
●
Consulta a servidores DNS (resolução de nomes)
●
●
Consulta aos NICs (Network Information Centers)
●
●
(nslookup www.alvo.com.br)
(whois [email protected])
Avaliação de rotas (equipamentos até o alvo)
●
(traceroute www.alvo.com.br)
Todos estes são processos lícitos, utilizados
também por administradores para fins
específicos, com ética e sem prejuízos
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Varredura de Portas
(Port Scanning)
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Segurança da Informação
Principais tipos de Ameaças / ataques
Varredura de Portas (Port Scanning)
●
●
●
●
Determinação de portas abertas em uma (ou várias) máquina(s)
ligada(s) em rede
Utiliza-se, geralmente, do método de trabalho de conexões TCP
(3-Way-Handshake)
Alguns utilizam técnicas para tentar dificultar a descoberta da
ação (stealth)
Baseando-se em informações da consulta pode-se, em alguns
casos, determinar o sistema operacional no “alvo”
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Segurança da Informação
Principais tipos de Ameaças / ataques
Varredura de Portas (Port Scanning)
●
Ferramenta mais conhecida: NMAP
# nmap -O www.alvo.br
Starting nmap V. 2.54BETA31 ( www.insecure.org/nmap/ )
Interesting ports on dns.ufrnet.br (200.XX.YYY.ZZZ):
(The 1546 ports scanned but not shown below are in state: closed)
Port
State
Service
21/tcp
open
ftp
22/tcp
open
ssh
25/tcp
open
smtp
53/tcp
open
domain
80/tcp
open
http
110/tcp
open
pop-3
143/tcp
open
imap2
443/tcp
open
https
Remote operating system guess: Linux Kernel 2.4.0 - 2.4.17 (X86)
Uptime 3.740 days (since Thu Jul 29 20:41:12 2005)
Nmap run completed -- 1 IP address (1 host up) scanned in 1 second
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Segurança da Informação
Principais tipos de Ameaças / ataques
Varredura de Portas (Port Scanning)
●
Observações:
●
●
●
●
●
Sondagem identificada pela maioria das ferramentas de detecção de
intrusões em redes de computadores
Eticamente é saudável utilizá-lo na própria intranet para identificar
serviços que não deveriam estar executando.
Mas é utilizado por invasores exatamente para saber o que está em
execução nos servidores (porta ↔ serviço)
Juridicamente port scanning não é crime
É normal alguém verificar se sua casa tem portas ou janelas
destrancadas ? (Analogia com o mundo real)
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Scanners de Vulnerabilidades
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Segurança da Informação
Principais tipos de Ameaças / ataques
Scanners de Vulnerabilidades
●
●
●
Identificação de vulnerabilidades específicas em cada serviço em
execução na(s) máquina(s) analisada(s)
Como o port scanner, identifica os serviços em execução na(s)
máquina(s) alvo.
Porém, também identifica:
●
●
●
A versão de cada serviço em execução.
Se a versão reportada é vulnerável a alguma falha conhecida
(baseando-se em um banco de assinaturas).
Localização (link) de ferramenta para explorar a falha e atacar o
sistema alvo.
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Segurança da Informação
Principais tipos de Ameaças / ataques
Scanners de Vulnerabilidades
●
Exemplos de implementações disponíveis:
●
Nessus / OpenVAS (Greenbone)
●
Languard
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Segurança da Informação
Principais tipos de Ameaças / ataques
Scanners de Vulnerabilidades
●
●
●
●
Este scanning também é detectado por ferramentas de detecção de
intrusões em redes
Eticamente também é saudável utilizá-lo na própria rede para
identificar serviços que não deveriam estar executando e versões de
serviços vulneráveis.
Também é utilizado por invasores para saber o que está em execução,
qual a versão e se existe vulnerabilidades conhecidas que possam ser
exploradas
Esta atividade é considerada INVASIVA e é passível de punição em
países com leis contra crimes de informática
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Pichações de Sites
(Defacements)
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Segurança da Informação
Principais tipos de Ameaças / ataques
Pichações de Sites (Defacements)
●
●
Invasão a servidores web e troca da página principal
Geralmente o objetivo é somente a pichação (visibilidade)
Hello WEBMASTER !!!!!!
This page was hacked by CRIME BOY'S
Este site foi hackeado pelos CRIME BOY'S
Só porque fui capaz de hackear este site não quer dizer que estou fazendo algo ILEGAL.
Por que ao invés do governo ficar se preocupando com as coisas que ando fazendo, eles não
mandam prender os SAFADOS dos LADRÕES, os PILANTRAS dos PIRUEIROS que atuam
ilegalmente e os CORRUPTOS que dominam o BRASIL ????????????
SUX GOV
Seus lammer's parem de atropelar os sites hackeados por nós !!!!!
BRASIL Rules...!!!
Brazilian Hacking is The Best of the World!!!
by -‡ H ® B ‡- ([email protected])
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Negação de Servicos
(Denial of Service)
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Segurança da Informação
Principais tipos de Ameaças / ataques
Negação de Serviços (Denial of Service)
●
●
Interrupção da oferta de um serviço (geralmente informações em um site)
por um período específico.
Ataque não intrusivo (mas extremamente danoso dependendo do alvo)
Funcionamento normal de um servidor web:
1 re q
uisiçã
o
1 resp
osta
Servidor
www.algumacoisa.com
2 requisições
2 respostas
o
uisiçã
q
e
r
1
osta
1 resp
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Segurança da Informação
Principais tipos de Ameaças / ataques
Negação de Serviços (Denial of Service)
Uma máquina dispara várias requisições:
1.000
.0
00 de
requi
siçõe
1.000
respo
sta
s (lim
ite ne
ste
2 requisições
Servidor (alvo)
www.algumacoisa.com
s
caso
)
????
ui s
1 req
ição
????
Usuários legítimos ficam sem resposta !!!
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Segurança da Informação
Principais tipos de Ameaças / ataques
Negação de Serviços (Denial of Service)
●
E a partir de vários hosts? = DDoS (Negação de Serviços Distribuída)
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Estouro de Buffer
(Buffer Overflow)
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Segurança da Informação
Principais tipos de Ameaças / ataques
Estouro de Buffer (Buffer Overflow)
●
Utiliza-se de uma vulnerabilidade no dimensionamento de variáveis (buffers)
●
Atacante invade de fato a máquina alvo e “assume o controle” da mesma.
●
Após isso o invasor normalmente:
●
Altera os programas básicos da máquina para disfarçar suas ações dali por diante.
●
Apaga os registros (logs) de sua presença na máquina.
●
Captura senhas e documentos e envia para um e-mail.
●
Prepara a máquina para servir de “ponte” para invasões a
outras máquinas.
●
Alguns invasores não têm o interesse em usar a máquina posteriormente
e alteram a sua página web inicial (defacement)
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Segurança da Informação
Principais tipos de Ameaças / ataques
Estouro de Buffer (Buffer Overflow)
●
Exemplo Simples
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Backdoors
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Segurança da Informação
Principais tipos de Ameaças / ataques
Backdoors
●
●
●
●
Backdoors (portas dos fundos) são portas não convencionais abertas em
máquinas invadidas executando um serviço (servidor) para ser acessado
por um programa cliente específico.
Os backdoors facilitam o retorno do invasor à máquina comprometida.
Em máquinas Windows instalam programas específicos baseados na
execução de comandos (maioria é detectado pelos programas anti-vírus
e/ou firewalls pessoais)
Em máquinas Linux geralmente fazem uso de servidores SSH alterados.
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Keyloggers
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Segurança da Informação
Principais tipos de Ameaças / ataques
Keyloggers
●
●
●
●
●
●
●
●
Captura de teclas digitadas pelo usuário
O atacante instala do keylogger e recolhe os resultados periodicamente ou
manda-os via e-mail.
Geralmente interceptam a tecla digitada antes da interpretação pela
aplicação/sistema operacional (interrupção de hardware)
Mesmo utilizando criptografia no servidor e na estação as senhas podem ser
descobertas (pois são capturadas antes da aplicação recebê-las do driver do
teclado)
Ataque de difícil detecção.
Combatida com o uso de anti-keyloggers
Alguns Anti-vírus detectam alguns tipos de keyloggers
Evoluíram para keyloggers "filmadores de movimentos do mouse"
● (em função dos teclados virtuais)
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Segurança da Informação
Principais tipos de Ameaças / ataques
Keyloggers
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Segurança da Informação
Principais tipos de Ameaças / ataques
Keyloggers (Físicos)
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Virus e Worms
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Segurança da Informação
Principais tipos de Ameaças / ataques
Vírus e Worms
●
●
●
Vírus... é vírus :)
Worms = Automatização
disseminação em redes
de
vírus
e
Os worms atuais encontram servidores
vulneráveis e os invadem, picham suas
páginas e os usam de pontes para infectar
outros servidores.
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Cavalos de Tróia
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Segurança da Informação
Principais tipos de Ameaças / ataques
Cavalos de Tróia (Trojan Horses / Trojans)
●
Os cavalos de tróia (trojans) são pequenos programas (geralmente
incorporados a programas legítimos) executados sem o conhecimento do
usuário da máquina-alvo para instalar e executar os backdoors.
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Segurança da Informação
Principais tipos de Ameaças / ataques
Cavalos de Tróia (Trojan Horses / Trojans)
●
Curiosidade: O Netbus foi inicialmente desenvolvido para administração
remota de computadores
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Sniffers
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Segurança da Informação
Principais tipos de Ameaças / ataques
Sniffers
●
Conjunto de hardware e software para capturar (e eventualmente analisar)
pacotes que trafegam em uma rede
●
Funcionamento nos modos “promísculo” e/ou “monitor”
●
Geralmente instalados:
●
●
Na rede (em uma porta de hub por exemplo)
●
Captura todos os pacotes em broadcast
●
Quase impossível de detectar
Na máquina invadida (principalmente se for um gateway)
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Exploits
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Segurança da Informação
Principais tipos de Ameaças / ataques
Exploits
●
●
●
●
Softwares
desenvolvidos
vulnerabilidades específicas
para
“explorar”
A maioria busca comprometer a "máquina-alvo” e
dar permissões de administrador para o atacante
Surgem, comumente, após a divulgação de falhas
de segurança em sistemas operacionais e/ou
aplicativos
Em processo de “automatização” = Metasploit
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Phishing Scam
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Segurança da Informação
Principais tipos de Ameaças / ataques
Phishing Scam
●
Engenharia Social
●
e-mail falso de recadastramento
●
site falso idêntico ao do banco
●
Keyloggers instalados por worms e trojans
●
Spams
●
●
●
com links para sites maliciosos
●
conteúdo dos sites:
●
notícias bombásticas
●
links para imagens de interesse do destinatário
Exploram falhas de segurança conhecidas dos browsers:
●
Internet Explorer
●
Mozilla
Permitem a execução de código malicioso
Disciplina: Segurança e Preservação de Dados
Ricardo Kléber
Download