Segurança e Preservação de Dados Segurança da Informação :: Conceitos Gerais Ricardo Kléber Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.6T Disciplina: Segurança e Preservação de Dados Ricardo Kléber Segurança da Informação Principais tipos de Ameaças / ataques Ataques “comuns” ● Ataques "passivos" (footprinting) ● Varredura de Portas (Port Scanning) ● Scanners de Vulnerabilidades ● Pichações de Sites (Defacements) ● Negação de Serviços (Denial of Service) ● Buffer Overflow ● Backdoors ● Keyloggers ● Vírus e Worms ● Cavalos de Tróia (Trojans) ● Sniffers ● Exploits ● Phising Scam Disciplina: Segurança e Preservação de Dados Ricardo Kléber Footprinting Disciplina: Segurança e Preservação de Dados Ricardo Kléber Segurança da Informação Principais tipos de Ameaças / ataques Footprinting ● Levantamento de Informações (métodos não intrusivos) ● Há serviços externos da instituição? ● (homepages, servidor de e-mails para funcionários,...) ● Consultas a portais de busca ● Telefonemas à instituição (sondagens) Engenharia Social Disciplina: Segurança e Preservação de Dados Ricardo Kléber Segurança da Informação Principais tipos de Ameaças / ataques Footprinting ● Consulta a servidores DNS (resolução de nomes) ● ● Consulta aos NICs (Network Information Centers) ● ● (nslookup www.alvo.com.br) (whois [email protected]) Avaliação de rotas (equipamentos até o alvo) ● (traceroute www.alvo.com.br) Todos estes são processos lícitos, utilizados também por administradores para fins específicos, com ética e sem prejuízos Disciplina: Segurança e Preservação de Dados Ricardo Kléber Varredura de Portas (Port Scanning) Disciplina: Segurança e Preservação de Dados Ricardo Kléber Segurança da Informação Principais tipos de Ameaças / ataques Varredura de Portas (Port Scanning) ● ● ● ● Determinação de portas abertas em uma (ou várias) máquina(s) ligada(s) em rede Utiliza-se, geralmente, do método de trabalho de conexões TCP (3-Way-Handshake) Alguns utilizam técnicas para tentar dificultar a descoberta da ação (stealth) Baseando-se em informações da consulta pode-se, em alguns casos, determinar o sistema operacional no “alvo” Disciplina: Segurança e Preservação de Dados Ricardo Kléber Segurança da Informação Principais tipos de Ameaças / ataques Varredura de Portas (Port Scanning) ● Ferramenta mais conhecida: NMAP # nmap -O www.alvo.br Starting nmap V. 2.54BETA31 ( www.insecure.org/nmap/ ) Interesting ports on dns.ufrnet.br (200.XX.YYY.ZZZ): (The 1546 ports scanned but not shown below are in state: closed) Port State Service 21/tcp open ftp 22/tcp open ssh 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop-3 143/tcp open imap2 443/tcp open https Remote operating system guess: Linux Kernel 2.4.0 - 2.4.17 (X86) Uptime 3.740 days (since Thu Jul 29 20:41:12 2005) Nmap run completed -- 1 IP address (1 host up) scanned in 1 second Disciplina: Segurança e Preservação de Dados Ricardo Kléber Segurança da Informação Principais tipos de Ameaças / ataques Varredura de Portas (Port Scanning) ● Observações: ● ● ● ● ● Sondagem identificada pela maioria das ferramentas de detecção de intrusões em redes de computadores Eticamente é saudável utilizá-lo na própria intranet para identificar serviços que não deveriam estar executando. Mas é utilizado por invasores exatamente para saber o que está em execução nos servidores (porta ↔ serviço) Juridicamente port scanning não é crime É normal alguém verificar se sua casa tem portas ou janelas destrancadas ? (Analogia com o mundo real) Disciplina: Segurança e Preservação de Dados Ricardo Kléber Scanners de Vulnerabilidades Disciplina: Segurança e Preservação de Dados Ricardo Kléber Segurança da Informação Principais tipos de Ameaças / ataques Scanners de Vulnerabilidades ● ● ● Identificação de vulnerabilidades específicas em cada serviço em execução na(s) máquina(s) analisada(s) Como o port scanner, identifica os serviços em execução na(s) máquina(s) alvo. Porém, também identifica: ● ● ● A versão de cada serviço em execução. Se a versão reportada é vulnerável a alguma falha conhecida (baseando-se em um banco de assinaturas). Localização (link) de ferramenta para explorar a falha e atacar o sistema alvo. Disciplina: Segurança e Preservação de Dados Ricardo Kléber Segurança da Informação Principais tipos de Ameaças / ataques Scanners de Vulnerabilidades ● Exemplos de implementações disponíveis: ● Nessus / OpenVAS (Greenbone) ● Languard Disciplina: Segurança e Preservação de Dados Ricardo Kléber Disciplina: Segurança e Preservação de Dados Ricardo Kléber Disciplina: Segurança e Preservação de Dados Ricardo Kléber Segurança da Informação Principais tipos de Ameaças / ataques Scanners de Vulnerabilidades ● ● ● ● Este scanning também é detectado por ferramentas de detecção de intrusões em redes Eticamente também é saudável utilizá-lo na própria rede para identificar serviços que não deveriam estar executando e versões de serviços vulneráveis. Também é utilizado por invasores para saber o que está em execução, qual a versão e se existe vulnerabilidades conhecidas que possam ser exploradas Esta atividade é considerada INVASIVA e é passível de punição em países com leis contra crimes de informática Disciplina: Segurança e Preservação de Dados Ricardo Kléber Pichações de Sites (Defacements) Disciplina: Segurança e Preservação de Dados Ricardo Kléber Segurança da Informação Principais tipos de Ameaças / ataques Pichações de Sites (Defacements) ● ● Invasão a servidores web e troca da página principal Geralmente o objetivo é somente a pichação (visibilidade) Hello WEBMASTER !!!!!! This page was hacked by CRIME BOY'S Este site foi hackeado pelos CRIME BOY'S Só porque fui capaz de hackear este site não quer dizer que estou fazendo algo ILEGAL. Por que ao invés do governo ficar se preocupando com as coisas que ando fazendo, eles não mandam prender os SAFADOS dos LADRÕES, os PILANTRAS dos PIRUEIROS que atuam ilegalmente e os CORRUPTOS que dominam o BRASIL ???????????? SUX GOV Seus lammer's parem de atropelar os sites hackeados por nós !!!!! BRASIL Rules...!!! Brazilian Hacking is The Best of the World!!! by -‡ H ® B ‡- ([email protected]) Disciplina: Segurança e Preservação de Dados Ricardo Kléber Negação de Servicos (Denial of Service) Disciplina: Segurança e Preservação de Dados Ricardo Kléber Segurança da Informação Principais tipos de Ameaças / ataques Negação de Serviços (Denial of Service) ● ● Interrupção da oferta de um serviço (geralmente informações em um site) por um período específico. Ataque não intrusivo (mas extremamente danoso dependendo do alvo) Funcionamento normal de um servidor web: 1 re q uisiçã o 1 resp osta Servidor www.algumacoisa.com 2 requisições 2 respostas o uisiçã q e r 1 osta 1 resp Disciplina: Segurança e Preservação de Dados Ricardo Kléber Segurança da Informação Principais tipos de Ameaças / ataques Negação de Serviços (Denial of Service) Uma máquina dispara várias requisições: 1.000 .0 00 de requi siçõe 1.000 respo sta s (lim ite ne ste 2 requisições Servidor (alvo) www.algumacoisa.com s caso ) ???? ui s 1 req ição ???? Usuários legítimos ficam sem resposta !!! Disciplina: Segurança e Preservação de Dados Ricardo Kléber Segurança da Informação Principais tipos de Ameaças / ataques Negação de Serviços (Denial of Service) ● E a partir de vários hosts? = DDoS (Negação de Serviços Distribuída) Disciplina: Segurança e Preservação de Dados Ricardo Kléber Estouro de Buffer (Buffer Overflow) Disciplina: Segurança e Preservação de Dados Ricardo Kléber Segurança da Informação Principais tipos de Ameaças / ataques Estouro de Buffer (Buffer Overflow) ● Utiliza-se de uma vulnerabilidade no dimensionamento de variáveis (buffers) ● Atacante invade de fato a máquina alvo e “assume o controle” da mesma. ● Após isso o invasor normalmente: ● Altera os programas básicos da máquina para disfarçar suas ações dali por diante. ● Apaga os registros (logs) de sua presença na máquina. ● Captura senhas e documentos e envia para um e-mail. ● Prepara a máquina para servir de “ponte” para invasões a outras máquinas. ● Alguns invasores não têm o interesse em usar a máquina posteriormente e alteram a sua página web inicial (defacement) Disciplina: Segurança e Preservação de Dados Ricardo Kléber Segurança da Informação Principais tipos de Ameaças / ataques Estouro de Buffer (Buffer Overflow) ● Exemplo Simples Disciplina: Segurança e Preservação de Dados Ricardo Kléber Backdoors Disciplina: Segurança e Preservação de Dados Ricardo Kléber Segurança da Informação Principais tipos de Ameaças / ataques Backdoors ● ● ● ● Backdoors (portas dos fundos) são portas não convencionais abertas em máquinas invadidas executando um serviço (servidor) para ser acessado por um programa cliente específico. Os backdoors facilitam o retorno do invasor à máquina comprometida. Em máquinas Windows instalam programas específicos baseados na execução de comandos (maioria é detectado pelos programas anti-vírus e/ou firewalls pessoais) Em máquinas Linux geralmente fazem uso de servidores SSH alterados. Disciplina: Segurança e Preservação de Dados Ricardo Kléber Keyloggers Disciplina: Segurança e Preservação de Dados Ricardo Kléber Segurança da Informação Principais tipos de Ameaças / ataques Keyloggers ● ● ● ● ● ● ● ● Captura de teclas digitadas pelo usuário O atacante instala do keylogger e recolhe os resultados periodicamente ou manda-os via e-mail. Geralmente interceptam a tecla digitada antes da interpretação pela aplicação/sistema operacional (interrupção de hardware) Mesmo utilizando criptografia no servidor e na estação as senhas podem ser descobertas (pois são capturadas antes da aplicação recebê-las do driver do teclado) Ataque de difícil detecção. Combatida com o uso de anti-keyloggers Alguns Anti-vírus detectam alguns tipos de keyloggers Evoluíram para keyloggers "filmadores de movimentos do mouse" ● (em função dos teclados virtuais) Disciplina: Segurança e Preservação de Dados Ricardo Kléber Segurança da Informação Principais tipos de Ameaças / ataques Keyloggers Disciplina: Segurança e Preservação de Dados Ricardo Kléber Segurança da Informação Principais tipos de Ameaças / ataques Keyloggers (Físicos) Disciplina: Segurança e Preservação de Dados Ricardo Kléber Virus e Worms Disciplina: Segurança e Preservação de Dados Ricardo Kléber Segurança da Informação Principais tipos de Ameaças / ataques Vírus e Worms ● ● ● Vírus... é vírus :) Worms = Automatização disseminação em redes de vírus e Os worms atuais encontram servidores vulneráveis e os invadem, picham suas páginas e os usam de pontes para infectar outros servidores. Disciplina: Segurança e Preservação de Dados Ricardo Kléber Cavalos de Tróia Disciplina: Segurança e Preservação de Dados Ricardo Kléber Segurança da Informação Principais tipos de Ameaças / ataques Cavalos de Tróia (Trojan Horses / Trojans) ● Os cavalos de tróia (trojans) são pequenos programas (geralmente incorporados a programas legítimos) executados sem o conhecimento do usuário da máquina-alvo para instalar e executar os backdoors. Disciplina: Segurança e Preservação de Dados Ricardo Kléber Segurança da Informação Principais tipos de Ameaças / ataques Cavalos de Tróia (Trojan Horses / Trojans) ● Curiosidade: O Netbus foi inicialmente desenvolvido para administração remota de computadores Disciplina: Segurança e Preservação de Dados Ricardo Kléber Sniffers Disciplina: Segurança e Preservação de Dados Ricardo Kléber Segurança da Informação Principais tipos de Ameaças / ataques Sniffers ● Conjunto de hardware e software para capturar (e eventualmente analisar) pacotes que trafegam em uma rede ● Funcionamento nos modos “promísculo” e/ou “monitor” ● Geralmente instalados: ● ● Na rede (em uma porta de hub por exemplo) ● Captura todos os pacotes em broadcast ● Quase impossível de detectar Na máquina invadida (principalmente se for um gateway) Disciplina: Segurança e Preservação de Dados Ricardo Kléber Exploits Disciplina: Segurança e Preservação de Dados Ricardo Kléber Segurança da Informação Principais tipos de Ameaças / ataques Exploits ● ● ● ● Softwares desenvolvidos vulnerabilidades específicas para “explorar” A maioria busca comprometer a "máquina-alvo” e dar permissões de administrador para o atacante Surgem, comumente, após a divulgação de falhas de segurança em sistemas operacionais e/ou aplicativos Em processo de “automatização” = Metasploit Disciplina: Segurança e Preservação de Dados Ricardo Kléber Phishing Scam Disciplina: Segurança e Preservação de Dados Ricardo Kléber Segurança da Informação Principais tipos de Ameaças / ataques Phishing Scam ● Engenharia Social ● e-mail falso de recadastramento ● site falso idêntico ao do banco ● Keyloggers instalados por worms e trojans ● Spams ● ● ● com links para sites maliciosos ● conteúdo dos sites: ● notícias bombásticas ● links para imagens de interesse do destinatário Exploram falhas de segurança conhecidas dos browsers: ● Internet Explorer ● Mozilla Permitem a execução de código malicioso Disciplina: Segurança e Preservação de Dados Ricardo Kléber