Informática - Prof. Ronneesley
Transcrição
Informática - Prof. Ronneesley
Informática: Noções de Segurança Informática: Noções de Segurança Ronneesley Moura Teles Ronneesley Moura Teles Introdução Introdução Informática: Noções de Segurança Exploits Sumário Introdução Exploits Trojans (Cavalo de Troia) Exploits Eavesdropping Eavesdropping Trojans (Cavalo de Troia) Phishing Phishing Trojans (Cavalo de Troia) Ataques Comuns Ronneesley Moura Teles Denial of Service (DoS) Denial of Service (DoS) Referências Eavesdropping Referências Phishing 19 de agosto de 2014 Denial of Service (DoS) Referências Ronneesley Moura Teles Informática: Noções de Segurança Informática: Noções de Segurança 19 de agosto de 2014 Ronneesley Moura Teles 1 / 26 Informática: Noções de Segurança Introdução Ronneesley Moura Teles Introdução Exploits Exploits Eavesdropping Trojans (Cavalo de Troia) São ataques comuns: Exploits; Eavesdropping Trojans; Phishing Denial of Service (DoS) Eavesdropping; Denial of Service (DoS) Referências Phishing; Referências Phishing 19 de agosto de 2014 2 / 26 Exploits Ronneesley Moura Teles Introdução Trojans (Cavalo de Troia) Informática: Noções de Segurança Denial of Service (DoS); Ronneesley Moura Teles Informática: Noções de Segurança 19 de agosto de 2014 3 / 26 São pequenos utilitários que exploram vulnerabilidades especı́ficas (MORIMOTO, 2011, p. 406); Eles podem ser utilizados diretamente (stand alone) quanto serem incorporados em vı́rus, cavalo de Troia, ferramentas de detecção de vulnerabilidades e outros programas. Ronneesley Moura Teles Informática: Noções de Segurança 19 de agosto de 2014 4 / 26 Informática: Noções de Segurança Ronneesley Moura Teles Informática: Noções de Segurança Exploits Ronneesley Moura Teles Exploits Alguns utilitários de detecção de vulnerabilidades como o Nessus incorporam um grande número de exploits para brechas conhecidas (MORIMOTO, 2011, p. 406); Trojans (Cavalo de Troia) Durante o teste ele verifica se o serviço está ativo e simula um ataque contra ele usando o exploit correspondente; Trojans (Cavalo de Troia) Eavesdropping Deste modo é possı́vel verificar se a versão utilizada é vulnerável ao exploit ou não. Eavesdropping Introdução Phishing Denial of Service (DoS) Introdução Exploits Phishing Denial of Service (DoS) Referências Trojans (Cavalo de Troia) Os trojans são formas de invadir de dentro para fora (MORIMOTO, 2011, p. 407); Eles fazem com que o próprio usuário execute um programa ou acesse uma página Web que aproveite de vulnerabilidades do navegador; É considerado a forma mais usada para obter o controle de PCs domésticos já que independem da existência de portas abertas ou do uso de serviços vulneráveis. Referências (a) Figura: Nessus. Ronneesley Moura Teles Informática: Noções de Segurança Ronneesley Moura Teles Introdução Exploits Trojans (Cavalo de Troia) Eavesdropping Phishing Informática: Noções de Segurança 19 de agosto de 2014 5 / 26 Ronneesley Moura Teles Informática: Noções de Segurança Trojans (Cavalo de Troia) Informática: Noções de Segurança (b) 19 de agosto de 2014 6 / 26 Trojans (Cavalo de Troia) Ronneesley Moura Teles O trojan pode instalar um backdoor (porta de trás) que permite que o computador seja acessado remotamente (MORIMOTO, 2011, p. 407); Introdução Exploits Além disso ele pode instalar um keytrap que captura senhas e outras informações digitadas no teclado, ou instalar um vı́rus que passe a ser replicar dentro da rede local. Trojans (Cavalo de Troia) Eavesdropping Phishing Denial of Service (DoS) Denial of Service (DoS) Referências Referências Muitos backdoors abrem conexões reversas onde o PC dentro de uma rede local é que estabelece a conexão com o servidor remoto (MORIMOTO, 2011, p. 407); Isto acontece porque os firewalls são geralmente bloqueados para aceitarem as conexões de entrada, mas não as de saı́da; Desta forma o PC dentro da rede é que se torna o requisitante, permitindo o acesso remoto do atacante; O próprio VNC suporta conexões reversas. Uma vez dentro da rede local o atacante terá mais facilidade de atacar porque ele geralmente é muito mais fraca. Ronneesley Moura Teles Informática: Noções de Segurança 19 de agosto de 2014 7 / 26 Ronneesley Moura Teles Informática: Noções de Segurança 19 de agosto de 2014 8 / 26 Informática: Noções de Segurança Ronneesley Moura Teles Introdução Exploits Trojans (Cavalo de Troia) Eavesdropping Phishing Denial of Service (DoS) Referências Informática: Noções de Segurança Trojans (Cavalo de Troia) Eavesdropping (Espionagem) Ronneesley Moura Teles Os trojans são mais comuns no Windows, mas também existem em outros sistemas operacionais (MORIMOTO, 2011, p. 407); Introdução Exploits No Linux o tipo mais perigoso são os rootkits que são softwares que exploram um conjunto de vulnerabilidades conhecidas para obter privilégios de root na máquina afetada; Trojans (Cavalo de Troia) Eavesdropping Em conexões não encriptadas ou usando encriptadas com algoritmos fracos é possı́vel capturar os dados transmitidos na rede caso se tenha acesso a mı́dia de transmissão (MORIMOTO, 2011, p. 407): Conectando o cabo de rede a um hub; Estando dentro do alcance da rede wireless; Phishing Eles alteram binários do sistemas, instalam novos módulos no Kernel e alteram o comportamento do sistema em várias formas para que não sejam facilmente detectados; Denial of Service (DoS) Referências Pode-se obter: senhas, conteúdo de mensagens enviadas e outras informações confidenciais; Estas informações podem ser utilizadas com diversos propósitos; O rootkit não aparecerá na lista de processos ativos (ps -aux ); Similar ao grampeamento de um telefone. Os módulos que ele insere para alterar o comportamento do sistema não aparecem (lsmod) por causa das modificações no Kernel. Ronneesley Moura Teles Informática: Noções de Segurança Ronneesley Moura Teles Informática: Noções de Segurança 19 de agosto de 2014 9 / 26 Ronneesley Moura Teles Informática: Noções de Segurança Eavesdropping (Espionagem) Ronneesley Moura Teles Considera-se alvos fáceis (MORIMOTO, 2011, p. 407): Introdução Redes locais baseadas em hubs burros; Introdução Exploits Redes wireless sem encriptação; Exploits Trojans (Cavalo de Troia) Eavesdropping Phishing Denial of Service (DoS) Referências Trojans (Cavalo de Troia) Redes wireless que utilizam WEP (Wired Equivalent Privacy). Eavesdropping Informática: Noções de Segurança 19 de agosto de 2014 10 / 26 Eavesdropping (Espionagem) Ao usar switch o risco é menor porque (MORIMOTO, 2011, p. 407 e 408): Eles transmitem os frames apenas para os destinatários corretos; O hub ao contrário envia os dados para todas as portas. Phishing Nestes casos bastaria: Denial of Service (DoS) Conectar um cabo no hub; ou Estar dentro do alcance do ponto de acesso para capturar todas as transmissões. Referências Alguns switchs são vulneráveis a ataques de (MORIMOTO, 2011, p. 408): MAC Flooding: inundar o switch com um grande volume de frames com endereços MAC falseados até esgotar a memória disponı́vel e fazer com que ele passe a enviar o tráfego para todas as portas; e ARP Spoofing: induzir o switch a enviar o tráfego para a máquina do atacante em vem de enviá-los à máquina correta; Figura: HUB Ronneesley Moura Teles Informática: Noções de Segurança 19 de agosto de 2014 11 / 26 Ronneesley Moura Teles Informática: Noções de Segurança 19 de agosto de 2014 12 / 26 Informática: Noções de Segurança Informática: Noções de Segurança Eavesdropping (Espionagem) Ronneesley Moura Teles Introdução Exploits Trojans (Cavalo de Troia) Eavesdropping Phishing Denial of Service (DoS) Ronneesley Moura Teles Redes wireless que utilizam WPA e o WPA2 são muito mais seguras do que redes abertas (MORIMOTO, 2011, p. 408); Mesmo sendo possı́vel capturar os dados, eles estarão encriptados com algoritmos bastante seguros, tornando o processo de quebra da mensagem muito demorado; Referências Introdução Exploits Trojans (Cavalo de Troia) Eavesdropping Phishing Denial of Service (DoS) Referências Também existe a possibilidade do atacante tentar capturar os dados que passam pelo roteador da operadora do link de acesso, mas isso é muito mais raro uma vez que ele precisaria ter acesso interno a empresa. Ronneesley Moura Teles Informática: Noções de Segurança Informática: Noções de Segurança 19 de agosto de 2014 Eavesdropping 19 de agosto de 2014 14 / 26 Phishing Introdução Diferente dos ataques que se baseiam em brechas, o Phishing utiliza a engenharia social para levar o usuário a revelar informações confidenciais, tais como (MORIMOTO, 2011, p. 408): Senhas de banco; Números de cartão de crédito; Transferir fundos diretamente. Phishing Denial of Service (DoS) Referências Informática: Noções de Segurança Ronneesley Moura Teles Introdução Trojans (Cavalo de Troia) O SSH utiliza por padrão o algoritmo 3DES que utiliza três chaves de 64 bits combinadas com um sistema de encriptação de até 4096 bits; Ronneesley Moura Teles Informática: Noções de Segurança Phishing A melhor solução para evitar a captura dos dados é utilizando protocolos encriptados de transmissão como o SSH e o HTTPS (MORIMOTO, 2011, p. 408); O HTTPS utiliza o SSL que utiliza um algoritmo de encriptação de 128 bits; 13 / 26 Ronneesley Moura Teles Exploits Eavesdropping (Espionagem) Eavesdropping Denial of Service (DoS) É um ataque fácil de aplicar e apresenta ganhos financeiros diretos. Tornou-se muito comum. Informática: Noções de Segurança Trojans (Cavalo de Troia) Phishing Eles utilizam e-mails e páginas web forjadas que se passam por páginas de bancos e lojas; Ronneesley Moura Teles Exploits 19 de agosto de 2014 15 / 26 Um dos truques mais antigos é enviar e-mails simulando um contato do banco ou de alguma loja da qual a pessoa é um cliente, simulando algum recadastramento (MORIMOTO, 2011, p. 408); Geralmente o e-mail pede: a senha atual e uma nova senha; Referências Normalmente eles coletam dados obtidos em redes sociais ou em pesquisas para tornar os e-mails mais realı́sticos para aumentar o ı́ndice de sucesso no ataque. Ronneesley Moura Teles Informática: Noções de Segurança 19 de agosto de 2014 16 / 26 Informática: Noções de Segurança Informática: Noções de Segurança Phishing Ronneesley Moura Teles Ronneesley Moura Teles Introdução Introdução Outros tipos de truques: Exploits Trojans (Cavalo de Troia) Eavesdropping Phishing Exploits Consiste em alterar links em sites e redes sociais de forma a encaminhar o visitante a sites forjados (MORIMOTO, 2011, p. 408); Phishing Trojans (Cavalo de Troia) Eavesdropping Geralmente os falsários utilizam uma mula, ou seja, um laranja que recebe o dinheiro ilegal ou recebe os produtos comprados (MORIMOTO, 2011, p. 408); Phishing Denial of Service (DoS) Referências Realizar uma cópia de uma página de banco que solicita o login e a senha. Após o procedimento o sistema exibe uma mensagem dizendo que está em manutenção e pede para o usuário tentar novamente depois de um tempo. Durante este tempo o falsário transfere os fundos utilizando as senhas fornecidas pelo usuário. Ronneesley Moura Teles Informática: Noções de Segurança Informática: Noções de Segurança 19 de agosto de 2014 Denial of Service (DoS) Referências Informática: Noções de Segurança Ronneesley Moura Teles Introdução Exploits Exploits Eavesdropping Phishing Denial of Service (DoS) Referências Informática: Noções de Segurança 19 de agosto de 2014 18 / 26 Denial of Service (DoS): Negação de Serviço Ronneesley Moura Teles Introdução Trojans (Cavalo de Troia) Desta forma um único fraudador pode aplicar golpes em diversos paı́ses ficando impune na maioria das vezes. Ronneesley Moura Teles 17 / 26 Denial of Service (DoS): Negação de Serviço A mula então repassa grande parte dos furto para o fraudador; Trojans (Cavalo de Troia) Os ataques de DoS não são feitos com o objetivo de invadir um sistema, mas de torná-lo indisponı́vel (MORIMOTO, 2011, p. 409); Eavesdropping Phishing São preocupantes porque podem ser lançados contra qualquer servidor na Internet; Denial of Service (DoS) Não é necessário que o servidor tenha nenhum serviço com vulnerabilidades. Referências Ele consiste em enviar um grande número de requisições aparentemente válidas para indisponibilizar o servidor Web (MORIMOTO, 2011, p. 409); Se o servidor não possuir nenhum filtro ou regra de firewall que limite o volume de páginas servidas a um único endereço. O servidor tentará responder todas as requisições o que irá saturar o link e consumirá todos os recursos do servidor (memória e processamento); Consequentemente o servidor parará de responder a requisições de usuários válidos. Ronneesley Moura Teles Informática: Noções de Segurança 19 de agosto de 2014 19 / 26 Ronneesley Moura Teles Informática: Noções de Segurança 19 de agosto de 2014 20 / 26 Informática: Noções de Segurança Informática: Noções de Segurança Denial of Service (DoS): Negação de Serviço Ronneesley Moura Teles Ronneesley Moura Teles Introdução Introdução Exploits Exploits Trojans (Cavalo de Troia) Trojans (Cavalo de Troia) Eavesdropping Phishing Denial of Service (DoS) Referências Se o servidor possuir uma cota de tráfego (que geralmente é 1 ou 2 TB mensal) o atacante pode (MORIMOTO, 2011, p. 409): simular um volume constante de requisições em geral download de arquivos hospedados até esgotar a quota de tráfego fazendo com que o servidor fique indisponı́vel; Ronneesley Moura Teles Informática: Noções de Segurança Informática: Noções de Segurança 19 de agosto de 2014 Eavesdropping Phishing Denial of Service (DoS) Referências Phishing Denial of Service (DoS) Em um servidor com SSH que tenha o mecanismo de segurança que consiste bloquear o acesso após um determinado volume de tentativas, o atacante pode (MORIMOTO, 2011, p. 409): Tentar repetidamente acessar o servidor usando variados logins; Referências Como ele não sabe a senha ele não conseguirá acesso, mas bloqueará o servidor tornando-o indisponı́vel para os usuários legı́timos. Ronneesley Moura Teles Informática: Noções de Segurança Denial of Service (DoS): Negação de Serviço Informática: Noções de Segurança 19 de agosto de 2014 22 / 26 Denial of Service (DoS): Negação de Serviço Ronneesley Moura Teles Introdução Trojans (Cavalo de Troia) Eavesdropping 21 / 26 Ronneesley Moura Teles Exploits Denial of Service (DoS): Negação de Serviço Introdução O tipo mais famoso de DoS é o DDoS (Distributed denial of service), ou seja, ataque distribuı́do de negação de serviço; Exploits O ataque é lançado usando milhares de hosts situados em locais diferentes simultaneamente; Eavesdropping Referências 19 de agosto de 2014 Normalmente estas máquinas são infectadas usando trojans e vı́rus; Os links de grandes datacenters são muito rápidos e quando são parte de uma botnet são poderosos; O bloqueio precisa ser feito pela empresa que administra os links de acesso e não no servidor propriamente dito. Informática: Noções de Segurança Estas máquinas são obtidas através de invasão formando uma botnet; Cada host controlado é chamado de zumbie; Phishing Denial of Service (DoS) Isto torna o ataque mais difı́cil de conter, pois deve-se bloquear as requisições de cada um dos hosts antes que cheguem ao servidor; Ronneesley Moura Teles Trojans (Cavalo de Troia) Para lançar um ataque DDoS é necessário ter um grande número de máquinas; 23 / 26 Um aplicativo de controle é instalado em cada uma das máquinas para que elas sejam controladas em um ponto central. Ronneesley Moura Teles Informática: Noções de Segurança 19 de agosto de 2014 24 / 26 Informática: Noções de Segurança Informática: Noções de Segurança Denial of Service (DoS): Negação de Serviço Ronneesley Moura Teles Ronneesley Moura Teles Introdução Exploits Trojans (Cavalo de Troia) Eavesdropping Phishing Denial of Service (DoS) Referências Referências I Introdução Exploits Após o controle da botnet o atacante precisa apenas de alguns comandos para fazer ela atacar um alvo; Trojans (Cavalo de Troia) Com um número suficiente de máquinas é possı́vel derrubar qualquer servidor; Eavesdropping Phishing A botnet também pode ser usada para outros propósitos como o envio de spam, distribuição de arquivos, hospedagem de páginas ilegais, fraudes contra sistemas de vendas de anúncios e qualquer outro propósito do atacante. Ronneesley Moura Teles Informática: Noções de Segurança 19 de agosto de 2014 25 / 26 Denial of Service (DoS) MORIMOTO, C. E. Redes: guia prático. Porto Alegre: Sul Editores, 2011. Referências Ronneesley Moura Teles Informática: Noções de Segurança 19 de agosto de 2014 26 / 26