Escolar Documentos
Profissional Documentos
Cultura Documentos
Metodos de Invasao
Metodos de Invasao
Metodos de Invasao
HACKERS
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Histrico
Durante as primeiras dcadas de sua existncia, as redes de computadores foram principalmente usadas pelos usurios para enviar mensagens de correio eletrnico e para compartilhar impressoras.
SEGURANA NO PRECISAVA DE CUIDADOS
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Histrico
Uso crescente das redes
operaes bancrias e-commerce Servios pblicos em geral segurana precisa de muitos cuidados
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Segurana
A segurana se preocupa em garantir que pessoas mal-intencionadas no leiam ou, pior ainda, modifiquem mensagens enviadas a outros destinatrios. Outra preocupao da segurana se volta para pessoas que tentam ter acesso a servios remotos, os quais elas no esto autorizadas a usar. A maior parte dos problemas de segurana so intencionalmente causados por pessoas que tentam obter algum benefcio ou prejudicar algum. HACKERS
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Origem do Termo
O termo hacker designava qualquer pessoa que fosse extremamente especializada em uma determinada rea. Qualquer fera em qualquer assunto, poderia ser considerado um hacker. Foi com o cinema americano que o termo passou a ser usado largamente. FILMES WAR GAMES / CDIGO PARA O INFERNO
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Origem do Termo
O mercado americano abarrotou as prateleiras de livros como Cyberpunk, e mais tarde, qualquer nota sobre invaso de sistemas ou crimes relacionados a computadores ganhavam um espao cada vez maior na mdia. DESPERTOU A CURIOSIDADE
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Hackers Antigos
Os hackers eram pessoas que trabalhavam em projetos de computadores e tcnicos altamente especializados. Mas tambm existiam aqueles garotos que estudavam muito e hoje, grande parte trabalha na rea de segurana de computadores. O resto est preso ou respondendo processo.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Hackers Atuais
Hoje, a grande maioria dos hackers jovem. Dizem que uma fase da vida de cada micreiro. E alm do mais o jovem tem muito mais tempo para estudar e aprender.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Hacker - Definio
Hacker aquela pessoa que possui uma grande facilidade de anlise, assimilao, compreenso e capacidades surpreendentes de conseguir fazer o que quiser com um computador. Ele sabe perfeitamente que nenhum sistema completamente livre de falhas, e sabe onde procurar por elas, utilizando tcnicas das mais variadas.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Cracker - Definio
Possui tanto conhecimento quanto os hackers, mas com a diferena de que, para eles, no basta entrar em sistemas, quebrar senhas, e descobrir falhas. Eles precisam deixar um aviso de que estiveram l, geralmente com recados malcriados, algumas vezes destruindo partes do sistema, e at aniquilando com tudo que v pela frente.
HACKER MALIGNO
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Lamer - Definio
aquele cara que quer aprender sobre hackers, e sai perguntando para todo mundo. Os hackers, ou qualquer outra categoria, no gostam disso, e passam a lhe insultar, chamando-o de lamer, ou seja, novato.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Wannabe - Definio
o principiante que aprendeu a usar algumas receitas de bolo (programas j prontos para descobrir senhas ou invadir sistemas), entrou em um provedor de fundo de quintal e j acha que vai conseguir entrar nos computadores da Nasa.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Arackers - Definio
Esses so os piores. Os hackers de araque so a maioria absoluta no submundo ciberntico. Algo em torno de 99,9%. Finge ser os mais ousados e espertos usurios de computador, planejam ataques, fazem reunies durante as madrugadas, mas no final das contas vo fazer downloads de sites pornogrficos ou jogar em Rede.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Cavalo de tria O hacker infiltra em seu alvo um programa semelhante a um vrus. Mas, em lugar de destruir programas e arquivos, ele tem a funo de descobrir senhas. O cavalo de tria pode ser enviado escondido numa mensagem na Internet ou num disquete que o hacker passa, com jogos ou outros programas, para usurios do computador que quer invadir. Como programado para se conectar com seu criador, por meio de modem, em dia e hora marcados, ele transmite os dados que copiou.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Farejamento de redes Para acelerar a sua transmisso, os dados que entram nas redes, provenientes de vrios computadores, so agrupados em pacotes. O hacker cria programas farejadores que monitoram a circulao desses pacotes nas redes e procuram neles palavras como password e senha. Quando as encontra, o programa copia o pacote e o envia para o computador do hacker.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Engenharia Social uma espcie de espionagem. Senhas com datas de nascimento, sobrenome ou nome dos filhos so muito comuns. Se o hacker tiver acesso a essas informaes do usurio, vai tent-las, como primeira opo, para descobrir sua senha. Alguns chegam a arrumar emprego temporrio na empresa que pretendem invadir. Ningum cobre o teclado na hora de digitar a senha.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Quebra-cabea Um jeito simples de desvendar senhas a velha tentativa e erro. Para isso, o hacker cria programas capazes de montar todo tipo de combinao de letras e nmeros. O sistema funciona bem para senhas de 06 caracteres. No Brasil era um mtodo muito difundido, pois as senhas em geral eram simples e dificilmente os computadores possuam sistema de proteo
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Phreaker - Definio
especializado em telefonia. Faz parte de suas principais atividades as ligaes gratuitas (tanto local como interurbano e internacional), reprogramao de centrais telefnicas, instalao de escutas.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Fraude em caixa de verificao As caixas de verificao so caixas de ferro, que geralmente ficam localizadas em vias pblicas, e so utilizadas para se fazer a checagem das linhas e detectar problemas antes que chegue a central. O phreaker conecta um telefone comum a uma dessas linhas e liga gratuitamente.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Mtodos de Invaso de Redes e Sistemas Mtodos de Invaso - Phreakers Enganando o telefone pblico O phreaker bota o carto, assim que a pessoa falar AL! Segura o nmero 9 e retira o carto. Ele tem que ficar segurando o 9, at acabar de falar. Mito ????
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Mtodos de Invaso de Redes e Sistemas Mtodos de Invaso - Phreakers Esmalte de unha incolor O esmalte de unha evita que os fusveis dos cartes telefnicos queimem. Mito ???
OBS: ESTES EXEMPLOS SO APENAS ILUSTRATIVOS E NO DEVEM SER SEGUIDOS PELOS LEITORES DESTE MATERIAL.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Segurana pressupe atitude defensiva Defesa de permetro : Consiste em definir um permetro protegido englobando um conjunto de mquinas e redes. Evitar as interaes indesejveis entre os dois lados desse permetro. Restringir interaes entre domnios de segurana.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Defesa em profundidade : Atua em todos os nveis e no apenas nas fronteiras entre domnios. Particularmente til para detectar problemas internos. Mais complexa de gerir.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Domnio de segurana: universo de recursos (mquinas, redes) e pessoas sujeitos mesma poltica de segurana.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Mecanismos (para implementar esta poltica): barreiras fsicas, mecanismos de autenticao, registros, etc...
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Algoritmos criptogrficos: servem para proteger informao que possa ser fisicamente devassada.
Protocolos criptogrficos: so trocas ordenadas de dados entre entidades em que parte ou a totalidade dos dados teis so cifrados.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Leis Federais
LEI 9610/98 LEI DE DIREITOS AUTORAIS LEI 9609/98 LEI DO SOFTWARE LEI 9279/96 CDIGO DE PROPRIEDADE INDUSTRIAL LEI 10695/03
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
37
CHAR(N), NCHAR(N) VARCHAR2(N), NVARCHAR2(N) NUMBER(P,S) DATE RAW(N) BLOB, CLOB, NCLOB, BFILE LONG, LONG RAW ROWID, UROWID
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
38
39
Onde:
coluna: nome do atributo que est sendo definido tipo: domnio do atributo NOT NULL: expressa que o atributo no pode receber valores nulos UNIQUE: indica que o atributo tem valor nico na tabela. Qualquer tentativa de se introduzir uma linha na tabela contendo um valor igual ao do atributo ser rejeitada. Serve para indicar chaves secundrias DEFAULT: indica um valor default para a coluna
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira 40
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
41
Modificar colunas
ALTER TABLE cliente Modify Column email varchar(100) not null
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
43
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
44
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
45
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
46
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
47
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
48
Para visualizar todas linhas e colunas de uma tabela: SELECT * FROM CD; Para filtrar apenas algumas colunas: SELECT cod_cd, nome_cd FROM CD;
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
49
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
50
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
51
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
52
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
54
55
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
57
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
58
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
59
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
60
Ou ainda:
SELECT * From AUTOR Where LOWER(nome_autor) = vinicius;
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
61
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
62
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
Uma das tcnicas de fraude mais conhecida pelos desenvolvedores web a SQL Injection. Trata-se da manipulao de uma instruo SQL atravs das variveis quem compem os parmetros recebidos por um script server-side, tal como PHP, ASP, ColdFusion e outros.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
64
O principal motivo pelo qual deve-se impossibilitar a utilizao da SQL Injection est no fato de que, atravs de uma simples instruo SQL, como por exemplo, uma projeo de dados, outras operaes podem ser executadas, podendo impactar sobre o esquema das tabelas, os dados armazenados, e at mesmo sobre elementos do sistema operacional, tendo em vista que alguns bancos de dados permitem a execuo de comandos do shell do prprio sistema operacional.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira 65
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
66
Mtodos de Invaso de Redes e Sistemas SQL INJECTION Nas linhas 3 e 4, as variveis $usuario e $senha, respectivamente, recebem o contedo submetido por um formulrio atravs do mtodo POST. a que mora o perigo !
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
67
Suponha que a seguinte entrada tenha sido informada no campo usurio no formulrio chamador do script de validao.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
68
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
69
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
70
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
71
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
72
Mtodos de Invaso de Redes e Sistemas SQL INJECTION Para que se esteja livre da utilizao da SQL Injection, certas providncias devem ser tomadas. Algumas das aes sero realizadas no servidor de banco de dados, outras devem ser garantidas pelo cdigo fonte.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
73
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
74
Todos os valores originados da coleta de dados externos, devem ser validadas e tratadas a fim de impedir a execuo de eventuais instrues destrutivas ou operaes que no sejam as esperadas.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
75
Um tratamento bsico para a execuo de querys com variveis contendo valores informados pelo usurio:
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
76
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
77
Mtodos de Invaso de Redes e Sistemas BUFFER OVERFLOW Para entender o que um overflow, a traduo da palavra ajuda muito. Overflow significa inundao e, quando aplicada como termo da informtica, significa um transbordamento que causa uma inundao. Os computadores possuem chips especiais chamados de memria. Estes chips especiais recebem o nome de memria porque guardam informaes em forma de bits.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
78
Quando um programa est sendo executado, a sequncia de instrues que deve ser seguida, a instruo que est sendo executada no momento, endereos, valores de constantes, valores de variveis, etc, ficam armazenados na memria.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
79
Mtodos de Invaso de Redes e Sistemas BUFFER OVERFLOW Para que no haja baguna, a memria loteada, ou seja, so definidas reas da memria para guardar cada coisa em seu lugar. Estas reas, assim como em qualquer loteamento, possuem limites e so conhecidas como buffers.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
80
Mtodos de Invaso de Redes e Sistemas BUFFER OVERFLOW Cada terreno da memria (ou buffer), por sua vez, dividido em clulas ou posies de memria. Cada uma destas posies identificada por um nmero, o chamado endereo de memria. Em cada clulas pode ser guardado apenas um bit.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
81
Quando preciso guardar bits na memria, o que geralmente feito em grupos de 8 (byte), 16 (word), 32 (double word) ou 64 (quadword), tambm preciso indicar o endereo no qual os bits devem ser colocados.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
82
Quando, por exemplo, o valor de uma varivel de 32 bits enviada para um endereo no finzinho do buffer onde, digamos, h apenas 20 clulas disponveis, os bits da varivel do uma de MST e 12 deles invadem o terreno de algum vizinho, ou seja, causam um overflow.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
83
Mtodos de Invaso de Redes e Sistemas BUFFER OVERFLOW Resumindo: um overflow acontece sempre que alguns bits transbordam e invadem uma rea que no lhes pertence. A sequncia de execuo de um programa
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
84
Mtodos de Invaso de Redes e Sistemas BUFFER OVERFLOW Esta uma falha de segurana comumente encontrada em software. Apesar de ser uma falha bem-conhecida e bastante sria, que se origina exclusivamente na incompetncia do programador durante a implementao do programa, o erro repete-se sistematicamente a cada nova verso ou produto liberados.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
85
Mtodos de Invaso de Redes e Sistemas BUFFER OVERFLOW Alguns programas j so famosos por freqentemente apresentarem a falha, como o Sendmail, mdulos do Apache, e boa parte dos produtos da Microsoft, incluindo obviamente o infame Internet Information Services (IIS). Mesmo software considerado seguro, como o OpenSSH, j apresentou o problema.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
86
Mtodos de Invaso de Redes e Sistemas BUFFER OVERFLOW Um buffer overflow resultado do armazenamento em um buffer de uma quantidade maior de dados do que sua capacidade . claro que apenas linguagens de programao que no efetuam checagem de limite ou alterao dinmica do tamanho do buffer so frgeis a este problema.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
87
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
88
Pode-se assim executar cdigo arbitrrio com os privilgios do usurio que executa o programa vulnervel.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
89
Cabe ao desenvolvedor estar atento s possveis brechas de segurana existentes nos cdigos fonte que produz, principalmente quando o que est em jogo um bem de grande valia: a informao.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
90
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2010 Prof. rico Jos Ferreira
91