1. INTRODUO Hoje estamos de fato na era da informao, isso fcil de ser observado se analisarmos o crescimento da internet. Basta ver alguns indicadores e teremos uma noo do quanto informao, hoje, est em foco. Em 2002, a Internet apresentava a impressionante marca de 569 milhes de usurios, o que traduzia 9,1% da populao mundial. Hoje somos 2.270 bilhes de usurios, um crescimento exponencial representando 33% da populao mundial [bsi-brasil]. Este crescimento pode ser justificado devido ao grande numero de dispositivos moveis com acesso internet e o barateamento do acesso a banda larga. Outro fator bastante positivo a possibilidade de comercio que nos oferecido. Empresas esto investindo pesado na venda on-line de mercadorias, consumidores esto cedendo as facilidades de compra pela internet, mas nem tudo so apenas benefcios. Por ser a informao, um bem muito valioso, despertou-se certo interesse em sua obteno. Por se ter um crescimento to grande e rpido, pouca importncia foi dada a segurana da informao, empresas de desenvolvimento de software primam mais pela implementao do design e suas caractersticas deixando para depois as correes de falhas, falhas estas que so muitas vezes exploradas por pessoas mal- intencionadas.
2. OBJETIVOS Este documento tem o objetivo de mostrar os principais ataques utilizados para se obter informaes utilizando os ataques mais conhecidos.
3.ATAQUES 3.1 Engenharia Social Este um dos ataques mais utilizados atualmente. Este tipo de ataque visa enganar e/ou ludibriar as pessoas para obteno de informaes importantes como senhas ou outras informaes relevantes. A tcnica usada para este tipo de ataque pode ser falsa identidade, onde o hacker se passa por algum, provavelmente um funcionrio da empresa alvo. Assim a vitima, por achar que est lidando com algum colega de trabalho fornece informaes ao atacante que usar 5
estes dados para posteriormente iniciar o seu ataque. Na maioria das vezes o atacante obtm sucesso, pois a defesa contra este ataque muito difcil por lidar com pessoas diretamente.
3.1.1 DEFESA Defender-se deste ataque extremamente difcil, pois como foi dito anteriormente trata-se de um ataque que lida com o elo mais fraco da segurana: o fator humano. essencial que os funcionrios das empresas tenham treinamentos e orientaes, para que seja dificultada a ao das pessoas que utilizam esta tcnica. Informao que parecem ser de pouca valia para um funcionrio, pode ser de grande importncia para um atacante. Um bom exemplo o numero de crach de um determinado funcionrio, para ele sem muita importncia, contudo para o cracker pode ser usado facilmente para se chegar aonde quer ir. Portanto uma boa defesa contra esse tipo de ataque sempre alertar o usurio de que tudo que diz respeito a organizao deve ser tratado com muita importncia e no ser fornecido de qualquer forma a qualquer um.
3.2 IP SPOOFING Esta tcnica usada para mascarar o endereo de IP do atacante, de forma a evitar que o mesmo seja detectado. Esta tcnica muito usada em tentativas de acesso a sistemas nos quais a autenticao tem com base endereos de IP, como a utilizada nas relaes de confiana em uma rede interna. Esta tcnica tambm muito utilizada em ataques do tipo DoS, nos quais pacotes de resposta no so necessrios
3.2.1 DEFESA A defesa para este tipo de ataque proteger sua rede interna utilizando filtros de pacotes (firewalls), de acordo com as interfaces de rede. Isso quer dizer que, qualquer tentativa de uma conexo externa a sua rede deve ser bloqueada.
6
3.3 DENIAL OF SERVICES O DoS como comumente conhecido tem o objetivo de interromper um servio que est sendo executado em seu equipamento. Este ataque explora vulnerabilidades encontradas em SOs, Protocolos, entre outros servios, explorando assim as falhas existentes em suas implementaes. Este tipo de ataque combina vrios outros tipos de ataques que caracterizam o DoS, so eles:
Buffer overflows SYN flooding Fragmentao do pacote IP Seqestro de conexes Smurf Fraggle
3.3.1 DEFESA Para se defender deste tipo de ataque o mais indicado sempre verificar atualizaes de sistemas operacionais e aplicaes usadas para trabalho. Infelizmente a cultura dos desenvolvedores no de implementar os seus softwares com uma boa segurana. Outro tipo de defesa conhecer os ataques usados para negao de servio. No geral a boa implementao do firewall junto com um bom IDS (Intrusio Detection Sistems) aliado com monitoramento constante resolve uma boa parte destes problemas.
3.4 MAN IN DE MIDDLE (Homem do meio) Man-in-the-middle uma forma de ataque em que os dados trocados entre duas partes so de alguma forma interceptada, registrados e possivelmente alterados pelo atacante sem que as vitimas tenham conhecimento. Durante o ataque, a comunicao interceptada pelo atacante e retransmitida para o servidor de origem. O atacante pode decidir retransmitir os dados inalterados, com alteraes ou bloquear partes da informao.
3.4.1 DEFESA. Uma das defesas para este tipo de ataque evitar canais que no sejam criptografados. 7
3.5 BACK DOORS uma falha de segurana em SOs e programas onde no h uma preocupao sria com segurana, que permite a invaso do cracker, fazendo com que o mesmo obtenha controle total sobre o seu computador. Back doors podem ser usados para instalao de outros vrus/worms nas maquinas infectadas.
3.5.1 DEFESA A proteo mais comum para este tipo de ataque a utilizao de firewalls e IDS.
3.6 DNS POISONING o comprometimento da segurana ou integridade dos dados em um DNS. Esse problema acontece quando os dados que so introduzidos na cach do servidor de DNS no se originam do servidor de nomes DNS com autoridade real. Este problema pode ser uma tentativa de ataque malicioso em um DNS, mas tambm pode ser o resultado de um erro no intencional de configurao no cach do servidor DNS. Quando um servidor DNS recebe dados no autenticados e armazena em seu cache para otimizar o desempenho, tais dados pode ser falsos e, portanto, podemos ter o envenenamento da cache do servidor que fornece os dados no autenticados para seus clientes.
3.6.1 DEFESA
A melhor defesa quanto a esse tipo de ataque uma boa configurao do seu DNS, no permitindo redirecionamentos. Outra forma de defesa contra este tipo de ataque a implementao de um firewall.
3.7 ATAQUE REPLAY
O ataque Replay utiliza-se da mesma caractersticas do Man-in-the middle, tendo como principal objetivo a interceptao de conexes para obter os dados que por elas passam.
8
3.7.1 DEFESA A defesa pra este tipo de ataque tambm semelhante as utilizadas para combater o man-in-the-middle.
3.8 CHAVES DE CRIPTOGRAFIA FRACA Chave de criptografia fraca um problema encontrado na gerao de chaves criptografadas, que ao serem geradas so fcil de serem decifradas. Hoje temos tecnologias avanadas que no permitem gerar estas chaves de criptografia fraca. Um exemplo pratico atual de chave de criptografia fraca o padro usado em redes sem fio, o padro de criptografia WEP. Este tipo de criptografia fcil de ser decifrada, sendo substituda por um padro mais forte chamado de WPA/PSK.
3.9 BUFFER OVERFLOW O buffer overflow uma anomalia onde um programa, ao escrever dados em buffer, utrapassa os limites do buffer e sobrescreve a memria. Esste um caso especial de violao de segurana de memria. Estouros de buffer podem ser disparados por entradas que so projetadas para executar cdigos, ou alterar o modo como o programa funciona. Isso pode resultar em comportamento errado do programa, incluindo erros ao acesso memria, resultados incorretos, parada total do sistema, ou uma brecha em um sistema de segurana.
3.9.1 DEFESA
Para se proteger deste tipo de ataque deve-se usar proteo automtica no nvel de linguagem. Esse tipo de proteo, entretanto, no pode ser aplicado a cdigos legados.
9
4.0 SQL INJECTION
um tipo de ameaa de segurana que se aproveita de falhas em sistemas que interagem com bases de dados via SQL. A injeo de SQL ocorre quando o atacante consegue inserir uma seria de instrues SQL dentro de uma consulta atravs de manipulao das entradas de dados de uma aplicao.
4.1.1 DEFESA Uma boa defesa para este tipo de ataque limitar os privilgios dos usurios do banco de dados, assim quando um invasor tentar acessa a base de dados com um determinado usurio da aplicao este ira se deparar com um acesso limitado. Outra boa defesa proteger os dados mais importantes como senhas, por exemplo. Deve-se usar nesse caso criptografias como a funo MD5.
4.1 FORA BRUTA
um ataque usado para quebrar a crifragem de um dado. Consiste em percorrer a lista de chaves possveis com um algoritmo de busca at que a chave correta seja encontrada. A seleo de um tamanho de chave apropriada depende de possibilidade prtica de fazer um ataque de fora bruta. Ao ofuscar o dado a ser codificado, ataques de fora bruta se tornam menos efetivo, sendo mais difcil determinar o sucesso da busca.
4.1.1 DEFESA Uma boa defesa para este tipo de ataque a implementao do firewall com restries em portas de acesso e filtragem de origem. Portas que no esto sendo utilizadas devem ser fechadas para que no sejam usadas para este tipo de ataque. Reduo do numero de equipamentos com servios abertos a internet tambm pode ser considerado uma boa defesa para este tipo de ataque. Este tipo de defesa implica no menor numero possvel de 10
equipamentos ligados a internet. Isso torna mais fcil o monitoramento, dada a menor quantidade de equipamentos a serem vigiados.
4.2 REMOTE CODE EXECUTION ATTACK (Ataque de Execuo de codigo Remoto)
Este tipo de ataque tem como objetivo a execuo de cdigos remotos usando programas maliciosos para tal. Geralmente usa-se vrus/worms para que estes cdigos seja executados nas maquinas das pessoas atacadas. O objetivo obter o controle total do equipamento, para que o atacante possa obter acesso total ao contedo da maquina atacada, obtendo informaes confidenciais, entre outras coisas. Um bom exemplo deste tipo de ataque o BACKDOOR (seo 3.5).
4.2.1 DEFESA Uma boa defesa para este tipo de ataque manter os programas instalados com verses mais recentes e com todas as atualizaes disponveis aplicadas e usar mecanismos de segurana como antimalware e firewall.
5.0 CONCLUSO
Este documento nos mostra o quanto estamos suscetveis a ataques, tambm interessante notar a variedades de ataques. Outro grande problema a conscientizao dos desenvolvedores quanto segurana. Por estarmos em dias que exigido o mximo de rapidez na entrega de produto aliado a um bom design, acabam que esquecendo a importncia da segurana em suas aplicaes.
11
6.0 REFERENCIAS
a) TAKAMURA, Emilio Tissato. Segurana de redes em Ambientes cooperativos. So Paulo: NOVATEC 2010 b) Revista economia e Tecnologia c) X.ying.com. Acesso 15:30 dia 31/10/2103 d) www.bsi-brasil.com/blog/infografico-crescimento-internet-ultimo-10-anos- 17201216. Acesso 17:02 dia 31/10/2013 e) www.wiki.postgresql.org/wiki/sql_injection acesso 18:30 dia 31/10/2013 f) www.cert.br/docs/whitpapers/defesa-fora-bruta-ssh/#2 g) www.cert.br/malware