Escolar Documentos
Profissional Documentos
Cultura Documentos
Segurana de Redes
Prof.: Luciano de Aguiar Monteiro
lucianoaguiarthe@gmail.com
Histrico e Motivao.
Riscos da Internet.
Cdigos Maliciosos.
Formas de Ataques.
Preparao para um ataque (Footprint)
E quanto as senhas?
De posse delas pode-se:
Ler e enviar emails em seu nome.
Obter informaes pessoais suas.(Nmero do carto de crdito)
Esconder a real identidade de um atacante
Obter Acesso a sistemas de sua empresa,etc
Equvocos comuns...
Prefiro esse produto pois ele usa uma chave de 512 bits!
O tamanho da chave somente um dos fatores, entre vrios.
Optamos por esse produto porque ele usa um algoritmo
proprietrio.
Segurana por obscuridade s tem valor se atuar apenas
como coadjuvante.
A criptografia foi eu mesmo que fiz, assim ninguem saber como
quebr-la.
A histria mostra que quase nunca uma boa poltica, pois
geralmente baseada apenas em segurana por
obscuridade.
Algumas definies!
Ameaa
Uma definio:
Fator ou condio que, por existir, pode viabilizar a ocorrncia
de um evento (normalmente indesejvel).
Ex:
Existncia de alguem armado aqui na sala de aula;
Existncia de nuvens acima de voc;
Existncia de um link entre seu computador e a internet;
Algumas definies!
Risco
Definio clssica:
Probabilidade da ocorrncia de um evento indesejvel,
multiplicada pelo prejuzo que esta ocorrncia possa vir a causar;
Risco = % de ocorrncia X prejuzo
Ex:
Risco de chover:
Supe existir uma ameaa => nuvens
Prejuzo: se chover, o que vc perde ?
Quanto mais nuvens e mais carregadas, maior a ameaa, e
portanto a probabilidade de sua ocorrncia.
Algumas definies!
Vulnerabilidade
Uma definio:
Fraqueza existente que pode ser explorada por um
acidente ou incidente, uma vez que est exposta a
uma ameaa.
Ex:
Voc est com o sistema imunolgico deprimido, e
eventualmente exposto a um ambiente biologicamente
hostil (p. ex. vrus e bactrias);
Voc no possui um no-break e vez por outra falta
energia;
Princpios Bsicos
Confidencialidade
Autenticidade;
Integridade;
Disponibilidade.
Confidencialidade
Significa proteger informaes contra sua revelao para
algum no autorizado - interna ou externamente...
Especificamente:
Consiste em proteger a informao contra leitura e/ou cpia por
algum que no tenha sido explicitamente autorizado pelo
proprietrio daquela informao.
No caso da rede, isto significa que os dados, enquanto em
trnsito, no sero vistos, alterados, capturados por dispositivos
ilicitos, ou extrados da rede por pessoas no autorizadas.
Autenticidade
Trata de assegurar que a counicao seja autntica.
Assegura que a entidade que esta trocando informaes
sigilosas realmente quem deveria ser
O servio de autenticao em um sistema deve assegurar ao
receptor que a mensagem realmente procedente da origem
informada em seu contedo. Normalmente, isso
implementado a partir de um mecanismo de senhas ou de
assinatura digital.
Autenticidade (2)
A verificao de autenticidade necessria aps todo
processo de identificao, seja de um usurio para um
sistema, de um sistema para o usurio ou de um sistema para
outro sistema;
Ela a medida de proteo de um servio/informao contra a
personificao por intrusos.
No-Repudio
Termo relacionado a impossibilidade de um autor de
determinada ao negar que tenha realizado esta ao
Integridade
A integridade consiste em proteger a informao contra
modificao sem a permisso explcita do proprietrio daquela
informao.
A modificao inclui aes como escrita, alterao de
contedo, alterao de status, remoo e criao de
informaes.
Deve-se considerar a proteo da informao nas suas
mais variadas formas, como por exemplo, armazenada
em discos ou fitas de backup.
Integridade (2)
A integridade assegurada evitando-se alterao no
detectada de mensagens (ex. trfego bancrio) e o forjamento
no detectado de mensagem (aliado, muitas vezes, violao
de autenticidade)
O principio deve garantir que o dado que foi tranmitido ou
armazenado no foi/esta corrompido.
O Servio de integridade
pode possuir algum
mecanismo automaticos de recuperao ou violao.
Disponibilidade
Consiste na proteo dos servios prestados pelo
sistema de forma que eles no sejam degradados ou se
tornem indisponveis sem autorizao, assegurando ao
usurio o acesso aos dados sempre que deles precisar.
Isto est intimamente relacionado continuidade dos
servios.
Desta forma interessante desenvolver aes
preventivas que visem tratar, tambm, de aspectos
estruturais como: energia eletrica, desastres, acidentes,
etc)
Atualmente existem uma grande variedades de ataques,
que podem resultar na perda ou reduo da
disponibilidade.
Princpios!
Atravs da correta aplicao desses princpios, a segurana da
informao pode-se trazer benefcios como:
aumentar a produtividade dos usurios atravs de um ambiente
mais organizado,
maior controle sobre os recursos de informtica
e, finalmente:
garantir a continualidade e a funcionalidade das aplicaes crticas
da empresa.
Cdigos Maliciosos
Envolvem basicamente a explorao de vulnerabilidades em
aplicativos e protocolos na camada de aplicao da pilha TCP/IP.
Vrus: programas capazes de infectar (fazer cpias de si mesmo)
outros programas e aplicativos;
worm: programa capaz de se propagar automaticamente atravs
da rede, que diferentemente dos vrus no precisam ser
explicitamente executados;
Cavalo de Tria (trojan horse): programa que executa funes
normalmente maliciosas sem que o usurio tome conhecimento.
Funcionalidades Rootkits:
programas para esconder atividades e informaes deixadas pelo invasor
(normalmente presentes em todos os rootkits), tais como arquivos, diretrios,
processos, conexes de rede, etc;
backdoors , para assegurar o acesso futuro do invasor ao computador
comprometido (presentes na maioria dos rootkits);
programas para remoo de evidncias em arquivos de logs;
sniffers, para capturar informaes na rede onde o computador est
localizado, como por exemplo senhas que estejam trafegando em claro, ou
seja, sem qualquer mtodo de criptografia;
scanners, para mapear potenciais vulnerabilidades em outros computadores;
outros tipos de malware, como cavalos de tria, keyloggers, ferramentas de
ataque de negao de servio, etc.
Tipos de Ataques
Mais importante do que saber quem so os responsveis
pelos ataques aos sistemas computacionais conhecer
quais os mtodos e tecnologias empregados para se
comprometer os mesmos.
A seguir, segue algumas estatsticas que justificam a
necessidade de se obter o tipo de conhecimento em
questo:
Port Scanning
Anlise de um sistema com o intuito de descobrir os servios que esto
disponveis no mesmo, atravs da anlise das portas de servio TCP e
UDP. (nmap , retina, etc...)
Pentest:
Simulao de um ataque real a uma infraestrutura de TI;
Analisar e mitigar ameaas e vulnerabilidades
antes que algum as explore;
melhor ser Pr-Ativo.
Pentest: Anatomia
Distribuies
Backtrack (V5.0)
Distro baseada em debian-linux desenvolvida com grande
parte das melhores ferramentas livres para realizao de
pentesters
http://www.backtrack-linux.org/
Independentemente do seu Sistema Operacional instalado no seu computador,
Backtrack pode ser inicializado de um LiveDVD ou usando o seu Pendrive,
SDCard ou outros dispositivos mveis.
Backtrack v5
rvore de Ataque
Whois;
Buscas na Internet;
Buscas locais (replicao de website);
Entradas de DNS;
Engenharia Social;
$ whois domnio
$ whois IP
Uso de Curingas:
incluso/excluso (+-)
Asterisco (*)
Sinnimos (~)
Restries:
Site:
Filetype: (ou ext:)
Link:
Ferramenta host:
Colhendo entrada de DNS:
$ host www.uol.com.br
Nomes Tradicionais:
www, www2 ,pop, pop3, gw, fw, etc...
Outras Ferramentas
Ferramenta HPING
O hping3 um software poderoso para avaliao de
desempenho e at mesmo para ataques de DoS, para o
entermos melhor necessrio conhecermos a relao
cliente/servidor (three-way handshake).
O cliente envia uma requisio de conexo: pacote com flag syn
com um determinado nmero de sequncia x. O servidor recebe
o pacote e responde com uma mensagem de reconhecimento:
flag syn-ack com um nmero de sequncia x+1 e y. O cliente
reconhece o pacote syn-ack com y+1 e a conexo est
estabelecida.
Outras Ferramentas
Ferramenta HPING
O hping3 um software poderoso para avaliao de desempenho e
at mesmo para ataques de DoS, para o entermos melhor
necessrio conhecermos a relao cliente/servidor (three-way
handshake.
O cliente envia uma requisio de conexo: pacote com flag syn
com um determinado nmero de sequncia x. O servidor recebe o
pacote e responde com uma mensagem de reconhecimento: flag
syn-ack com um nmero de sequncia x+1 e y. O cliente reconhece
o pacote syn-ack com y+1 e a conexo est estabelecida.
A conexo fechada quando o cliente ou servidor envia um pacote
com flag fin ou de forma abrupta com uma flag rst.
Three-way Handshake
Sintaxe:
hping3 <host> <parmetros>
Exemplos:
hping3 23.23.23.2 -p 80 -S -c 3
Sintaxe:
traceroute <host destino>
Opes (principais) :
n : no resolver nomes
m : altera o ttl (time to live)
TCPDUMP - Exemplos
Outros Sniffers
TCPSTAT
Dsniff
O Dsniff outro utilitrio que pode ser usado para a captura de dados
em uma rede.
Ele facilita a captura de e-mails, mensagens instantneas(ICQ) e
senhas.
Dsniff, na verdade, um conjunto de vrias ferramentas que ns iremos
visualizar.
Dsniff
Ferramenta dsniff mailsnarf : Captura e-mails na rede.
Uso
mailsnarf > /tmp/log.emails
Ferramenta dsniff msgsnarf : Captura mensagens instantneas como ICQ
Uso
Msgsnarf |tee /tmp/log.msn
Ferramenta dsniff tcpkill : matar qualquer conexo com o servio www (80) e o
ip.src 192.168.0.188
Uso
tcpkill -i wlan0 -9 port 80 and host 192.168.0.188
Nmap - Exemplos
1. Em todas as portas UDP, manipulando o TTL com o
objetivo de enganar o sistema passivo:
$ nmap sU p ttl 128 192.168.0.1-35
2. Verificando mquinas ativas na rede, envio de icmp
$ nmap sP 192.168.0.0/24
Identificando Vulnerabilidades
Varredor de vulnerabilidades;
Grande variedade de plugins;
Atualizaes constantes
Verses 3+ no so mais GPL.
Nessus - Instalao
Utilizando o Nessus
Acessar por:
https://<IP_SERVIDOR>:8834
Nessus: Scan
Scan Targets Exemplos:
Perguntas? Dvidas?