Você está na página 1de 48

Segurança na Internet

Izequiel Pereira de Norões

Módulo 5 – Ferramentas de Segurança da Informação e


Sistemas WEB
- Hackers – Ameaças – Sistemas WEB
Apresentação
• Professor:
– Izequiel Pereira de Norões
– Bacharel em Informática (Unifor)
– Pós em Gerência Estratégica da Informação (Unifor)
– Pós em Tecnologias da Informação – Ênfase Web (UFC)

Contato: izequiel@gmail.com

Material da disciplina:
http://fatene.ipn.eti.br

Izequiel Pereira de Norões - 2008


Ferramentas de Segurança
• Quem são os principais alvos dos ataques?
– As pessoas.
– A informação.
• O que proteger?
• Como acontecem os ataques?
• Quem são os responsáveis pelos ataque?
– Quais seus interesses?
– Quais seus objetivos?
– O que os leva a fazer isso?
• Como se proteger?
• Então qual a principal ferramenta para a segurança???

Izequiel Pereira de Norões - 2008


Ferramentas de Segurança
• A Consciência de um Hacker
“Prenderam outro hoje, está em todos os jornais. 'Adolescente preso no
Escândalo do Crime de Informática', 'Hacker preso após invadir banco'...
Malditos garotos. São todos iguais. Mas você, em sua psicologia de
cabeça-de-lata da década de 50 alguma vez indagou-se sobre o que o
move, que forças o formaram, o que teria o moldado? Eu sou um hacker,
entre em meu mundo... Meu mundo é um mundo que começa na escola...
Eu sou mais esperto que a maioria das outras crianças, (...) Malditos
fracassados. São todos iguais. Fiz uma descoberta hoje. Eu descobri o
computador. Espere um segundo, isto é legal. Ele faz o que eu mando. Se
comete um erro, é porque eu o obriguei a isso. Não porque não goste de
mim ... Ou se sinta ameaçado por mim... (...) Ou não goste de ensinar e
não devesse estar aqui... Maldito garoto. Tudo o que ele faz é jogar. São
todos iguais...

Izequiel Pereira de Norões - 2008


Ferramentas de Segurança
• A Consciência de um Hacker
(...)
Este é nosso mundo agora... o mundo do elétron e do switch, a beleza do
baud. Usamos um serviço já existente sem pagar por aquilo que poderia
ser baratíssimo e não fosse explorado por especuladores insaciáveis, e
vocês nos chamam de criminosos. Nos exploram e ... nos chamam de
criminosos. Somos sem cor, sem nação, sem preconceitos religiosos... e
nos chamam de criminosos. Vocês constroem bombas atômicas, declaram
guerras, assassinam, trapaceiam e mentem para nós e tentam nos fazer
crer que é para nosso próprio bem, e ainda assim os criminosos somos
nós. Sim, sou um criminoso. Meu crime é a curiosidade. Meu crime é julgar
as pessoas pelo que dizem e pensam, não pelo que aparentam ser. Meu
crime é ser mais inteligente que você, algo porque você jamais irá me
perdoar. Eu sou um hacker, e este é meu manifesto. Você pode parar este
indivíduo, mas não poderá parar todos nós... apesar de tudo, somos todos
iguais".

Izequiel Pereira de Norões - 2008


Ferramentas de Segurança
• Conhecendo o perfil de um hacker
– A figura dos hackers está relacionada a indíviduos altamente
capacitados e com pouca atividade social.
– A palavra HACKER etimologicamente está relacionada ao verbo cortar
nas línguas germânicas. O termo desenvolveu-se vindo a ser
associado ao ato de modificar ou inventar algo para realizar
funcionalidades que não as originais. As atividades criativas e originais
de um inventor ou mecânico seriam o equivalente de hacking,
"hackear" (ou raquear) na língua portuguesa.
– No que se refere ao conceito, Aurélio Buarque de Holanda assim define
o verbete hacker:
"hacker . [Ingl., substantivo de agente do v. to hack, 'dar golpes
cortantes (para abrir caminho)', anteriormente aplicado a
programadores que trabalhavam por tentativa e erro.] S. 2 g. Inform. 1.
Indivíduo hábil em enganar os mecanismos de segurança de sistemas
de computação e conseguir acesso não autorizado aos recursos
destes, ger. a partir de uma conexão remota em uma rede de
computadores; violador de um sistema de computação".

Izequiel Pereira de Norões - 2008


Ferramentas de Segurança
• Etica Hacker
– O que é ética?
• Foi Sócrates que inaugurou a chamada Filosofia Moral que também passou a ser
conhecida como ÉTICA. O filósofo grego queria saber se o que a sociedade
considerava virtuoso e bondoso era efetivamente correspondente à virtude e ao bem.
Sócrates interrogava os indivíduos para fazê-los refletir sobre o significado e a
finalidade de suas ações. Essas indagações de Sócrates são a ética dos indivíduos e
da sociedade.
– A Ética Hacker é uma nova ética surgida (e aplicada) das
comunidades virtuais ou cibercomunidades. Um dos seus grandes
criadores foi o finlandês es:Pekka Himanen.
– Nos tempos modernos a ética hacker é basicamente:
1. Acreditar que o compartilhamento de informacões é positivo, e por
isso os hackers compartilham suas experiências e programam software
livre, facilitando o acesso à informacão e os recursos disponíveis para
computadores sempre que possível.
2 . Acreditar que penetrar em sistemas por diversão e exploracão é
eticamente aceitável , desde que não cometa roubo, vandalismo ou
quebre a confidencialidade. (Esse princípio não é unânime, alguns
consideram a simples invasão uma ação não ética.)
Izequiel Pereira de Norões - 2008
Ferramentas de Segurança
• Etica Hacker
– Himanen, em sua obra Á ética do hacker e o espírito da era da
informação (que contém um prólogo de Linus Torvalds e um epílogo de
Manuel Castells), comenta sobre resgatar o sentido original do termo
'hacker'. Segundo Himanen, um hacker não é (como se acredita
comumente) um delinqüente, vândalo ou um pirata da informática com
grandes conhecimentos técnicos (este é o cracker), mas sim todo
aquele que trabalha com grande paixão e entusiasmo pelo que faz.
Podendo o termo hacker ser utilizado para outras áreas, por exemplo, a
da ciência.
– Aulas de Ética Hacker (inclusive sobre Himanen) foram liberadas
através da licença Creative Commons no site:
http://www.hackerteen.com.br/material_etica_hacker.php

Izequiel Pereira de Norões - 2008


Ferramentas de Segurança
• O Hacker Ético
– Hacker ético (na área da informática) é aquele que ajuda as empresas
a verificar se os sistemas e as redes são efetivamente seguros.
– O acesso a computadores - e qualquer outro meio que seja capaz de
ensinar algo sobre como o mundo funciona - deve ser ilimitado e total.
– Esse preceito sempre se refere ao imperativo "mão na massa". Isto é,
se um hacker precisa enviar várias mensagens para celulares sem
pagar, ao invés de entrar várias vezes na interface web e enviar uma
mensagem por vez, ele descobrirá como a interface web funciona e
fará um programa automático para o envio de mensagens de forma
mais ágil e com menos desperdício de tempo.
– Toda a informação deve ser livre.
– Na sociedade de consumo de hoje, tudo é transformado em mercadoria
e vendido. Isso inclui a informação. Mas a informação, só existe na
mente das pessoas. Como não possuo a mente de outra pessoa, não
posso comercializar informações. Uma analogia semelhante é a do
velho índio Chefe Touro-Sentado ao dizer "a terra não pode ser
possuída". O hacker busca a informação diariamente e tem prazer em
passá-la para quem quer "pensar" e "criar" coisas novas.
Izequiel Pereira de Norões - 2008
Ferramentas de Segurança
• O Hacker Ético
– Desacredite a autoridade e promova a descentralização.
– Um hacker não aceita os famosos argumentos de autoridade e não
acredita na centralização como forma ideal de coordenar esforços.
– Hackers devem ser julgados segundo seu hacking, e não segundo
critérios sujeitos a vieses tais como graus acadêmicos, raça, cor,
religião ou posição.
– Essa é a base da meritocracia! Se você é bom mesmo, faça o que você
sabe fazer e os demais o terão em alta conta. Não apareça com
diplomas e certificados que para nada mais servem além de provar que
você não sabe do que está falando e tenta esconder esse fato.Isso
também pode ser visto num dos documentos de maior expressão das
cultura hacker de todos os tempos: o Manifesto Hacker, publicado no e-
zine Phrack 7 em 1986 por The Mentor - logo após ele ter sido preso
(http://www.phrack.com/archives/7/P07-03):
"[...] Sim, eu sou um criminoso. Meu crime é o da curiosidade. Meu
crime é o de julgar as pessoas pelo que elas dizem e pensam, não pelo
que elas se parecem. [...]“
– Você pode criar arte e beleza no computador.
Izequiel Pereira de Norões - 2008
Ferramentas de Segurança
• O Hacker Ético
– Hacking é equivalente a uma arte e criatividade, uma boa programação
é uma arte única, que possui a assinatura e o estilo do hacker.
– O importante quando se pensa em "hackers" é diferenciar o
programador do especialista em segurança, pois o termo hacker tem
varias origens alguns autores afirmam que o termo hacker vem de hack
que é um verbo e inglês outros afirmam que o termo vem do MIT ou de
outras universidades onde começou a ser desnvolvida a informatica.
– O hacker tem por função desenvolver projetos de informática e
tecnologia. Assim, não deve ser chamado de criminoso porque ele
desenvolve, cria e distribui conhecimento. Ele tem ética, tem
conhecimento e vontade de aprender mais. A decisão sobre o uso do
conhecimento é da inteira rensponsabilidade de cada um.

Izequiel Pereira de Norões - 2008


Ferramentas de Segurança
• A cultura hacker
– É importante lembrar que existe toda uma cultura por trás desse
sentido da palavra hacker. A Cultura hacker define diversos pontos
para estilo e atitude e, por mais que pareça estranho, muitas das
pessoas que se tornam os chamados programadores extraordinários
possuem esse estilo e atitude naturalmente.
– O termo hoje também é usado para representar todos os que são bons
naquilo que fazem, como os artesãos que usavam como principal
ferramenta de trabalho o machado, ou Picasso com sua arte fabulosa,
eles foram os primeiros hackers. Atualmente o termo indica um bom
especialista em qualquer área. Este termo adquiriu esta definição
somente após seu uso na informática, designando especialistas em
computação.
– Os hackers e crackers são indíviduos da sociedade moderna, e
possuem conhecimentos avançados na área tecnológica e de
informática, mas a diferença básica entre eles é que os hackers
somente constróem coisas para o bem e os crackers destróem, porém
constróem somente para fins pessoais.

Izequiel Pereira de Norões - 2008


Ferramentas de Segurança
• Tipos de hacker – Classificação de Túlio Vianna
1) CRACKERS DE SERVIDORES - hackers que invadem computadores
ligados em rede;
2) CRACKERS DE PROGRAMAS - hackers que quebram proteções de
software cedidos a título de demonstração para usá-los por tempo
indeterminado;
3) PHREAKERS - hackers especializados em telefonia móvel ou fixa;
4) DESENVOLVEDORES DE VÍRUS, WORMS E TROJANS -
programadores que criam pequenos softwares que causam algum
dano ao usuário;
5) PIRATAS - indivíduos que clonam programas, fraudando direitos
autorais;
6) DISTRIBUIDORES DE WAREZ - webmasters que disponibilizam em
suas páginas softwares sem autorização dos detentores dos direito
autorais".

Izequiel Pereira de Norões - 2008


Ferramentas de Segurança
• Tipos de hacker – Classificação Convencional
– White hat - (aka hacker ético) hacker em segurança, utiliza os seus
conhecimentos na exploração e detecção de erros de concepção,
dentro da lei. A atitude típica de um white hat assim que encontra
falhas de segurança é a de entrar em contacto com os responsáveis
pelo sistema, comunicando do facto. Geralmente, hackers de chapéu
branco violam seus próprios sistemas ou sistemas de um cliente que o
empregou especificamente para auditar a segurança. Pesquisadores
acadêmicos e consultores profissionais de segurança são dois
exemplos de hackers de chapéu branco.
– Gray hat - Tem as habilidades e intenções de um hacker de chapéu
branco na maioria dos casos, mas por vezes utiliza seu conhecimento
para propósitos menos nobres. Um hacker de chapéu cinza pode ser
descrito como um hacker de chapéu branco que às vezes veste um
chapéu preto para cumprir sua própria agenda. Hackers de chapéu
cinza tipicamente se enquadram em outro tipo de ética, que diz ser
aceitável penetrar em sistemas desde que o hacker não cometa roubo,
vandalismo ou infrinja a confidencialidade. Alguns argumentam, no
entanto, que o ato de penetrar em um sistema por si só já é anti-ético
(ética hacker).
Izequiel Pereira de Norões - 2008
Ferramentas de Segurança
• Tipos de hacker – Classificação Convencional
– Black hat - (aka cracker ou dark-side hacker) criminoso ou malicioso
hacker, um cracker. Em geral, crackers são menos focados em
programação e no lado acadêmico de violar sistemas. Eles comumente
confiam em programas de cracking e exploram vulnerabilidades
conhecidas em sistemas para descobrir informações importantes para
ganho pessoal ou para danificar a rede ou sistema alvo.
– Script kiddie - Antigamente chamado de Lammer, é um indivíduo que
não tem domínio dos conhecimentos de programação. É pouco
experiente, com poucas noções de informática, porém tenta fazer-se
passar por um cracker a fim de obter fama, o que acaba gerando
antipatia por parte dos hackers verdadeiros. Cerca de 95% dos ataques
virtuais são praticados por script kiddies.
– Newbie - Newbie, Noob ou a sigla NB, é aquele jovem aprendiz de
hacker que possui uma sede de conhecimento incrivel, pergunta muito
e é ignorado e ridicularizado maioria das vezes, ao contrario dos
lammers não tenta se pôr acima dos outros, geralmente é muito
simples e possui uma personalidade ainda fraca.
– Phreaker - hacker especialista em telefonia móvel ou fixa.
Izequiel Pereira de Norões - 2008
Ferramentas de Segurança
• As ameaças
– Vírus
• Os vírus são pequenos segmentos de códigos, programados com o
intuito provocar algum sintoma indesejável ao usuário do
computador infectado. Possuem a característica de se agregarem
ao código de outros programas e, ao serem executados
inocentemente pelo usuário, trazem em seu bojo, o código alterado
para causar intromissões indevidas no processamento normal,
causando ou não, danos de leves a irreparáveis.
• Esta capacidade de se multiplicar pela contaminação através de
arquivos transmitidos por disquetes, cds entre usuários e pela
facilidade de quebrar fronteiras através dos e-mails, levou a
similaridade e comparação com os vírus biológicos que infectam,
por auto-reprodução, diversos órgãos do corpo humano.

Izequiel Pereira de Norões - 2008


Ferramentas de Segurança
• As ameaças
– Vírus
• As assinaturas dos vírus são uma seqüência de caracteres que o
representa. É através desta seqüência que os antivírus identificam
os arquivos contaminados, pois na maioria dos casos os vírus
passam uma parte de seu código para os arquivos ao contaminá-
los.
• As assinaturas são definidas pelas empresas desenvolvedoras de
antivírus com o objetivo de:
* evitar os falso-positivos (quando um arquivo sadio é apontado
como infectado);
* reconhecer o maior número de variantes do vírus;
* identificar o código mal intencionado na maior quantidade de
arquivos possível.
• As assinaturas defininidas pelas empresas não são as mesmas
para todos os softwares antivírus, portanto um antivírus de uma
marca pode detectar uma variante de um vírus conhecido (pelo fato
da parte do código alterado pela variante não afetar a assinatura
definida) e outro Izequiel
antivírus dedeoutra
Pereira Norõesmarca
- 2008 pode não detectá-lo.
Ferramentas de Segurança
• As ameaças
– Vírus a evolução

Izequiel Pereira de Norões - 2008


Ferramentas de Segurança
• As ameaças
– Vírus a evolução – Dados estatísticos
* Até 1990 - 80 vírus conhecidos.
* Até 1995 - 5.000 vírus conhecidos.
* Até 1999 - 20.500 vírus conhecidos.
* Até 2000 - 49.000 vírus conhecidos.
* Até 2001 - 58.000 vírus conhecidos.
* Até 2005 - 72.010 vírus conhecidos aproximadamente.
* Até 2007 - quantidade ainda indeterminada.

Izequiel Pereira de Norões - 2008


Ferramentas de Segurança
• As ameaças
– Os vírus (seja de que tipo forem) escondem-se e protegem-se cada vez
melhor dos antivírus e do acesso das pessoas. Eis algumas técnicas
usadas por alguns vírus:
* Encriptação: Os vírus usam a encriptação para que o código não
fique visível para os antivírus e para que não possam ser apagados do
ficheiro original. Esta técnica é usada para que os vírus permaneçam
mais tempo no computador. Mas os antivírus da actualidade já estão
preparados contra esta técnica, apesar de ser difícil conseguirem
eliminá-los.
* Desactivação de antivírus (se possível): Quando os vírus
desactivam os antivírus, eles não são identificados e
conseqüentemente não são removidos.
* Esconder-se nas pastas do sistema: As pessoas não querem
estragar o seu sistema operativo removendo ficheiros do sistema,
portanto muitos vírus escondem-se lá para evitar que o usuário os
remova manualmente.

Izequiel Pereira de Norões - 2008


Ferramentas de Segurança
• As ameaças
– Como os vírus agem?
• Os primeiros vírus foram criados através de linguagens como
Assembly e C. Nos dias de hoje, os vírus podem ser criados de
maneira muito mais simples, podendo, inclusive, serem
desenvolvidos através de scripts e de funções de macro de
determinados programas.
• Para contaminarem os computadores, os vírus antigamente usavam
disquetes ou arquivos infectados. Hoje, os vírus podem atingir em
poucos minutos milhares de computadores em todo mundo. Isso
tudo graças à Internet. O método de propagação mais comum é o
uso de e-mails, onde o vírus usa um texto que tenta convencer o
internauta a clicar no arquivo em anexo. É nesse anexo que se
encontra o vírus. Os meios de convencimento são muitos e
costumam ser bastante criativos. O e-mail (e até o campo assunto
da mensagem) costuma ter textos que despertam a curiosidade do
internauta.

Izequiel Pereira de Norões - 2008


Ferramentas de Segurança
• As ameaças
– Como os vírus agem?
• Ainda, há os vírus que exploram falhas de programação de
determinados softwares. Algumas falhas são tão graves que podem
permitir a contaminação automática do computador, sem que o
usuário perceba. Outros vírus costumam se propagar através de
compartilhamento de recursos, como aqueles que inserem arquivos
em pastas de programa P2P (softwares desse tipo permitem o
compartilhamento de arquivos entre internautas ou usuários de uma
mesma rede de computadores).
• Após ter contaminado o computador, o vírus passa então a
executar suas tarefas, que podem ser dos mais diversos tipos,
desde a simples execução de um programa até a destruição total
do sistema operacional. A maioria dos vírus tem como primeira
atividade a tentativa de propagação para outros computadores.

Izequiel Pereira de Norões - 2008


Ferramentas de Segurança
• As ameaças
– Os Worms
• são programas auto-replicantes, semelhantes a um vírus. O vírus
infecta um programa e necessita deste programa hospedeiro para se
propagar, o worm é um programa completo e não precisa de outro
programa para se propagar.
• O primeiro worm que atraiu grande atenção foi o Morris worm, escrito
por Robert Tappan Morris, Jr. no Laboratório de Inteligência artificial do
MIT. Ele foi iniciado em 2 de novembro de 1988, e rapidamente infectou
um grande número de computadores pela Internet. Ele se propagou
através de uma série de erros no BSD Unix e seus similares. Morris foi
condenado a prestar 3 anos de serviços à comunidade e a pagar uma
multa de US$10.000.
• Além da replicação, um worm pode ser projetado para fazer muitas
coisas, como deletar arquivos em um sistema ou enviar documentos
por email. O worm pode trazer embutido programas que geram algum
tipo de problema ou que tornam o computador infectado vulnerável a
outros ataques. Um worm pode provocar danos apenas com o tráfego
de rede gerado pela sua reprodução. O Mydoom, por exemplo, causou
uma lentidão generalizada na Internet no pico de seu ataque.
Izequiel Pereira de Norões - 2008
Ferramentas de Segurança
• As ameaças
– Os Worms
• Os worms Sobig e Mydoom instalaram backdoors (brechas) nos
computadores tornando-os abertos a ataques via Internet. Estes
computadores zumbis são utilizados por enviadores de spam
para enviar email ou para atacar endereços de sites da Internet.
Acredita-se que enviadores de Spam são capazes de pagar para
a criação desdes worms, e criadores de worms já foram pegos
vendendo listas de endereços IP de máquinas infectadas. Outros
tentam afetar empresas com ataques DDOS propositais. As
brechas podem também ser exploradas por outros worms, como
o Doomjuice, que se espalha utilizando uma brecha aberta pelo
Mydoom.

Izequiel Pereira de Norões - 2008


Ferramentas de Segurança
• As ameaças
– Os Cavalos de Troia (Trojans Horse)
• Trojan ou Cavalo de Tróia (também conhecido como bicho de
goiaba) é um programa que age como a lenda do cavalo de Tróia,
entrando no computador, e liberando uma porta para um possível
invasor.
• O conceito nasceu de simples programas que se faziam passar
por esquemas de autenticação, em que o utilizador era obrigado
a inserir as senhas, pensando que estas operações eram
legítimas. Por exemplo, na autenticação de uma shell, poderia ser
um simples programa numa conta já aberta, e o utilizador que
chegasse seria forçado a introduzir a sua password. O trojan iria
então guardar o password e mascarar a conta (que seria do dono
do trojan) para que parecesse legítima (a conta da vítima).

Izequiel Pereira de Norões - 2008


Ferramentas de Segurança
• As ameaças
• Os Cavalos de Troia(Trojans Horse) Entretanto, o conceito
evoluiu para programas mais completos. Os trojans atuais são
disfarçados de programas legítimos, embora, diferentemente de
vírus ou de worms, não criem réplicas de si. São instalados
diretamente no computador. De fato, alguns trojan são
programados para se auto-destruir com um comando do cliente
ou depois de um determinado tempo.
• Os trojans ficaram famosos na Internet pela sua facilidade de uso,
fazendo qualquer pessoa possuir o controle de um outro
computador apenas com o envio de um arquivo. Por isso os
trojans têm fama de ser considerados "ferramentas de script kid".
• Os trojans atuais são divididos em duas partes: o servidor e o
cliente. Normalmente, o servidor está oculto em algum outro
arquivo e, no momento que esse arquivo é executado, o servidor
se instala e se oculta no computador da vítima; a partir deste
momento, o computador pode ser acessado pelo cliente, que irá
enviar informações para o servidor executar certas operações no
computador da vítima.
Izequiel Pereira de Norões - 2008
Ferramentas de Segurança
• As ameaças
– Geralmente um trojan é instalado com o auxílio de um ataque de
engenharia social, com apelos para convencer a vítima a executar o
arquivo do servidor, o que muitas vezes acaba acontecendo, dado
que a curiosidade do internauta supera as armadilhas do mundo
virtual.

Izequiel Pereira de Norões - 2008


Ferramentas de Segurança
• As ameaças
• Geralmente um trojan é instalado com o auxílio de um ataque de
engenharia social, com apelos para convencer a vítima a
executar o arquivo do servidor, o que muitas vezes acaba
acontecendo, dado que a curiosidade do internauta supera as
armadilhas do mundo virtual.
– Spywares, keyloggers e hijackers  Apesar de não serem
necessariamente vírus, estes três nomes também representam
perigo.
• Spywares são programas que ficam "espionando" as atividades
dos internautas ou capturam informações sobre eles. Para
contaminar um computador, os spywares podem vir embutidos
em softwares desconhecidos ou serem baixados
automaticamente quando o internauta visita sites de conteúdo
duvidoso.
• Os keyloggers são pequenos aplicativos que podem vir
embutidos em vírus, spywares ou softwares suspeitos, destinados
a capturar tudo o que é digitado no teclado. O objetivo principal,
nestes casos, é capturar senhas.
Izequiel Pereira de Norões - 2008
Ferramentas de Segurança
• As ameaças
• Hijackers são programas ou scripts que "sequestram"
navegadores de Internet, principalmente o Internet Explorer.
Quando isso ocorre, o hijacker altera a página inicial do browser e
impede o usuário de mudá-la, exibe propagandas em pop-ups ou
janelas novas, instala barras de ferramentas no navegador e
podem impedir acesso a determinados sites (como sites de
software antivírus, por exemplo).
• Os spywares e os keyloggers podem ser identificados por
programas anti-spywares. Porém, algumas destas pragas são tão
perigosas que alguns antivírus podem ser preparados para
identificá-las, como se fossem vírus. No caso de hijackers, muitas
vezes é necessário usar uma ferramenta desenvolvida
especialmente para combater aquela praga. Isso porque os
hijackers podem se infiltrar no sistema operacional de uma forma
que nem antivírus nem anti-spywares conseguem "pegar".

Izequiel Pereira de Norões - 2008


Ferramentas de Segurança
• As ameaças
– Adware
• Adwares são softwares que exibem propagandas no seu
computador. Os softwares ‘grátis’ como KaZaA e Grokster são
suportados por adware.
• Adwares nem sempre são necessariamente maliciosos. O
principal problema com os adwares são os mistérios que existem
por trás do seu funcionamento. Diversos adwares tentam utilizar
nomes aleatórios para dificultar sua remoção. Outros não incluem
uma entrada funcional no Adicionar/Remover Programas.
• Ao contrário dos spywares, adwares não possuem qualquer uso a
não ser suportar os softwares que você instala no seu
computador. Mesmo assim, diversas vezes encontramos adwares
instalados em computadores sem qualquer programa patrocinado
por eles, o que significa que o programa foi parar no computador
de alguma forma pouco justa. Esse foi o motivo pelo qual
adwares foram e são até hoje alvo de muitas críticas.

Izequiel Pereira de Norões - 2008


Ferramentas de Segurança
• As ameaças
– Adware
• Outros adwares chegam até mesmo a utilizar técnicas de rootkit,
escondendo-se do sistema. A verdade é que não existem
companhias que jogam limpo nessa área. Mesmo assim, adwares
são desenvolvidos por companhias que os gerenciam e os
promovem. Diversas companhias que desenvolvem adware
obtiveram grande lucro nos últimos anos e foram suportadas por
diversas empresas de grande porte, incluindo empresas de cartão
de crédito, bancos, a Dell e até mesmo o Yahoo!.

Izequiel Pereira de Norões - 2008


Ferramentas de Segurança
• As ameaças
– Adware
• Outros adwares chegam até mesmo a utilizar técnicas de rootkit,
escondendo-se do sistema. A verdade é que não existem
companhias que jogam limpo nessa área. Mesmo assim, adwares
são desenvolvidos por companhias que os gerenciam e os
promovem. Diversas companhias que desenvolvem adware
obtiveram grande lucro nos últimos anos e foram suportadas por
diversas empresas de grande porte, incluindo empresas de cartão
de crédito, bancos, a Dell e até mesmo o Yahoo!.

Izequiel Pereira de Norões - 2008


Ferramentas de Segurança
• Os ataques hacker
– Cavalo de Tróia (Trojan)
O cavalo-de-tróia, ou trojan-horse, é um programa disfarçado que
executa alguma tarefa maligna. Um exemplo: o usuário roda um jogo
que conseguiu na Internet. O jogo secretamente instala o cavalo de
tróia, que abre uma porta TCP do micro para invasão. Alguns trojans
populares são NetBus, Back Orifice e SubSeven. Há também
cavalos-de-tróias dedicados a roubar senhas e outros dados
sigilosos.
– Quebra de Senha (Cracking)
O quebrador, ou cracker, de senha é um programa usado pelo
hacker para descobrir uma senha do sistema. O método mais comum
consiste em testar sucessivamente as palavras de um dicionário até
encontrar a senha correta.

Izequiel Pereira de Norões - 2008


Ferramentas de Segurança
• Os ataques hacker
– Denial Of Service (DOS)
Ataque que consiste em sobrecarregar um servidor com uma
quantidade excessiva de solicitações de serviços. Há muitas
variantes, como os ataques distribuídos de negação de serviço
(DDoS), que paralisaram sites como CNN, Yahoo! e ZD Net em
fevereiro deste ano. Nessa variante, o agressor invade muitos
computadores e instala neles um software zumbi, como o Tribal
Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o
ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar.
– Mail Bomb
É a técnica de inundar um computador com mensagens eletrônicas.
Em geral, o agressor usa um script para gerar um fluxo contínuo de
mensagens e abarrotar a caixa postal de alguém. A sobrecarga tende
a provocar negação de serviço no servidor de e-mail.

Izequiel Pereira de Norões - 2008


Ferramentas de Segurança
• Os ataques hacker
– Phreaking
É o uso indevido de linhas telefônicas, fixas ou celulares. No
passado, os phreakers empregavam gravadores de fita e outros
dispositivos para produzir sinais de controle e enganar o sistema de
telefonia. Conforme as companhias telefônicas foram reforçando a
segurança, as técnicas tornaram-se mais complexas. Hoje, o
phreaking é uma atividade elaborada, que poucos hackers dominam.

– Scanners de Portas
Os scanners de portas são programas que buscam portas TCP
abertas por onde pode ser feita uma invasão. Para que a varredura
não seja percebida pela vítima, alguns scanners testam as portas de
um computador durante muitos dias, em horários aleatórios.
 Utilização do NMap

Izequiel Pereira de Norões - 2008


Ferramentas de Segurança
• Os ataques hacker
– Smurf
O Smurf é outro tipo de ataque de negação de serviço. O agressor
envia uma rápida seqüência de solicitações de Ping (um teste para
verificar se um servidor da Internet está acessível) para um endereço
de broadcast. Usando spoofing, o cracker faz com que o servidor de
broadcast encaminhe as respostas não para o seu endereço, mas
para o da vítima. Assim, o computador-alvo é inundado pelo Ping.

– Sniffing
O sniffer é um programa ou dispositivo que analisa o tráfego da rede.
Sniffers são úteis para gerenciamento de redes. Mas nas mãos de
hackers, permitem roubar senhas e outras informações sigilosas.
 Utilização do Wireshark

Izequiel Pereira de Norões - 2008


Ferramentas de Segurança
• Os ataques hacker
– Spoofing
É a técnica de se fazer passar por outro computador da rede para
conseguir acesso a um sistema. Há muitas variantes, como o
spoofing de IP. Para executá-lo, o invasor usa um programa que
altera o cabeçalho dos pacotes IP de modo que pareçam estar vindo
de outra máquina.

– Scamming
Técnica que visa roubar senhas e números de contas de clientes
bancários enviando um e-mail falso oferecendo um serviço na página
do banco. O Banrisul não envia e-mails oferecendo nada, portanto
qualquer e-mail desta espécie é falso.

Izequiel Pereira de Norões - 2008


Sistemas Web
• Perfil de uma aplicação WEB
– HTML
– TLS/SSL
– Cliente WEB
– Servidor WEB
– Aplicação WEB
Aplicação
Solicitação Banco
WEB
Conector De
Cliente Transporte Servidor Aplicação Dados
WEB WEB WEB
Banco
Conector De
Aplicação
WEB Dados
Resposta

Izequiel Pereira de Norões - 2008


Sistemas Web
• Perfil de uma aplicação WEB
– HTML
• Protocolo simples
• Opera em porta TCP muito conhcida;
• Não mantem estado da conexão (STATELESS);
• Baseado em texto ASCII;

– SSL/TLS
• Tunelagem pelo protocolo
• Encapsulamento
• Autenticidade

Izequiel Pereira de Norões - 2008


Sistemas Web
• Perfil de uma aplicação WEB
– O cliente WEB
• Comunicação através do HTTP
• Funcionalidade do navegador simples x complexa
• Utilização do ASCII
• Limitações do HTML
• Furos de segurança nos navegadores web

– O Servidor WEB
• HTTP Daemon – realiza um parsing básico para garantir que a
solicitação seja atendida.
• Vulnerabilidades
• Servidores WEB mais populares (IIS, APACHE)

Izequiel Pereira de Norões - 2008


Sistemas Web
• Perfil de uma aplicação WEB
– A aplicação Web
• O núcleo de um web site moderno esta na sua lógica do lado
servidor
• OBS – AJAX
• O Conceito de N-níveis •Apresentação
• As camadas de um sistema WEB •Camada Lógica
•Camada de Dados

• Linguagens de interpretação empregadas (ASP, PHP, CGI,


PYTHON)
• Código sendo executado no servidor
• Acesso a Bancos de Dados
• Utilização de Proxies
• Balanceadores de carga
• Webservices
Izequiel Pereira de Norões - 2008
Sistemas Web
• Perfil de uma aplicação WEB
– Pontos fracos potenciais
• Cliente web  Execução de conteúdo ativo, exploração de
vulnerabilidade de software cliente, erros de geração de script
cruzando sites.
• Transporte  “Escuta” secreta de comunicações cliente-
servidor, redirecionamento de SSL.
• Servidor Web  Vulnerabilidades do software de servidor web.
• Aplicação Web  Ataques contra a autenticação, autorização,
estrutura do site, validação de entrada e lógica da aplicação.
• Banco de dados  Execução de comandos privilegiados via
consultas ao Banco de dados, manipulação de consultas para
retornar datasets excessivos.

Izequiel Pereira de Norões - 2008


Sistemas Web
• A metodologia do Hackeamento WEB
– Traçar o perfil da infra-estrutura
• Construir um alto nível de compreensão da infra-estrutura WEB alvo.
• Existe um cliente especial para acessar a aplicação?
• Que transportes ele utiliza?
• Em que portas?
• Quais os servidores existem?
• Existe equilíbrio de carga?
• Qual o tipo de modelo dos servidores Web?
• Depende-se de sites externos para se ter uma determinada
funcionalidade?

– Atacar servidores web


• Se a adminstração do site for descuidada... Aqui esta a sorte grande!

Izequiel Pereira de Norões - 2008


Sistemas Web
• A metodologia do Hackeamento WEB
– Fazer um levantamento da aplicação
• Que tipo de conteúdo é executado no servidor?
• Que tecnologia é empregada?
• Passo importante para a metodologia, nessa fase se algo foi
deixado de erro, aqui estão as melhores opções de invasão.
– Atacar o mecanismo de autenticação
• Se algum conteúdo de autenticação foi descoberto no passo
anterior, ele deve ser analisado por completo, pois é muito
provável que ele proteja áreas sensíveis de um site.
– Atacar os esquemas de autorização
• Uma vez autenticado, o passo seguinte é atacar o acesso a
arquivos e outros objetos. Ex: Atravessamento de dir.

Izequiel Pereira de Norões - 2008


Sistemas Web
• A metodologia do Hackeamento WEB
– Realizar uma análise funcional
• Verificar cada função que compõe a aplicação.
– Ex: entrada de pedidos, cadastro de clientes...
– Explorar a conectividade dos dados
• Local onde os dados estão armazenados.

– Atacar interfaces de gerenciamento


• GERENCIAMENTO REMOTO
– Atacar o cliente
• Roax, Spams, etc...
– Lançar um ataque de DoS (Recusa de serviço)

Izequiel Pereira de Norões - 2008


Sistemas Web
• Descobrindo servidores
– Whois
• Programa que pode levantar informações como:
– Faixas de endereços IP atribuidas a INTERNET.
– Nomes de domínio DNS registrados e dados relacionados.
– Contato administrativo de uma presença na internet.
http://registro.br
http://www.arin.net/whois
Programa
http://www.internic.net / http://www.icann.net

Izequiel Pereira de Norões - 2008


Sistemas Web
• Interrogação ao DNS
– NSLOOKUP
• O comando NSLOOKUP solicita informações para Servidores de
Domínios da Internet, podendo trabalhar em dois modos. No
modo interativo pode-se interagir com vários Servidores de
Domínios e com várias máquinas. No modo não interativo a
solicitação de informações é específica para uma determinada
máquina ou um determinado Servidor de Domínio.
– Usando:
• server NOME - Considera como default o servidor especificada
pelo NOME.
• lserver NOME - Este argumento usa o servidor inicial para
procurar informações sobre o domínio especificado pelo NOME.
• root - Troca o servidor default pelo servidor root do domínio.

Izequiel Pereira de Norões - 2008


Sistemas Web
• Interrogação ao DNS
– NSLOOKUP
– Usando:
- Exemplo 1:
>nslookup
Servidor padrão: ns6.velox.net.br
Address: 200.165.132.155

– Exemplo 2:
>?  retorna os comandos que podem ser utilizados

– Exemplo 3:
>set type=any
>nome de um servidor

Izequiel Pereira de Norões - 2008

Você também pode gostar