Escolar Documentos
Profissional Documentos
Cultura Documentos
Sistemas de Informao
Faculdade Impacta Tecnologia FIT
2013
Objetivos:
Identificar os potenciais atacantes:
hackers, crackers, script kiddies, cyberpunks, entre
outros
Descrever os tipos de ataques mais comuns:
obteno de informaes
negao de servios
contra o protocolo TCP
coordenados
aplicao
Potenciais atacantes
Script kiddies
Cyberpunks
Insiders
Coders
White hats
Black hats
Grey hats
Cyberterroristas
Script kiddies
tambm conhecidos como newbies
geralmente so inexperientes e novatos
conseguem ferramentas prontas na internet
utilizam sem entender o que esto fazendo
considerados perigosos para um grande nmero de
organizaes, que no tm uma poltica de segurana
bem definida
por exemplo, organizaes que no atualizam as
falhas dos sistemas operacionais de servidores e
desktops
Prof Andr Koide da Silva
Classificao dos atacantes
Cyberpunks
dedicados s invases de sistemas por puro
divertimento e desafio
grande conhecimento dos sistemas
obcecados pela privacidade de seus dados, o que faz
que todas as suas comunicaes sejam protegidas pelo
uso da criptografia
a preocupao principal contra os governo que pode
estar acessando as informaes privadas dos cidados
hackers mais paranicos, que acreditam em teorias da
conspirao, tendem a virar cyberpunks
Insiders
maiores responsveis pelos incidentes de segurana
mais graves nas organizaes
empregados insatisfeitos, ex-funcionrios e pessoas
que conseguem infiltrar-se nas organizaes
roubam cdigos fontes
espionam a empresa para sua concorrncia
Coders
hackers que resolveram compartilhar seus
conhecimentos escrevendo livros ou proferindo
palestras e seminrios sobre suas proezas
White hats
conhecidos como hackers do bem
utilizam seus conhecimentos para descobrir
vulnerabilidades nos sistemas e aplicar as correes
necessrias
responsveis pelos testes de invaso, simulando
ataques para medir o nvel de segurana da rede
Black hats
conhecidos como crackers
utilizam seus conhecimentos para invadir sistemas e
roubar informaes secretas das organizaes,
chantageando a empresa atacada
Grey hats
black hats que fazem o papel de white hats
trabalham na rea de segurana
diferentemente do white hat, tem conhecimento sobre
atividades de hacking
algumas organizaes contratam gray hats para realizar
anlises de segurana
diversos incidentes j demonstraram que o nvel de
confiana necessrio para a realizao de trabalhos
to crticos e estratgicos no alcanado por meio
dessa abordagem
Cyberterroristas
hackers que realizam seus ataques contra alvos
selecionados cuidadosamente
objetivos:
transmitir uma mensagem poltica ou religiosa
derrubar a infra-estrutura de comunicaes
obter informaes que podem comprometer a
segurana de uma nao
Os pontos explorados
Scanning
port scanning
obtm informaes a respeito dos servios
acessveis (portas abertas) em um sistema
nmap uma da ferramentas mais utilizadas, pois
implementa diversos mtodos de scanning:
TCP connect ()
UDP
Null scan
entre outros
Scanning
scanning de vulnerabilidades
realizado aps o mapeamento dos sistemas que
podem ser atacados e dos servios que so
executados
obtm informaes sobre vulnerabilidades
especficas (conhecidas) para cada servio em um
sistema
War dialing
realiza uma busca por modens
modem pode ser entrada alternativa para a rede
Firewalking
obtm informaes sobre uma rede remota protegida
por um firewall (similar ao traceroute)
Flooding
inundar o servidor com requisies falsas
tipos:
TCP SYN flooding
UDP flooding
ICMP flooding
Smurf e fraggle
consistem em ataques de flooding distribudo
utilizam broadcasting em redes inteiras para amplificar
seus efeitos
utilizam o endereo IP da vtima como endereo de
origem dos pacotes (IP spoofing)
protocolos utilizados:
smurf utiliza o ICMP
fraggle utiliza o UDP
Teardrop
aproveita uma falha na implementao das rotinas de
remontagem de pacotes (atualmente, os sistemas no
mais so vulnerveis)
consiste em enviar um pacote com um tamanho
invlido para o sistema obter um nmero negativo ao
calcular o offset e resultar em crash do sistema
Land attack
consiste em conectar uma porta de um sistema a ela
mesma (IP spoofing)
leva ao travamento do sistema em diversas plataformas
Ping of death
consiste em enviar um pacote de ICMP echo request
(ping) com mais de 65.507 bytes de dados
tamanho mximo de um datagrama IP = 65.535 (216-
1) bytes (RFC 791)
datagrama cabealho IP cabealho ICMP =
65.535 20 8 = 65.507 bytes de dados
implementaes do ping no devem permitir a emisso
de datagramas invlidos
resulta em reboot, panic ou travamentos
atualmente, sistemas no so mais vulnerveis
Spoofing
consiste em enganar a vtima fazendo-se passar por
outro host
modalidades:
ARP spoofing (respostas ARP falsas)
IP spoofing (pacotes com endereo IP falso)
DNS spoofing (respostas de DNS falsas)
IP spoofing
UDP e ICMP: trivial
TCP: maior grau de dificuldade, pois necessrio impedir
que o host confivel responda
DNS spoofing
ataque onde o hacker compromete um servidor de
nomes (Domain Name System)
servidor DNS aceita e usa incorretamente a informao
de um host que no tem autoridade de dar esta
informao
utilizando esta tcnica, o atacante pode direcionar o
email ou navegador da vtima para o seu prprio
servidor
Man-in-the-middle
atacante intercepta os
dados e responde
pelo cliente, podendo
alterar os dados
na variante session
hijacking, o atacante
derruba o cliente e
mantm a conexo
em andamento
Replay attack
dados interceptados so retransmitidos pelo atacante
permite utilizao de dados cifrados
Fragmentao de pacotes
se o tamanho do pacote for maior que o MTU do meio,
ento ocorre a fragmentao
possvel sobrescrever cabealhos durante a
remontagem dos pacotes, burlando as regras de
filtragem do firewall
Ataques coordenados
Etapas:
intruso em massa
instalao do software DDoS
disparo do ataque
Tcnicas utilizadas:
IP Spoofing
SYN Flooding
execuo de comandos remotos
fragmentao de pacotes
criptografia na comunicao entre o atacante e os masters
Ataques coordenados
Crackers de senha
programas capazes de revelar senhas cifradas
mtodo:
utilizam o mesmo algoritmo usado para cifrar as
senhas, realizando anlise comparativa
tcnicas:
ataque de dicionrio
ataque de fora bruta
ambos
desempenho:
podem ser executados de forma distribuda
Prof Andr Koide da Silva
Ataques no nvel da aplicao
Buffer overflow
visa prover uma quantidade de dados maior do que a
memria do programa/servidor pode suportar
o ataque feito com a insero de uma string grande em
uma rotina que no checa os limites do buffer
com isso, a string ultrapassa o tamanho do buffer,
sobrescrevendo as demais reas de memria
resultado: dados corrompidos, programa instvel ou
execuo de cdigo remoto
caso famoso descoberto em 2000 no Outlook Express: era
possvel fazer com que um e-mail executasse arquivos
apenas por ser aberto (bastava anexar um arquivo com um
certo nmero de caracteres no nome)
Prof Andr Koide da Silva
Buffer overflow
idia bsica:
Exploits
programas que exploram falhas conhecidas de
segurana
exploram falhas de:
sistemas operacionais
protocolos
aplicaes
normalmente possuem procedimentos de como usar e
podem ser facilmente obtidos na Internet
permitem a qualquer leigo se tornar um hacker (script
kiddies)
Prof Andr Koide da Silva
Ataques no nvel da aplicao
Vrus
programa que se anexa aos arquivos na mquina alvo e
realiza alguma ao indesejada (destri dados ou
sistemas de computador)
Worms
diferem dos vrus por se espalharem automaticamente,
sem necessidade de interao com o usurio
Trojan horses (cavalos de tria)
programa legtimo que tenha sido alterado com a
insero de cdigo no autorizado e que realiza uma
funo oculta e indesejvel
Rootkits
conjunto de ferramentas que o atacante instala no host
da vtima para ocultar sua presena e facilitar futuros
acessos
programa modificado que no faz o que normalmente
deveria fazer
exemplos:
ps que mostra processos errados
ls que no mostra alguns arquivos
alm disso, escondem backdoors e alteram logs
Backdoors
programas que permitem acesso por meio de portas
desconhecidamente abertas no host da vtima
computador poder ser totalmente controlado a
distncia, possibilitando ao invasor:
visualizar arquivos, e-mails e senhas
apagar arquivos
executar programas
formatar o disco rgido
entre outras atitudes ilcitas
exemplos: Back Oriffice e o Netbus