Escolar Documentos
Profissional Documentos
Cultura Documentos
Revisão Textual:
Prof.ª Dr.ª Luciene Oliveira da Costa Granadeiro
Vulnerabilidades em Sistemas Operacionais
Objetivos
• Compreender e abordar as principais características dos ataques que exploram as vulne-
rabilidades em sistemas operacionais;
• Identificar e tipificar vulnerabilidades em sistemas operacionais de redes.
Caro Aluno(a)!
Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl-
timo momento o acesso ao estudo, o que implicará o não aprofundamento no material
trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas.
Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você
poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns
dias e determinar como o seu “momento do estudo”.
Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de
discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de
troca de ideias e aprendizagem.
Bons Estudos!
UNIDADE
Vulnerabilidades em Sistemas Operacionais
Contextualização
O objetivo central desta disciplina é a Análise de Vulnerabilidades em Sistemas
Operacionais e Redes. Esta unidade trata de um de seus principais tópicos, que é o
tratamento das Vulnerabilidades em Sistemas Operacionais.
Por tudo isso, a disciplina tem um caráter hands-on, onde serão apresentados:
• O ambiente virtual da máquina atacante;
• Um exemplo de ataque do tipo Man-in-the-middle, onde um sistema operacional é
invadido e seus pacotes são capturados.
6
Introdução
Todos os dias, recebemos notícias de que um novo tipo de ataque hacker trouxe prejuízos
e problemas para empresas e usuários de computadores, redes e sistemas operacionais.
No ano de 2017, um ataque hacker trouxe muita dor de cabeça para milhares de
usuários de sistemas operacionais. O malware WannaCry, que explorou uma vulne-
rabilidade existente no sistema operacional Windows, provocou problemas para cerca
de 300.000 instalações desse sistema operacional, especialmente aqueles que não
estavam atualizados. Esse ataque acessava o computador, criptografava as pastas do
computador e depois exigia o pagamento de um resgate de US$300.00 para “liber-
tar” o computador.
Uma vulnerabilidade é uma fraqueza existente no software, que “pode criar condi-
ções” para que essa fraqueza seja explorada. A identificação de uma vulnerabilidade
não significa o sucesso do hacker.
Mas há situações em que uma vulnerabilidade pode causar prejuízos, muitos deles
bem grandes. Como exemplo, temos o caso de uma vulnerabilidade que ocorreu em
2014 no iCloud, que é a nuvem privada da Apple. Nesse caso, uma vulnerabilidade
existente no sistema de autenticação permitiu um ataque que causou um vazamento
de dados e tornou públicos muitos dados presentes nessa nuvem.
7
7
UNIDADE
Vulnerabilidades em Sistemas Operacionais
Você pode conferir um vídeo muito interessante, que demonstra em uma animação como
funciona o buffer overflow, no link: https://youtu.be/SOoJcrR4Ijo
Esse vídeo tem 4 minutos e vale a pena ser assistido inteiro, com as legendas em Português.
Portabilidade
Atualmente, vivemos a fase dos aplicativos em nuvem (SaaS ou Software as a
Service). Esses aplicativos devem, sempre que for possível, ser multiplataforma,
funcionando em qualquer sistema operacional. Entretanto, não é comum que ocor-
ram implementações inconsistentes em diferentes sistemas operacionais, causando
vulnerabilidades. Um dos casos mais severos são as diferenças nos parâmetros em
questões de segurança, conforme ocorre a mudança de plataforma ou de versões de
sistemas operacionais.
8
por hackers é uma das vulnerabilidades que podem causar os maiores prejuízos para
o usuário final. Quando um login e uma senha são capturados por um hacker, ele
poderá, muitas vezes, acessar o sistema com privilégios administrativos, tendo acesso
a outros recursos sensíveis, produzindo grandes perdas.
Vazamento de Informação
Nos dias atuais, os logs gerados pelas operações realizadas pelos computadores
passaram a ter um valor muito grande. A análise desses logs pode fornecer informa-
ções valiosas. Se um hacker tiver acesso a essas informações, ele poderá utilizá-las
para realizar ataques. Com a criação do Marco Civil da Internet e da Lei Geral de Pro-
teção de Dados (LGPD), as empresas tornaram-se responsáveis pelo armazenamento
seguro destas informações. Por isso o investimento em tecnologia e a capacitação de
pessoal técnico devem ser constantes.
Neste vídeo, é apresentada uma rápida reportagem sobre o site Wikileaks, que vazou
milhares de documentos governamentais e corporativos nos últimos anos, a partir do
acesso indevido de hackers a sites e sistemas sigilosos dessas organizações. O link para o
vídeo é o seguinte: https://youtu.be/e4_xLXJD2ws
O vídeo possui 02:30 minutos.
9
9
UNIDADE
Vulnerabilidades em Sistemas Operacionais
Acesse o site do CVE, clique em “Search CVE List” e faça uma busca pelos termos “WINDOWS 10”
e depois por “LINUX UBUNTU” – Veja se os resultados podem fazer você mudar de opinião sobre
Sistemas Operacionais Seguros.
O site do CVE é o: https://cve.mitre.org/
Proposta de Laboratório
Anteriormente, nesta disciplina, foi apresentado um cenário de virtualização de
sistemas operacionais, que será usado nesta unidade para a realização das atividades
práticas. Esse cenário é novamente apresentado na figura 1.
1 https://www.perallis.com/news/voce-sabe-o-que-e-cis-cve-e-stig-em-seguranca-de-dados
10
Sistema Atacante
Kali Linux
Ambiente de
Virtualização
11
11
UNIDADE
Vulnerabilidades em Sistemas Operacionais
Nesse exemplo de instalação, foi selecionada a instalação gráfica, para que o pro-
cesso possa ser todo ilustrado e visualizado.
12
A etapa seguinte é a seleção do idioma de instalação. No nosso exemplo, foi esco-
lhido o idioma Português do Brasil, conforme mostrado na figura 4.
Verifique qual o mapa do seu teclado. A escolha do mapa errado pode trazer alguns proble-
mas para utilizar teclas especiais, como símbolos e acentuação.
Após a seleção do teclado, a instalação irá prosseguir. Esse processo leva alguns
minutos. Tenha paciência e aguarde o processo finalizar. Esse processo é mostrado
na figura 6.
13
13
UNIDADE
Vulnerabilidades em Sistemas Operacionais
14
Após a definição da senha de root, você deve indicar a Timezone do relógio do seu
sistema. No nosso exemplo, foi utilizada a Hora Oficial de Brasília, conforme mostra-
do na figura 10.
Em seguida, você deve informar o esquema de particionamento dos discos para sua
instalação. Se você for utilizar somente esse sistema operacional no seu computador e
ele tiver apenas uma partição, você pode utilizar a primeira opção, para usar o disco
inteiro, conforme mostrado na figura 11.
Por se tratar de uma instalação em ambiente virtualizado, você deve indicar a par-
tição informada durante a criação da máquina virtual básica. No nosso exemplo, foi
criada uma partição virtual de 20GB. A figura 12 mostra essa partição, que foi esco-
lhida para a instalação.
Após a escolha da partição da instalação principal, você ainda terá a opção de par-
ticionar o disco em partições menores, para isolar alguns diretórios. No nosso caso, foi
15
15
UNIDADE
Vulnerabilidades em Sistemas Operacionais
escolhida a opção em que todos os arquivos serão instalados em uma única partição,
conforme mostrado na figura 13.
A instalação do sistema operacional será reiniciada. Esse processo leva alguns mi-
nutos. A figura 16 mostra o andamento da instalação.
16
Figura 16 – Andamento da instalação do sistema
Fonte: Cedida pelo Autor
Após a instalação do sistema, ele deve estar preparado para ser atualizado e que
pacotes possam ser instalados. Isso é feito por meio de repositórios, também cha-
mados de Espelhos de Rede. A tela apresentada na figura 17 mostra essa opção de
escolha de um espelho de rede. Escolha a opção SIM e continue com sua instalação.
17
17
UNIDADE
Vulnerabilidades em Sistemas Operacionais
O GRUB deve ser instalado em uma partição que permita que ele seja usado na ini-
cialização. Como nossa instalação é feita em uma partição única, selecione a opção /
dev/sda, que corresponde à partição de inicialização, conforme mostrado na figura 20.
18
Figura 23 – Tela inicial de carregamento do Kali Linux
Fonte: Cedida pelo Autor
Por fim, após entrar com a senha, a tela principal do Kali será mostrada, conforme
ilustrado na figura 26.
19
19
UNIDADE
Vulnerabilidades em Sistemas Operacionais
Ataque Man-In-The-Middle
Nos dias atuais, existem milhares de ferramentas de ataques a sistemas computacionais.
Esse é apenas um exemplo de como um hacker pode explorar um elo fraco de segurança.
O hacker ou cibercriminoso pode ser a pessoa ao seu lado... Ou pode ser alguém
distante milhares de quilômetros. Quando o hacker está “do lado de dentro”, pode ser
mais fácil para ele conseguir acessos privilegiados e “escalar” seu poder dentro da rede.
Mas, mesmo se estiverem distantes, os hackers podem entrar “no meio do circui-
to”. Nesse caso, temos os ataques conhecidos como Man-in-the-middle.
20
A seguir, iremos contextualizar esse tipo de ataque e apresentar uma situação prá-
tica de ataque utilizando essa técnica.
Este é um dos ataques mais populares e que trazem mais prejuízos para os siste-
mas atacados.
Neste modelo, o atacante fica localizado no meio de uma transmissão, entre a víti-
ma e o sistema principal.
Servidor
Vítima
Atacante
Figura 27
21
21
UNIDADE
Vulnerabilidades em Sistemas Operacionais
Figura 28
Fonte: Cedida pelo Autor
Conforme descrito na figura 28, enquanto a máquina da vítima faz o acesso à rede
social, o computador atacante irá realizar a captura de pacotes para encontrar uma
brecha de segurança.
A figura 29 mostra o terminal do Kali Linux e a tela da ferramenta Ettercap, que
fará o papel de sniffer da rede.
22
Figura 30 – Passo-a-passo dos comandos e ações do ataque man-in-the-middle
Fonte: Cedida pelo Autor
23
23
UNIDADE
Vulnerabilidades em Sistemas Operacionais
vítima. A figura 33 apresenta a opção CURRENT TARGETS, que deve ser seleciona-
da, para depois inserirmos os IPs da vítima.
Devemos, então, adicionar os alvos. A figura 34 mostra a tela onde devemos inserir
as informações da vítima.
Figura 34
Fonte: Cedida pelo Autor
24
Após inserir essas informações, temos os alvos definidos. A figura 37 mostra os
alvos (Targets) do ataque.
Agora, podemos iniciar a “escuta do tráfego”. Para fazer isso, devemos iniciar o pro-
cesso de sniffing das interfaces do alvo. A figura 38 mostra esse comando no Ettercap.
25
25
UNIDADE
Vulnerabilidades em Sistemas Operacionais
Para que possamos alcançar computadores remotos, devemos selecionar essa op-
ção, conforme mostra a figura 40.
Agora, é preciso ter paciência, pois a captura dos pacotes depende de uma ação da
vítima, como, por exemplo, acessar um site.
26
Em nosso exemplo, foi aberta uma janela para acessar o site da rede social Facebook,
conforme mostrado na figura 44.
Após alguns segundos, o terminal do Kali irá apresentar os pacotes coletados durante
o ataque Man-in-the-middle. Se você conseguir ver as mensagens passando pelo termi-
nal do Kali, o ataque foi bem-sucedido. Isso pode ser visto na figura 46.
27
27
UNIDADE
Vulnerabilidades em Sistemas Operacionais
Agora, o mesmo procedimento pode ser verificado quando outro site é acessado.
Na figura 47, é mostrado um acesso ao site do Universo On-line.
Esse exemplo mostra que é simples realizar um ataque. Em situações reais, há pou-
cas diferenças em relação a esse exemplo. Talvez a maior dificuldade seja conseguir o
endereço IP da vítima. Um pouco de trabalho e alguma paciência podem ser suficien-
tes para conseguir essa informação.
E se esse ataque acontecesse com você, qual seria o impacto desse vazamento de
dados? E como ficaria a sua reputação digital se isso fosse tornado público? E como
ficaria a reputação digital da sua empresa?
28
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:
Sites
Cybrary Ethical Hacking Free Course
O Cybrary é uma plataforma de capacitação em cibersegurança e possui muitos cursos
gratuitos no formato de videoaulas. No link abaixo, é apresentado o curso de Ethical
Hacking, que aborda as técnicas apresentadas nesta unidade.
https://bit.ly/1J6jhd1
CERT.BR
CERT.BR - Criando um Grupo de Respostas a Incidentes de Segurança em Computadores:
Um Processo para Iniciar a Implantação.
https://bit.ly/2RuoF3w
Livros
Understanding Network Hacks – Attack and Defense with Python
Autor: Bastian Ballmann.
Editora: Springer.
Vídeos
Ataque Man-In-The-Middle Com Kali Linux e Ettercap
Vídeo do professor autor realizando o laboratório do ataque Man-in-the-middle.
https://youtu.be/HZptnYUP6sg
Buffer Overflow para pentesters
BUFFER OVERFLOW PARA PENTESTERS – Vídeo que demonstra, na prática, como
criar uma ferramenta em Python para a realização de pentest.
https://youtu.be/59_gjX2HxyA
29
29
UNIDADE
Vulnerabilidades em Sistemas Operacionais
Referências
COMER, D. Interligação de Redes com TCP/IP. 5. ed. São Paulo: Campus, 2006.
Sites visitados
Cybrary - <https://www.cybrary.it/course/ethical-hacking/>
CERT.BR - <https://www.cert.br/certcc/csirts/Creating-A-CSIRT-br.html>
30