Você está na página 1de 71

ETE

Escola Tcnica Estadual


Aderico Alves de Vasconcelos

SEGURANA DE DADOS E INFORMAES


Principais Ataques Rede e como evit-los Prof. Eric Rommel sites.google.com/site/profericrommel/

ATAQUES REDES
Explorao de uma falha no sistema para fins desconhecidos, normalmente prejudiciais

ATAQUES REDES
Ataques so constantes, principalmente na rede pblica (Internet)
Podem ser lanados automaticamente a partir de mquinas infectadas, sem conhecimento dos seus proprietrios Podem ocorrer por aes de Crackers

ATAQUES REDES
Qual a motivao para tais ataques?
Obter acesso ao sistema Roubar informaes (comerciais ou pessoais) Roubar dados bancrios Perturbar o bom funcionamento de um servio Usar como zumbi para ataques Usar para ampliao de recursos do sistema Entre outros...
4

Segurana de Dados e Informaes - Prof. Eric Rommel

TIPOS DE ATAQUES

TIPOS DE ATAQUES
Acesso Fsico Interceptao da Comunicao Negao de Servio Intruso Engenharia Social Trapdoors Por camadas (da rede)
6

Segurana de Dados e Informaes - Prof. Eric Rommel

ACESSO FSICO
Atacante tem acesso ao ambiente fsico da mquina e/ou prpria mquina
Corte de eletricidade Desligamento manual Vandalismos Violao do computador (roubo do HD) Monitoramento do trfego da rede

INTERCEPTAO DA COMUNICAO
Session hijacking (Roubo de sesso)
Refere-se explorao de uma sesso vlida de um computador para conseguir acesso noautorizado a informaes ou servios Em particular, usado para referir-se ao roubo do Magic Cookie, utilizado para autenticar um usurio em um servidor remoto

INTERCEPTAO DA COMUNICAO
Identity spoofing (Mascaramento ou Falsificao de identidade)
Criao ou login automticos feitos por scripts Mascaramento de pacotes IP utilizando endereos de remetentes falsificados

INTERCEPTAO DA COMUNICAO
Rerouting or alteration of messages (Desvio ou alterao de mensagens)
Redirecionamento do contedo ou mensagens
Ex.: De pginas reais para pginas fake

NEGAO DE SERVIO
Conhecido como Deny of Service (DoS) Tentativa em tornar os recursos de um sistema indisponveis
No invaso do sistema e sim invalidao por sobrecarga

NEGAO DE SERVIO
Feitos geralmente de duas formas:
Forar o sistema vtima a reinicializar ou consumir todos os recursos, impedindo o fornecimento do servio Obstruir o meio de comunicao entre usurios e o sistema

INTRUSO
Port Scanning (Verificao de portas)
Testar portas de hosts remotos para identificao do status das portas (fechadas, escutando ou abertas)

INTRUSO
Malweres (Vrus, Worms, Trojans etc)

ENGENHARIA SOCIAL
Obteno de informaes importantes ou sigilosas por meio da enganao ou explorao da confiana das pessoas (o elo mais fraco)
O golpista se passa por outra pessoa, assume outra personalidade, finge ser um profissional de determinada rea etc.

TRAPDOORS
Traduo literal: Alapo Tambm conhecido por Backdoors (traduo literal: porta dos fundos)
Invaso do sistema para obteno de total controle da mquina Formas furtivas de se obter informaes privilegiadas em sistemas

POR CAMADA (DA REDE)

17

POR CAMADA (DA REDE)


Tipos de Ataques por camada
Camada Fsica Camada de Enlace Camada de Rede Camada de Transporte Camada de Aplicao

18

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES NA CAMADA FSICA


Poucos tipos de ataques podem afet-la Administradores de rede devem conhecer como as linhas eltricas esto organizadas para minimizar efeitos de possveis ataques

19

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES NA CAMADA FSICA


Principais ataques:
Cortes de fiao (cabos e fibras) Interferncias eletromagnticas Alta tenso aplicada s redes eltricas Interferncias em redes sem fio

20

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES NA CAMADA FSICA


Como evitar?
Reestruturao na rede eltrica Reestruturao na rede de dados
Implementando redundncia

Nas redes sem fio, tomar cuidado para no instalar os APs prximos a locais que gerem ondas eletromagnticas fortes e em canais menos poludos
21

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES NA CAMADA DE ENLACE


Nesta camada definem-se os links de dados Principais funes:
Entrega dos frames Converso dos frames

Ataques nessa camada podem afetar as camadas superiores


22

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES NA CAMADA DE ENLACE


Principais ataques:
Ataques MAC Ataques DHCP Ataques ARP Ataques STP e VLANs relacionadas

23

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES NA CAMADA DE ENLACE


Ataques MAC
Overflow da tabela CAM (ContentAddressable Memory) dos switches Mac Spoofing

24

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES MAC
Overflow da tabela CAM dos switches
A tabela CAM o local de armazenamento das informaes dos MACs de cada placa na rede semelhante tabela de roteamento dos roteadores responsvel por armazenar e relacionar endereos MAC, portas e parmetros de VLANS, podendo assim encaminhar de forma correta os quadros que passam por ele 25
Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES MAC
Overflow da tabela CAM dos switches
O ataque funciona enviando endereos MAC de origem invlidos, enchendo rapidamente a tabela CAM do switch e fazendo-o se comportar como um Hub Permite realizar um ataque de man-in-themiddle (homem do meio) monitorando o trfego da rede, interceptando a comunicao entre dois hosts e falsificando as mensagens enviadas

26

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUE MAN-IN-THE-MIDDLE
Resposta ARP: IP de B tem o MAC de C Resposta ARP: IP de A tem o MAC de C

Host C realizando um ataque MitM

27

ATAQUE MAN-IN-THE-MIDDLE
Pacotes de dados destinados a B Pacotes de dados destinados a A

Envio dos pacotes adulterados de C para A

Envio dos pacotes adulterados de C para B

Host C realizando um ataque MitM

28

ATAQUES MAC
MAC Spoofing
Tipo de ataque utilizado para substituir uma entrada na tabela CAM Faz com que um MAC conhecido que aponta para uma porta P, aponte para outra porta qualquer (normalmente a que o atacante est conectado) possvel causar a interrupo de servios Tambm pode ser usado como um ataque man-in-the-middle 29
Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES MAC
Como evitar?
Atravs de Switches gerenciveis com ferramentas de seguranas para controlar dados que trafegam por cada porta

30

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES NA CAMADA DE ENLACE


Ataques DHCP (Dynamic Host Configuration Protocol)
DHCP Starvation

31

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES DHCP
DHCP Starvation
Consiste em alocar todos os endereos IP disponveis no servidor DHCP, atravs de DHCP com endereos MAC falsos Acarreta negao de servio na rede para os clientes habituais Atacantes podem configurar um servidor DHCP falso e enviar informaes falsas para os clientes Com isso, todo o trfego da rede passar pela mquina do atacante 32
Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES DHCP
Como evitar?
Atravs de Switches com ferramenta de segurana que no permita mais de um endereo MAC por porta

33

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES NA CAMADA DE ENLACE


Ataques ARP (Address Resolution Protocol)
ARP Spoofing Sniffing

34

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES ARP
ARP Spoofing
Tambm conhecido por ARP Poisoning (Envenenamento) Envio de endereos IP ou MAC falsos causando ataques como a negao de servios e o man-in-the-middle

35

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES ARP
Sniffing
Realizado atravs de uma placa em modo promscuo e um programa Sniffer (farejador) Recebem os mesmos pacotes de mensagens enviados para as outras placas Utilizado para descobrir os dados da placa, IP e informaes confidenciais (senhas)

36

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES ARP
Como evitar?
O uso de Switches evita esse tipo de ataque, pois os endereos so guardados na CAM Adicionando os pares IP/MAC manualmente na tabela ARP dos computadores na rede
Soluo no vivel em grandes redes

Utilizar ferramentas de monitoramento e auditoria


Possibilidade de averiguar com mais rapidez comportamentos anormais no trfego da rede
37

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES NA CAMADA DE ENLACE


Ataques STP (Spanning Tree Protocol) e VLANs (Virtual LAN) relacionadas
VLAN Hooping Looping fsico na rede Broadcasting de configurao STP

38

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES STP E VLANS


VLAN Hooping (Saltando VLAN)
Permite que o trfego de uma VLAN seja visto por outra, sem a necessidade de passar por um roteador Ocorre devido a configuraes incorretas das interfaces trunks entre switches
Por default esta porta tem acesso a todas as VLANs e auxilia no roteamento do trfego para mltiplas VLANs
39

Segurana de Dados e Informaes - Prof. Eric Rommel

INTERFACE TRUNK
Sem Trunk

INTERFACE TRUNK
Com Trunk

ATAQUES STP E VLANS


Looping fsico na rede
Ocorre quando duas portas de uma mesma VLAN esto ligadas entre si ou quando h 2 ou mais links entre 2 switches Faz com que os pacotes de broadcast trafeguem indefinidamente na rede, inundando cada porta da VLAN atacada em cada switch
Perda de desempenho ou queda da rede
42

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES STP E VLANS


Broadcasting de configurao STP
STP Spanning Tree Protocol (Protocolo de rvores de Abrangncia)
Surgiu para corrigir o Looping fsico da rede, desativando links que possam formar loops e definindo um outro melhor caminho

Foram reclculos de STP (que duram em mdia 30s para escolher um novo caminho), resultando em DoS
43

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES STP E VLANS


Como evitar?
Configurao correta dos switches e suas conexes Monitoramento do trfego da rede Verificao constante das configuraes dos switches

44

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES NA CAMADA DE REDE


Especialmente vulnervel a muitos ataques DoS Apresenta muitos problemas de privacidade de informaes O IP o protocolo mais utilizado nesta camada e, consequentemente, tambm principal alvo dos ataques
45

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES NA CAMADA DE REDE


Principais ataques:
IP Spoofing Ataques aos Protocolos de Roteamento Ataques ICMP
PING Flood (ICMP Flood) PING of Death

46

Segurana de Dados e Informaes - Prof. Eric Rommel

IP SPOOFING
Atacante envia mensagens para um host com um endereo IP forjado indicando que a mensagem foi enviada por um host confivel O propsito do atacante conseguir um acesso no autorizado na mquina alvo ou at em outros hosts

47

Segurana de Dados e Informaes - Prof. Eric Rommel

IP SPOOFING
Como evitar?
Firewalls com filtro de pacotes

48

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES DE ROTEAMENTO
Protocolos de roteamento definem as regras para que roteadores possam se comunicar, e cada protocolo deve fornecer ao roteador informaes bsicas como um endereo de destino, um endereo de origem de roteamento, uma lista de caminhos, o melhor caminho e uma maneira de atualizao
49

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES DE ROTEAMENTO
Quando protocolos de roteamento dinmico como o RIP (Routing Information Protocol) esto configurados incorretamente, podem permitir que atacantes injetem falsas rotas nas tabelas de roteamento

50

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES DE ROTEAMENTO
Como evitar?
Correta configurao dos roteadores Contnuo monitoramento da rede e usar todas as ferramentas de segurana disponveis nos roteadores

51

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES ICMP
O ICMP usado pela camada IP para enviar mensagens que no exigem resposta Estas mensagens apenas levam informaes para um host No existe autenticao no ICMP, possibilitando ataques de DoS e a interceptao de pacotes
52

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES ICMP
Como evitar?
Utilizao de um firewall que permita a limitao do nmero de mensagens ICMP

53

Segurana de Dados e Informaes - Prof. Eric Rommel

PING FLOOD (ICMP FLOOD)


PING um dos usos mais comuns do ICMP
Envia um Echo Request e espera a devoluo Echo Reply (resposta de eco)

O ataque consiste em simplesmente enviar zilhes de PINGs para a vtima, obrigando-a responder sem parar
O sistema entra em colapso ou fica muito lento

Fcil de ser feito (existem vrios programas para isso), no exigindo grandes conhecimentos
Qualquer atacante p de chinelo pode pingar sem maior esforo 54
Segurana de Dados e Informaes - Prof. Eric Rommel

PING OF DEATH
PING da Morte O atacante envia um pacote ICMP solicitando ECHO com um tamanho muito maior do que o tamanho mximo permitido para os pacotes IP
Como o pacote de requisio muito maior do que o normal, a vtima no consegue recompor os pacotes e o sistema operacional trava ou reiniciado com um reboot
55
Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES NA CAMADA DE TRANSPORTE


Encontram-se os protocolos TCP e UDP O protocolo TCP o mais complexo por ser dotado de um mecanismo de controle de fluxo e ser orientado a conexo O UDP simples por no conter o controle de fluxo e no necessitar de conexo

56

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES NA CAMADA DE TRANSPORTE


Principais ataques:
Ataques TCP Ataques UDP Ataques de TCP e UDP Port Scan

57

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES TCP
A conexo TCP estabelece-se usando o um three-way handshake (SYN, SYNACK e ACK) O ataque consiste em enviar uma grande quantidade de pacotes SYN para forar a mquina a enviar os pacotes de sincronizao SYNACK, aguardando o pacote ACK, que no enviado pelo atacante
Tambm conhecido como SYN flooding
58

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES UDP
O ataque consiste em enviar uma grande quantidade de pacotes UDP para portas aleatrias na mquina atacada
Tambm conhecido como UDP Flooding

A mquina atacada tentar determinar para qual aplicao o pacote destinado, se nenhuma aplicao estiver escutando na porta UDP especificada o pacote ser descartado. Ao inundar a mquina da vtima com esses pacotes ele poder sofrer uma sobrecarga, resultando na falha do sistema 59
Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES DE TCP E UDP PORT SCAN


Consiste em varrer as portas da mquina atacada para descobrir quais portas TCP e UDP esto abertas para posteriormente explorar as vulnerabilidades

60

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES NA CAMADA DE TRANSPORTE


Como evitar?
Uso de ferramentas IDS (Intrusion Detection System) que auxiliam os administradores a detectar invasores e ferramentas de varredura Firewall

61

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES NA CAMADA DE APLICAO


A camada de aplicao fornece os servios reais de rede para os usurios Alvo constante de diversos tipos de ataques para cada tipo de servio

62

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES NA CAMADA DE APLICAO


Principais ataques:
Ataques ao Domain Name System (DNS) Ataques ao Web Server

63

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES AO DNS
So notadamente de trs tipos:
Listagem de mapas
Permite ao atacante ter uma viso das mquinas e da rede da vtima

Contaminao de cache
Permite que um intruso envie respostas falsas para pedidos de DNS, redirecionando o trfego dos dados (DNS Spoofing)

Acesso remoto no autorizado


Permite qualquer mquina remota montar sistemas de arquivos so utilizados facilmente para ter 64 acesso a reas do disco da vtima
Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES AO DNS
Processo normal de resoluo de DNS

65

ATAQUES AO DNS
O processo de resoluo de DNS sofrendo um ataque de DNS Spoofing

66

ATAQUES AO DNS
Como evitar?
Correta configurao dos servidores de DNS Sempre aplicar os pacotes de correes e atualizaes disponibilizadas Utilizar o DNS Transaction Signatures (TSIG) para realizar transferncia de zonas entre servidores de maneira segura

67

Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES AO WEB SERVER


A maioria dos ataques aos servidores Web buscam explorar vulnerabilidades em scripts CGI, PHP ou em scripts feitos por qualquer outra linguagem
Buscam alguma funcionalidade que permita ler ou executar algum arquivo no servidor

Outro ataque comum so os de DoS (Negao de Servio) e DDoS (Distributed DoS)


Realizam grande nmero de requisies de conexo at que o servidor no consiga mais reservar recursos de hardware e passe a recusar 68 pedidos de conexo
Segurana de Dados e Informaes - Prof. Eric Rommel

ATAQUES AO WEB SERVER


Como evitar?
Para evitar esse tipo de ataque, necessrio cuidados desde a concepo das aplicaes Web a serem disponibilizadas (devido aos scripts) at a correta configurao de servidores
Isso se for IN HOUSE, ou seja, na empresa, algo remoto nos dias de hoje

69

Segurana de Dados e Informaes - Prof. Eric Rommel

TRABALHO INTERATIVO 03
Pesquisar e em BREVES palavras (mximo de 5 linhas para cada um), explique o que e como solucionar os ataques abaixo:
Cross-Site Scripting SQL Injection Command Injection Cookie/Session Poisoning Parameter/Form Tampering Buffer Overflow Directory Traversal/Forceful Browsing Criptographic Interception Cookie Snooping Authentication Hijacking

70

Segurana de Dados e Informaes - Prof. Eric Rommel

DVIDAS?

71

Segurana de Dados e Informaes - Prof. Eric Rommel