Escolar Documentos
Profissional Documentos
Cultura Documentos
redes e Internet
1
Motivações de um Cracker
• Contato com a cena cracker
• Vivência com a época dos BBS
• Interesse pela área de segurança de
software
2
Introdução
Engenharia Atividade
Reversa Cracker
3
Engenharia Reversa
O que é?
• Descompilação de um sistema (ou de
partes) para determinar seu
funcionamento e copiá-lo ou aperfeiçoá-lo
• Software e Hardware
• Não surgiu com a computação
4
Motivações e paralelo
com outras ciências
• Econômicas, Militares, Necessidade
Pessoal
• Curiosidade Humana: Compreensão e
Domínio.
• Compreensão
– Observação e Entendimento
• Domínio
– Possibilidade de modificá-lo
5
Cracking Crews
• Crackers: quebra de proteções
• Suppliers: obtenção softwares
• Traders/Couriers: distribuição
6
O software cracking como
propulsor de outras comunidades:
Hackers de Sistemas
• Meados dos 90, popularização da Internet
• Declínio dos BBS
• Migração dos grupos crackers para a Internet
• Novo ninho para suas atividades ilegais (ou não) e seus
grupos
• Invasão de máquinas:
– Hospedar arquivos
– Websites
– Serviços
8
A quebra de proteções anti-cópias
(Software cracking)
• Aspecto mais famoso da Engenharia
Reversa
• Modificação ilegal de um software p/
remover proteção anti-cópias
• Exemplos: no-CD crack, e hardware-lock
• Como funciona: modificar o trecho de
código responsável por determinar se o
software é original
9
A eterna promessa de proteção
anti-cópias
• Periodicamente surgem novas tecnologias
– Encriptadores de código
– Chave pública-privada
– Assinaturas de Hardware
– Mistura de Ambos
TODAS FRACASSARAM
10
A eterna promessa de proteção
anti-cópias (2)
• Por que toda proteção é quebrável?
– Toda proteção é baseada em rotinas de software
– O software é completamente descompilável
– Logo, toda proteção é quebrável dado o devido
tempo e esforço
12
13
Sniffers e os Instant Messengers:
Quebrando protocolos
• Sniffers: capturar e analisar pacotes de
rede
– Uso malicioso
– Engenharia Reversa
• Protocolos que foram mapeados e
clonados: MSN Messenger, AOL
Messenger, Yahoo Messenger, alguns
P2P
• Clones: aMSN, GAIM, Miranda, etc.
14
Outras aplicações e áreas para a
Engenharia Reversa
• A batalha Contra os Virus de Computador:
Técnica para examinar worms e virus
• Uso Governamental / Militar
• Auditoria de Segurança
15
O Digital Millennium Copyright Act
e a quebra do DVD
• DMCA:
– Proibe produção e disseminação de tecnologias
que possam driblar medidas tomadas para proteger
copyright
– Aumenta penas para copyright na internet
– Afeta a troca de informações sobre ER
– Onde fica a liberdade de conhecimento e troca de
informação?
• DeCSS (Descriptador de DVD): Quebra do
DVD
16
PONTOS DE CONTROLE EM AMBIENTES DE REDE E INTERNET
FONTE
AMBIENTES TRATAMENTO
CONHECIMENTO
EXPURGO
17
OS PERÍMETROS DA TI
Acesso Discado
Notebooks
Internet
Aplicações
Extranet
Gateways
Servidores
Console de
Rede Pública
Segurança
e Privada
CPD
Rede / Intranet
Instalações
18
PERÍMETROS E PROJETOS DE SEGURANÇA
Análise e Certificação de Segurança
Política de Segurança
Classificação de Informações
Implementação de Rede Segura
Segurança em Internet Banking
Site Seguro
Segurança em Redes, Estações e Notebooks
Segurança em Automação Bancária
Soluções para Policy Enforcement
Segurança em Acesso Remoto
Teste de Invasão
Plano de Contingência
Administração de Redes
Implementação de Firewall e Roteador
...
19
POSSIBILIDADES DE PLANOS DE
SEGURANÇA
Financeiro Governo Telecomunicações Indústria e Comércio Petróleo e Gás
SOLUÇÕES PARA SEGMENTO
Segurança em Automação Segurança em Call Segurança para Cadeia Segurança para Rede
Sites Seguros do Governo
Bancária Center de Valor de Plataforma
Acesso Remoto Seguro Acesso Seguro à Internet Segurança em BD Client/Server Segurança Física
SM
Implementação de VPN Implementação de Firewall Análise e Certificação de Segurança Soluções Policy Enforcement
Segurança Single Sign-On Plano de Contingência Política de Segurança Secure Windows 2000
20
PERGUNTAS RESPONDIDAS PELOS LOGS
Microsoft Windows NT Security • Qual a taxa média de recebimento de Kbytes da Internet durante
o mês?
Microsoft Windows NT Application • Quais usuários mais utilizaram cada um dos serviços?
Microsoft Windows NT System • Qual foi a percentagem de utilização de cada um dos serviços ?
Microsoft ProxyServer • Qual o usuário que mais fez download em um determinado
período?
Microsoft IIS - W3C Format • Qual foi o usuário que mais mandou email?
Microsoft IIS - NCSA Format • Qual período do dia é mais utilizado para acesso a servidores
Microsoft IIS - Microsoft Format FTP?
• Quem mais utilizou a Internet em um determinado período?
CheckPoint Firewall-1 • Como foi o tempo de conexão de um determinado usuário ao
Microsoft Exchange Server longo do mês?
Roteador Cisco 2500 • Qual foi a URL de http mais acessada por um determinado
usuário?
Roteador Cisco 7500 • Quem recebeu e enviou mais emails durante o mês?
Roteador IBM • Quem mais utilizou a Internet em um determinado período?
Servidor AIX • Quais os 10 maiores usuários de Internet?
Perguntas conclusivas:
Modulo HeatSeeker • A banda de comunicação está sendo mau utilizada?
• Existe carência de capacitação para o correto uso dos recursos?
• A Política de Segurança está sendo cumprida?
... • O mau uso dos recursos está provocando queda de
Lista aberta para receber novos produtividade?
logs
• O mau uso dos recursos está potencializando a queda de
performance da rede? 21
AUDITORIA DE SISTEMAS
OPERACIONAIS
• Registra as atividades do sistema, incluindo o acesso
aos objetos.
• Vem por default desabilitada.
• Nível de auditoria é configurável por máquina ou por
controladores de domínio.
• Os registros são gravados no Visualizador de Eventos,
na fila de Segurança.
• Envolve um gasto em performance.
22
SISTEMAS OPERACIONAIS
SEGURANÇA DE REDE
23
Windows XP Professional
24
REQUERIMENTOS DE NEGÓCIO
• Aumentar a Confiabilidade
– Windows XP Professional inclui um programa de assinatura de
drivers
– System Restore
• Segurança Aperfeiçoada
– Suporte ao protocolo Wireless 802.1X
– Internet Connection Firewall (Windows Firewall)
• Identificar Dependências
26
PROJETANTO O DESKTOP
• Configuração Padrão facilita upgrade e suporte
• Políticas de Grupo
– Políticas de conta e armazenamento
– Logon e configurações de segurança
– Políticas aplicadas no nível de domínio
27
SEGURANÇA
• Kerberos
28
SEGURANÇA E TECNOLOGIA
P ontos Técnicos:
•
•
•
29
SEGURANÇA E TECNOLOGIA
P ontos Técnicos:
•
•
•
30
Segurança e Tecnologia
31
SEGURANÇA E TECNOLOGIA
32
SEGURANÇA E TECNOLOGIA
Pontos Técnicos:
Esteja também atento a arquivos tempo rário s e cookies , eles pod em conter arquivos que podem deixar seu sistema lento e conter arquivos com senh as gravadas em crip tografia fácil de ser vista.
33
SEGURANÇA E TECNOLOGIA
Pontos Técnicos:
•
•
34
SEGURANÇA E TECNOLOGIA
35
SEGURANÇA E TECNOLOGIA
36
SEGURANÇA E TECNOLOGIA
P ontos Técnicos:
E x.: “#$ph4down&#”
S enhas deste ti po são di fíceis, m esm o descobertas com pr ogram as específicos, noexemplo acima é vistoapenas com oph4down.
Tendo cuidados como este, seusistema li nux já vem de “fabr ica” bastante seguro, dispensandoprogramas específicos.
•
•
•
37
SMB
• Shared Message Block.
• Protocolo utilizado pelo compartilhamento de
recursos na Rede Microsoft.
• Utiliza NetBIOS como API de comunicação.
• Independente do protocolo de transporte
(funciona sobre TCP/IP, IPX/SPX e NetBEUI).
• Utilizado por todos os SOs da Microsoft e por
outras plataformas (Digital Pathworks, SAMBA).
38
A SEGURANÇA INFORMÁTICA
• Mecanismos de Controlo de Acesso e Segurança
– Os diversos sistemas operativos diferenciam-se muito entre si:
• Os sistemas MS-Windows antigos (95, NT e 98) possuem
mecanismos muito simples e uma pilha IP considerada
vulnerável
• Os sistemas MS-Windows recentes (2000 e XP) possuem
mecanismos mais elaborados e uma pilha IP mais robusta
• Os sistemas Linux e xxxBSD possuem mecanismos
sofisticados de controlo de acesso e segurança, assim
como uma pilha IP robusta
• Os sistemas UNIX comerciais (Solaris, HP-UX, etc)
igualmente...
– Os mecanismos de controle de acesso e segurança:
• De nada servem caso o utilizador não os utilize
adequadamente
• Podem até ser potencialmente danosos caso sejam mal
configurados
39
A Segurança Informática
• Controlo de Acesso e Segurança em MS-
Windows
C:\>netstat -an
MS-Windows ME
Ligações activas
Proto Endereço local Endereço externo Estado
TCP 0.0.0.0:135 0.0.0.0:0Divisão em zonasLISTENING
TCP 0.0.0.0:5000 0.0.0.0:0 LISTENING
TCP 127.0.0.1:1025 0.0.0.0:0 LISTENING
TCP 192.168.0.5:139 0.0.0.0:0 LISTENING
UDP 192.168.0.5:1900 *:*
UDP 192.168.0.5:137 *:*
UDP 192.168.0.5:138 *:*
Nível de segurança da zona
Personalização
40
A Segurança Informática
• Controlo de Acesso e Segurança em Linux
Linux Mandrake
linux> netstat -an
Active Internet connections (servers) Divisão em zonas
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:514 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:6000 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:23 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:7101 0.0.0.0:* LISTEN
Serviços TCP
Tarefas
41
DICAS TÉCNICAS – PONTOS IMPORTANTES
MONITORANDO E OTIMIZANDO A PERFORMANCE – WINDOWS XP
42
43
44
DICAS TÉCNICAS – PONTOS IMPORTANTES
GERENCIANDO A SEGURANÇA NO WINDOWS XP
45
DICAS TÉCNICAS – PONTOS IMPORTANTES
GERENCIANDO A SEGURANÇA NO WINDOWS XP
46
AUDITORIA DE ROTEADORES E
SWITCHS
• Realizar o Hardning do SO do equipamento.
• Modificar senhas default de fábrica.
• Implementar/ativar recursos de log.
• Desabilitar portas auxiliares ou que não estão em uso.
• Criar senha criptografada para acesso via porta
console.
• Desabilitar acessos remotos em clear text (telnet, http,
etc….)
47
HARDWARE DE SEGURANÇA
FIREWALL
- Muitas opções de configuração.
- Todo tráfego entre a rede interna e a externa devem
passar por ele
- Somente tráfego autorizado passa pelo Firewall
- Administração do controle de acesso centralizado
- Tipo de controle de um Firewall
- controle de serviço (tipos de serviços autorizados)
- controle de sentido (fluxo dos serviços)
- controle de usuário (controle no nível de acesso do
usuário)
- controle de comportamento (como o serviço deve
ser usado)
48
Hardware de segurança
Firewall – Filtragem de pacotes
host_B
Internet
Packet Filter
Router
server_A
host _B
Firewall
Outra
rede
Bastion host
Hardware de segurança
Firewall – Gateways de aplicação
T E L N E T
F T P
S M T P
inside host H T T P outside host
51
SISTEMAS DE DETECÇÃO DE INTRUSÕES (IDS)
Signature detection
- procura de padrões específicos
-desvantagem - ter de conhecer de antemão o padrão
Behaviour detection
- cada rede tem determinada característica (estatística)
- procura alterações nestas característica (pico de uso
fora de hora)
-desvantagem - método não muito eficaz
54
55
55
Bibliografia
• The Hacker Crackdown: Law and Disorder on the Electronic Frontier. (Bruce Sterling, 1994)
• Reversing: Secrets of Reverse Engineering. (Eldad Eilam – Wiley, 2005)
• Hackers: Heroes of the Computer Revolution. Steven Levy – Anchor Press, 1984
• Steal This Computer Book 2: What They Won't Tell You about the Internet. Wallace Wang – No
Starch Press, 2000
• http://en.wikipedia.org/wiki/Reverse_engineering
• http://wiki.reverse-engineering.net/index.php/Cracking
• http://wiki.reverse-engineering.net/index.php/Software_cracking
• http://en.wikipedia.org/wiki/IBM_PC_compatible
• http://en.wikipedia.org/wiki/Clean_room_design
• http://en.wikipedia.org/wiki/Timeline_of_hacker_history
• http://psychcentral.com/psypsych/Warez
• http://www.program-transformation.org/Transform/ReverseEngineering
• http://news.com.com/Microsofts+file-share+rule+makes+waves/2100-1001_3-904017.html
• http://www.inf.ufsc.br/barata/
• http://www.ojuice.net/2825/article.htm
• http://www.net-security.org/article.php?id=37
• http://www.phrack.org/
• http://www.google.com
56