Upload
lucas-mellos-carlos
View
57
Download
0
Embed Size (px)
Citation preview
TÉCNICAS PARA SEGURANÇA COMPUTACIONAL
Jackson Mallmann
Jair da Silva Lima
Helton Lessa Nunes
Marleide Coan Cardoso
Lucas Mellos Carlos
3º Simpósio de Integração Científica e Tecnológica do Sul Catarinense – SICT-Sul
16 de setembro de 2014
MINICURSO
Roteiro
● Conceitos: Hacker/Cracker/Pilares da Segurança
● Caso de Uso: Keylogger● Caso de Uso: Phishing Bradesco● Definição de Ataques● Caso de Uso: Dicionário
8
Conceitos: Hacker/Cracker/Pilares da Segurança
● "Hacker" e "cracker" podem ser palavras parecidas, mas possuem significados bastante opostos no mundo da tecnologia. De uma forma geral, hackers são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Já cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança.
9
Conceitos: Hacker/Cracker/Pilares da Segurança
● Na prática, os dois termos servem para conotar pessoas que têm habilidades com computadores, porém, cada um dos "grupos" usa essas habilidades de formas bem diferentes. Os hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal e nunca invadem um sistema com o intuito de causar danos. No entanto, os crackers têm como prática a quebra da segurança de um software e usam seu conhecimento de forma ilegal, portanto, são vistos como criminosos.
10
Conceitos: Hacker/Cracker/Pilares da Segurança
● As denominações foram criadas para que leigos e, especialmente a mídia, não confundissem os dois grupos. O termo "cracker" nasceu em 1985, e foram os próprios hackers que disseminaram o nome em sua própria defesa. A ideia era que eles não fossem mais confundidos com pessoas que praticavam o roubo ou vandalismo na internet.
11
Conceitos: Hacker/Cracker/Pilares da Segurança
● Existem diversos relatos de sites que são invadidos diariamente pelos crackers. Na maioria das vezes quando um site é invadido, são colocadas mensagens ofensivas (muitas vezes relativas à política) nesses sites com “assinaturas” do cracker que invadiu o sistema. O pentágono e o FBI nos Estados Unidos já foram invadidos por crackers diversas vezes. Os prejuízos são incalculáveis. Ao se invadir um site, o cracker assume um determinado nível de controle desse site que pode ser parcial ou total. Se a invasão for total, com certeza o prejuízo será muito maior.
12
Conceitos: Hacker/Cracker/Pilares da Segurança
● Muitos hackers são contratados por sites para que descubram vulnerabilidades que crackers poderão utilizar para invadir esses sites. Nesse caso, o hacker está realizando uma boa ação pois está ajudando o site a se tornar mais seguro.
● Muitos crackers se tornam hackers após serem pegos e punidos. Ir para o “lado claro da força” na maioria das vezes, é mais compensador.
13
Conceitos: Hacker/Cracker/Pilares da Segurança
● Os crackers ganham poder, fama e dinheiro. Ao roubar contas bancárias, números de cartão de crédito, informações confidenciais, projetos secretos, projetos de produtos que serão lançados no mercado, dados pessoais e outras informações valiosas, o cracker assume o poder e começa a subornar as vítimas, pedindo dinheiro em troca dessas valiosas informações roubadas.
14
Conceitos: Hacker/Cracker/Pilares da Segurança
● Com a complexidade atual dos sistemas de informação e a conectividade à outras redes, incluindo a Internet, os ataques se tornaram mais efetivos e abalam aspectos que sustentam a credibilidade das empresas.
● Mas como saber se os recursos de segurança da sua empresa atendem os pilares da segurança da informação: Segundo Ferreira (2003), são Confidencialidade, Integridade e Disponibilidade.
15
Conceitos: Hacker/Cracker/Pilares da Segurança
● Confidencialidade● É a garantia de que a informação é acessível
somente por pessoas autorizadas;● Exemplo: O que pode acontecer se as
informações de sua organização caírem nas mãos da concorrência?
16
Conceitos: Hacker/Cracker/Pilares da Segurança
● Integridade● É a salvaguarda da exatidão da informação e
dos métodos de processamento;● Exemplo: O que pode acontecer se as
informações de sua organização forem corrompidas ou apagadas?
17
Conceitos: Hacker/Cracker/Pilares da Segurança
● Disponibilidade● É a garantia de que os usuários autorizados
obtenham acesso à informação e aos ativos correspondentes sempre que necessário;
● Exemplo: O que pode acontecer se as informações de sua organização não puderem ser acessadas para o fechamento de um grande negócio?
18
Conceitos: Hacker/Cracker/Pilares da Segurança
● Outros autores utilizam ainda:● Autenticidade: Garante que em um processo
de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio;
● Legalidade: Garante que as informações foram produzidas respeitando a legislação vigente.
19
Conceitos: Hacker/Cracker/Pilares da Segurança
● Para SÊMOLA (2003), a gestão de segurança da informação pode ser classificada em três pontos: Lógica, Física e Humana.
● É muito comum organizações se preocuparem apenas a área tecnológica (lógica), focando em antivírus, Firewalls, e esquecerem-se dos outros aspectos que também estão envolvidos no processo.
20
Conceitos: Hacker/Cracker/Pilares da Segurança
● SÊMOLA (2003) afirma ainda, que a todo momento as empresas são alvos de ataques nesses três aspectos com o objetivo de identificar o ponto mais fraco para uma investida contra a segurança. Como grande parte das empresas deixa a área física e humana de lado, esses se tornaram os pontos mais frequentes dos ataques registrados.
21
Caso de Uso: Keylogger● Aplicativos com a função keylogging foram
criados para ações perfeitamente legais, como monitorar a atividade de funcionários de uma empresa ou até para os pais checarem que tipo de conteúdo seus filhos têm acessado na internet.
● Esse tipo de função também está inclusa em boa parte de outros tipos de aplicativos, como jogos on-line que precisam monitorar o teclado para saber quando uma combinação de teclas de atalho foi acionada durante uma partida.
22
Caso de Uso: Keylogger● Mais tarde, pessoas de má-intenção
passaram a usar os keyloggers para fins ilícitos. Nestes casos, o programa fica em execução na máquina e podem, sem que usuário saiba, gravar tudo o que for digitado, incluindo senha de acesso e outros dados sigilosos.
● Na maioria dos casos, o PC acaba virando hospedeiro de um keylogger por causa de algum conteúdo enviado para o usuário que continha o programa disfarçado entre os arquivos.
23
Caso de Uso: Keylogger
● A prática de “esconder keyloggers” é usada principalmente em emails e outros tipos de conteúdo baixados da internet.
24
Caso de Uso: Keylogger
● Lembre-se que keyloggers também podem estar na forma física, sendo dispositivos que ficam entre o cabo de teclado e a porta do computador gravando em uma memória interna tudo o que você digitar.
● Nestes casos, não há como detectar a presença de um keylogger usando aplicativos de segurança no computador. Mas você pode perceber que o dispositivo está lá dando uma conferida entre o cabo do teclado e a máquina, especialmente se estiver utilizando máquinas públicas em lan houses.
25
Caso de Uso: Phishing Bradesco
● Phishing é uma técnica de fraude online, utilizada por criminosos no mundo da informática para roubar senhas de banco e demais informações pessoais, usando-as de maneira fraudulenta.
● A expressão phishing surgiu a partir da palavra em inglês "fishing", que significa "pescando". Ou seja, os criminosos utilizam esta técnica para "pescar" os dados das vítimas que "mordem o anzol" lançado pelo phisher ("pescador"), nome que é dado a quem executa um phishing. 27
Caso de Uso: Phishing Bradesco
● Uma tentativa de phishing pode acontecer através de websites ou e-mails falsos, que imitam a imagem de uma empresa famosa e confiável para poder chamar a atenção das vítimas. Normalmente, os conteúdos dos sites ou e-mails com phishing prometem promoções extravagantes para o internauta ou solicitam para façam uma atualização dos seus dados bancários, evitando o cancelamento da conta, por exemplo.
28
Caso de Uso: Phishing Bradesco
● O internauta mais desatento e desinformado, quando cai nessa armadilha, é redirecionado para uma página na web semelhante ao da empresa ou banco original, onde deverá informar os seus dados pessoais e bancários. A vítima pensa estar apenas confirmando as suas informações junto ao banco, quando na verdade está enviando todos os dados para um criminoso.
29
Caso de Uso: Phishing Bradesco
● O objetivo do phishing é utilizar os dados coletados pelos criminosos para realizar compras pela internet, transferências bancárias ou mesmo limpar toda a conta bancária da vítima.
30
Caso de Uso: Phishing Bradesco
● Nota-se o protocolo HTTP ao invés do HTTPS. O site é idêntico ao verdadeiro, mas aponta para outro endereço que não o bradesco.com.br.
32
Caso de Uso: Phishing Bradesco
● Nota-se as dicas de segurança e o site funcional enquanto simulo o preenchimento dos dados.
33
Caso de Uso: Phishing Bradesco
● Nota-se o usuário digitando todos os dados do seu cartão se segurança.
34
Caso de Uso: Phishing Bradesco
● Nota-se o usuário digitando todos os dados do cartão de crédito ou débito.
35
Caso de Uso: Phishing Bradesco
● Nota-se a autenticação, a mensagem de conclusão e o tempo de espera.
36
Caso de Uso: Phishing Bradesco
● Dias depois o site foi desativado como mostra o site de segurança PhishTank.
38
Definição de Ataques
● O ataque de Brute-force sempre foi muito comum em serviços disponibilizados remotamente tais quais, FTP, SMTP, POP e outros. Em geral, este ataque por si só não apresenta um risco muito grave, porém pode ser utilizado como vetor para ataques mais complexos que podem explorar falhas na infra-estrutura, desde políticas de permissões fracas ou mal configuradas, política de senhas ineficientes ou inexistentes, e outras.
39
Definição de Ataques
● Durante este tipo de ataque, o atacante tenta transpor mecanismos de segurança, por exemplo, sistemas de autenticação, proteção de diretórios por senha, etc., tendo como base um mínimo conhecimento sobre o alvo.
● Existem basicamente dois métodos que podem ser empregados neste tipo de ataque: o ataque de dicionário e o de força-bruta.
40
Definição de Ataques
● Dicionário: O atacante utiliza um catalogo pré-formatado onde são utilizadas strings que contém possíveis resultados, e que em geral utilizam senhas padrão comumente utilizadas assim como nomes de pastas, etc. Em geral este tipo de ataque tende a ser direcionado.
41
Definição de Ataques
● Força-Bruta: O atacante utiliza classes de caracteres, por exemplo, alfanumérica, caracteres especiais, case sensitive e etc. Neste caso específico este tipo de método demanda muito tempo e seu percentual de aproveitamento é muito baixo, assim como gera muito “alarde” durante o ataque fazendo com que possíveis mecanismos de segurança, como IDS, IPS e outros sejam acionados.
42
Definição de Ataques
● Em sua grande maioria os ataques de brute-force são utilizados objetivando conseguir senhas de usuários para controle de acesso de aplicações e sistemas. Entretanto, existem diversas ferramentas que utilizam esta técnica para examinar web services, procurar pastas contendo arquivos que possam conter senhas de banco de dados, assim como testar como a aplicação se comporta utilizando diferentes data forms (GET/POST), e ainda identificar session-IDs de usuários. 43
Caso de Uso: Ataque de Dicionário
● Neste exemplo vamos utilizar o Acrobat Key 5.0.0 da Passware para quebrar a senha que impede a abertura e/ou a impressão de um arquivo PDF utilizando um ataque de dicionário de 250 mil palavras da língua portuguesa, obtido à partir da base do Libre Office ou utilizando a força bruta conforme o caso.
44
Caso de Uso: Ataque de Dicionário
● O Arquivo desejado é o SINTEGRA PIRES 2012-12.pdf que é confidencial e esta protegido contra a abertura.
45
Caso de Uso: Ataque de Dicionário
● Após aplicar o ataque de Dicionário,descobriu-se que a senha é “cambalacho”.
46
Obrigado
● Referências:● FERREIRA, Fernando Nicolau Freitas.
Segurança da Informação. Rio de Janeiro: Ciência Moderna, 2003.
● SÊMOLA, Marcos. Gestão da Segurança da Informação. 8º ed. Rio de Janeiro: Editora Campus, 2003.
● Jair da Silva Lima48
Roteiro
● Uso de Caso – Software Achilles● Uso de Caso - Injetar Arquivo Hosts● Dispositivos Móveis● Principais Riscos● Cuidados a serem tomados
50
● Principais características:– Auxílio em tarefas cotidianas
● Grande quantidade de informações pessoais e profissionais● Agenda, contatos, chamadas realizadas, mensagens
recebidas
– Conectividade● Banda larga● Wi-Fi, 3G e 4G
– Peso e portabilidade● Leves e de tamanho reduzido● Fáceis de serem carregados em bolsas/bolsos
– Diversas funcionalidades integradas● GPS, câmera, acesso a Internet, etc.
58
● Dispositivos móveis X Computadores pessoais– Funcionalidades similares– Riscos similares:
● Códigos maliciosos● Acesso a conteúdos impróprios ou ofensivos● Contato com pessoas mal-intencionadas● Perda de dados● Dificuldade de manter sigilo
60
● Maior possibilidade de perda e furto– Tamanho reduzido– Alto valor financeiro– Representam status– Atraem atenção de assaltantes– Constantemente em uso– Usados em locais públicos– Facilmente esquecidos e perdidos
61
● Invasão de privacidade– Intencional:
● Dispositivos sempre à mão● Alguém pode, por exemplo:
– Tirar uma foto sua– Publicá-la sem seu conhecimento ou permissão
– Localização fornecida por aplicativos de geolocalização (GPS)
– Excesso de informações pessoais sendo fornecidas● Locais que frequenta● Horários, rotina, hábitos● Bens pessoais
62
● Instalação de aplicativos maliciosos– Grande quantidade de aplicativos sendo desenvolvidos
● Diferentes autores● Funcionalidades● Aplicativos não confiáveis● Dificuldade de manter controle
● Propagação de códigos maliciosos por meio de:– Mensagens SMS– E-mails– Redes sociais, etc.
● Dispositivo infectado pode:– Ter dados coletados– Ter os dados apagados– Participar de ataques na Internet
63
Cuidados a serem tomados
● Instale e mantenha atualizados mecanismos de segurança
● Use conexão segura sempre que possível● Ao instalar aplicativos procure-os em fontes
confiáveis● Seja cuidadoso ao usar redes WI-FI públicas● Mantenha seu dispositivo seguro, sempre com
a versão mais recente de todos os programas instalados
64
66
SpoofMAC
● Disponível no GitHub (https://github.com/feross/SpoofMAC);
● Objetivo;● Aplicação de novo MAC Address;
● DEMONSTRAÇÃO.
67
Cain & Abel
● Mecanismo freeware;
● Abrange perspectivas de segurança e de fraquezas de protocolos de comunicação (MONTORO, 2014);
● Sniffer (analisador de protocolos);
● Definição de hosts;
● Modo ARP (APR-HTTPS).
69
Eficácia dos Serviços
Twitter Outlook Gmail0
1
2
3
4
5
6
7
8
9
10
0
6
2
9
3
7
Eficácia dos Serviços
Permitidos Não permitidos
Fonte: Autor (2014)
70
Eficácia dos Navegadores de Internet
Brechas Bloqueios0
1
2
3
4
5
6
7
8
Eficácia dos Navegadores de Internet
Internet Explorer Safari
Google Chrome Firefox
Fonte: Autor (2014)
71
Eficácia dos Sistemas Operacionais
Mac OS X Windows 7 Windows 8 Ubuntu 14.040
1
2
3
4
5
6
7
Eficácia dos SOs
BloqueiosBrechas
Test
es
Fonte: Autor (2014)
Aspectos de Redes
● Suporte a segurança;● Varredura de Redes;● Pen Test;● Vulnerabilidade;● Invadindo Computadores.
72
SO para Redes
1. Back Track– Histórico;– Base;– Arquitetura;– Versão 5 r3;– Aspectos Gerais;– Funcionalidades;– O que há de diferente?– Iniciando a interface gráfica.
73
SO para Redes
2. Kali Linux– BackTrack 6?– Histórico;– Base;– Ferramentas;– Repositório Git Livre;– Diferenças do seu “irmão” mais velho;– Suporte Wireless;– Customizável.
74
Aspectos Gerais entre os SOs
● São livres e gratuitos e sempre serão;● Padrões;● Devo usar o Kali Linux?● Máquina Física x Máquina Virtual;● Como conhecer mais sobre as distros?
75
O Que é um payload?
● Em um protocolos de rede:
A parte de um pacote, mensagem ou código que contém dados.
● Em segurança: Se refere ao código malicioso que executa alguma operação “destrutiva”.
77
Ferramentas
1. Nmap - (“Network Mapper”)– Varredura de Rede;
– Open Source;
– TCP & UDP;
– Portabilidade;
– Funções;
– Demonstração.
79
Ferramentas
2. Metasploit Framework– Termos do Metasploit:– Exploit;– Payload.
● Ferramentas inclusas:– Msfconsole– MSFcli– Armitage– MSFpayload– MSFencode
80
Ferramentas
2. Metasploit Framework– Acesso a arquivo: IP DO SERVIDOR via http;– Meterpreter – auxílio “pós-invasão”;– Variadas formas de invasão;– Plataformas vulneráveis.
81
Ferramentas
2. Metasploit Framework– Msfconsole;– Shell;– show exploits;
● Demonstrações de invasões:– Windows XP (Forma I);– Windows XP (Forma II);– Windows 7/Windows XP (Somente na LAN).
82
CONTATOS
Jackson [email protected]
83
Lucas Mellos [email protected]
Jair da Silva [email protected]
Helton Lessa [email protected]
Marleide Coan [email protected]