3º sict-sul minicurso técnicas para segurança computacional

84
TÉCNICAS PARA SEGURANÇA COMPUTACIONAL Jackson Mallmann Jair da Silva Lima Helton Lessa Nunes Marleide Coan Cardoso Lucas Mellos Carlos 3º Simpósio de Integração Científica e Tecnológica do Sul Catarinense – SICT-Sul 16 de setembro de 2014 MINICURSO

Upload: lucas-mellos-carlos

Post on 09-Aug-2015

56 views

Category:

Presentations & Public Speaking


0 download

TRANSCRIPT

TÉCNICAS PARA SEGURANÇA COMPUTACIONAL

Jackson Mallmann

Jair da Silva Lima

Helton Lessa Nunes

Marleide Coan Cardoso

Lucas Mellos Carlos

3º Simpósio de Integração Científica e Tecnológica do Sul Catarinense – SICT-Sul

16 de setembro de 2014

MINICURSO

2

LEMBRETE

3

4

5

Jair

Helton

Lucas

AGENDA

9:30 até 10:00

6

Alguns Conceitos de Segurança

● Jair da Silva Lima

7

Roteiro

● Conceitos: Hacker/Cracker/Pilares da Segurança

● Caso de Uso: Keylogger● Caso de Uso: Phishing Bradesco● Definição de Ataques● Caso de Uso: Dicionário

8

Conceitos: Hacker/Cracker/Pilares da Segurança

● "Hacker" e "cracker" podem ser palavras parecidas, mas possuem significados bastante opostos no mundo da tecnologia. De uma forma geral, hackers são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Já cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança.

9

Conceitos: Hacker/Cracker/Pilares da Segurança

● Na prática, os dois termos servem para conotar pessoas que têm habilidades com computadores, porém, cada um dos "grupos" usa essas habilidades de formas bem diferentes. Os hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal e nunca invadem um sistema com o intuito de causar danos. No entanto, os crackers têm como prática a quebra da segurança de um software e usam seu conhecimento de forma ilegal, portanto, são vistos como criminosos.

10

Conceitos: Hacker/Cracker/Pilares da Segurança

● As denominações foram criadas para que leigos e, especialmente a mídia, não confundissem os dois grupos. O termo "cracker" nasceu em 1985, e foram os próprios hackers que disseminaram o nome em sua própria defesa. A ideia era que eles não fossem mais confundidos com pessoas que praticavam o roubo ou vandalismo na internet.

11

Conceitos: Hacker/Cracker/Pilares da Segurança

● Existem diversos relatos de sites que são invadidos diariamente pelos crackers. Na maioria das vezes quando um site é invadido, são colocadas mensagens ofensivas (muitas vezes relativas à política) nesses sites com “assinaturas” do cracker que invadiu o sistema. O pentágono e o FBI nos Estados Unidos já foram invadidos por crackers diversas vezes. Os prejuízos são incalculáveis. Ao se invadir um site, o cracker assume um determinado nível de controle desse site que pode ser parcial ou total. Se a invasão for total, com certeza o prejuízo será muito maior.

12

Conceitos: Hacker/Cracker/Pilares da Segurança

● Muitos hackers são contratados por sites para que descubram vulnerabilidades que crackers poderão utilizar para invadir esses sites. Nesse caso, o hacker está realizando uma boa ação pois está ajudando o site a se tornar mais seguro.

● Muitos crackers se tornam hackers após serem pegos e punidos. Ir para o “lado claro da força” na maioria das vezes, é mais compensador.

13

Conceitos: Hacker/Cracker/Pilares da Segurança

● Os crackers ganham poder, fama e dinheiro. Ao roubar contas bancárias, números de cartão de crédito, informações confidenciais, projetos secretos, projetos de produtos que serão lançados no mercado, dados pessoais e outras informações valiosas, o cracker assume o poder e começa a subornar as vítimas, pedindo dinheiro em troca dessas valiosas informações roubadas.

14

Conceitos: Hacker/Cracker/Pilares da Segurança

● Com a complexidade atual dos sistemas de informação e a conectividade à outras redes, incluindo a Internet, os ataques se tornaram mais efetivos e abalam aspectos que sustentam a credibilidade das empresas.

● Mas como saber se os recursos de segurança da sua empresa atendem os pilares da segurança da informação: Segundo Ferreira (2003), são Confidencialidade, Integridade e Disponibilidade.

15

Conceitos: Hacker/Cracker/Pilares da Segurança

● Confidencialidade● É a garantia de que a informação é acessível

somente por pessoas autorizadas;● Exemplo: O que pode acontecer se as

informações de sua organização caírem nas mãos da concorrência?

16

Conceitos: Hacker/Cracker/Pilares da Segurança

● Integridade● É a salvaguarda da exatidão da informação e

dos métodos de processamento;● Exemplo: O que pode acontecer se as

informações de sua organização forem corrompidas ou apagadas?

17

Conceitos: Hacker/Cracker/Pilares da Segurança

● Disponibilidade● É a garantia de que os usuários autorizados

obtenham acesso à informação e aos ativos correspondentes sempre que necessário;

● Exemplo: O que pode acontecer se as informações de sua organização não puderem ser acessadas para o fechamento de um grande negócio?

18

Conceitos: Hacker/Cracker/Pilares da Segurança

● Outros autores utilizam ainda:● Autenticidade: Garante que em um processo

de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio;

● Legalidade: Garante que as informações foram produzidas respeitando a legislação vigente.

19

Conceitos: Hacker/Cracker/Pilares da Segurança

● Para SÊMOLA (2003), a gestão de segurança da informação pode ser classificada em três pontos: Lógica, Física e Humana.

● É muito comum organizações se preocuparem apenas a área tecnológica (lógica), focando em antivírus, Firewalls, e esquecerem-se dos outros aspectos que também estão envolvidos no processo.

20

Conceitos: Hacker/Cracker/Pilares da Segurança

● SÊMOLA (2003) afirma ainda, que a todo momento as empresas são alvos de ataques nesses três aspectos com o objetivo de identificar o ponto mais fraco para uma investida contra a segurança. Como grande parte das empresas deixa a área física e humana de lado, esses se tornaram os pontos mais frequentes dos ataques registrados.

21

Caso de Uso: Keylogger● Aplicativos com a função keylogging foram

criados para ações perfeitamente legais, como monitorar a atividade de funcionários de uma empresa ou até para os pais checarem que tipo de conteúdo seus filhos têm acessado na internet.

● Esse tipo de função também está inclusa em boa parte de outros tipos de aplicativos, como jogos on-line que precisam monitorar o teclado para saber quando uma combinação de teclas de atalho foi acionada durante uma partida.

22

Caso de Uso: Keylogger● Mais tarde, pessoas de má-intenção

passaram a usar os keyloggers para fins ilícitos. Nestes casos, o programa fica em execução na máquina e podem, sem que usuário saiba, gravar tudo o que for digitado, incluindo senha de acesso e outros dados sigilosos.

● Na maioria dos casos, o PC acaba virando hospedeiro de um keylogger por causa de algum conteúdo enviado para o usuário que continha o programa disfarçado entre os arquivos.

23

Caso de Uso: Keylogger

● A prática de “esconder keyloggers” é usada principalmente em emails e outros tipos de conteúdo baixados da internet.

24

Caso de Uso: Keylogger

● Lembre-se que keyloggers também podem estar na forma física, sendo dispositivos que ficam entre o cabo de teclado e a porta do computador gravando em uma memória interna tudo o que você digitar.

● Nestes casos, não há como detectar a presença de um keylogger usando aplicativos de segurança no computador. Mas você pode perceber que o dispositivo está lá dando uma conferida entre o cabo do teclado e a máquina, especialmente se estiver utilizando máquinas públicas em lan houses.

25

Caso de Uso: Keylogger

● Keylogger físico e Report de Keylogger exemplo

26

Caso de Uso: Phishing Bradesco

● Phishing é uma técnica de fraude online, utilizada por criminosos no mundo da informática para roubar senhas de banco e demais informações pessoais, usando-as de maneira fraudulenta.

● A expressão phishing surgiu a partir da palavra em inglês "fishing", que significa "pescando". Ou seja, os criminosos utilizam esta técnica para "pescar" os dados das vítimas que "mordem o anzol" lançado pelo phisher ("pescador"), nome que é dado a quem executa um phishing. 27

Caso de Uso: Phishing Bradesco

● Uma tentativa de phishing pode acontecer através de websites ou e-mails falsos, que imitam a imagem de uma empresa famosa e confiável para poder chamar a atenção das vítimas. Normalmente, os conteúdos dos sites ou e-mails com phishing prometem promoções extravagantes para o internauta ou solicitam para façam uma atualização dos seus dados bancários, evitando o cancelamento da conta, por exemplo.

28

Caso de Uso: Phishing Bradesco

● O internauta mais desatento e desinformado, quando cai nessa armadilha, é redirecionado para uma página na web semelhante ao da empresa ou banco original, onde deverá informar os seus dados pessoais e bancários. A vítima pensa estar apenas confirmando as suas informações junto ao banco, quando na verdade está enviando todos os dados para um criminoso.

29

Caso de Uso: Phishing Bradesco

● O objetivo do phishing é utilizar os dados coletados pelos criminosos para realizar compras pela internet, transferências bancárias ou mesmo limpar toda a conta bancária da vítima.

30

Caso de Uso: Phishing Bradesco

● O atalho aponta para: http://atualizacao.centraldosjuntos.com/

31

Caso de Uso: Phishing Bradesco

● Nota-se o protocolo HTTP ao invés do HTTPS. O site é idêntico ao verdadeiro, mas aponta para outro endereço que não o bradesco.com.br.

32

Caso de Uso: Phishing Bradesco

● Nota-se as dicas de segurança e o site funcional enquanto simulo o preenchimento dos dados.

33

Caso de Uso: Phishing Bradesco

● Nota-se o usuário digitando todos os dados do seu cartão se segurança.

34

Caso de Uso: Phishing Bradesco

● Nota-se o usuário digitando todos os dados do cartão de crédito ou débito.

35

Caso de Uso: Phishing Bradesco

● Nota-se a autenticação, a mensagem de conclusão e o tempo de espera.

36

Caso de Uso: Phishing Bradesco

● A Geo-localização do IP apontou para um site na Holanda.

37

Caso de Uso: Phishing Bradesco

● Dias depois o site foi desativado como mostra o site de segurança PhishTank.

38

Definição de Ataques

● O ataque de Brute-force sempre foi muito comum em serviços disponibilizados remotamente tais quais, FTP, SMTP, POP e outros. Em geral, este ataque por si só não apresenta um risco muito grave, porém pode ser utilizado como vetor para ataques mais complexos que podem explorar falhas na infra-estrutura, desde políticas de permissões fracas ou mal configuradas, política de senhas ineficientes ou inexistentes, e outras.

39

Definição de Ataques

● Durante este tipo de ataque, o atacante tenta transpor mecanismos de segurança, por exemplo, sistemas de autenticação, proteção de diretórios por senha, etc., tendo como base um mínimo conhecimento sobre o alvo.

● Existem basicamente dois métodos que podem ser empregados neste tipo de ataque: o ataque de dicionário e o de força-bruta.

40

Definição de Ataques

● Dicionário: O atacante utiliza um catalogo pré-formatado onde são utilizadas strings que contém possíveis resultados, e que em geral utilizam senhas padrão comumente utilizadas assim como nomes de pastas, etc. Em geral este tipo de ataque tende a ser direcionado.

41

Definição de Ataques

● Força-Bruta: O atacante utiliza classes de caracteres, por exemplo, alfanumérica, caracteres especiais, case sensitive e etc. Neste caso específico este tipo de método demanda muito tempo e seu percentual de aproveitamento é muito baixo, assim como gera muito “alarde” durante o ataque fazendo com que possíveis mecanismos de segurança, como IDS, IPS e outros sejam acionados.

42

Definição de Ataques

● Em sua grande maioria os ataques de brute-force são utilizados objetivando conseguir senhas de usuários para controle de acesso de aplicações e sistemas. Entretanto, existem diversas ferramentas que utilizam esta técnica para examinar web services, procurar pastas contendo arquivos que possam conter senhas de banco de dados, assim como testar como a aplicação se comporta utilizando diferentes data forms (GET/POST), e ainda identificar session-IDs de usuários. 43

Caso de Uso: Ataque de Dicionário

● Neste exemplo vamos utilizar o Acrobat Key 5.0.0 da Passware para quebrar a senha que impede a abertura e/ou a impressão de um arquivo PDF utilizando um ataque de dicionário de 250 mil palavras da língua portuguesa, obtido à partir da base do Libre Office ou utilizando a força bruta conforme o caso.

44

Caso de Uso: Ataque de Dicionário

● O Arquivo desejado é o SINTEGRA PIRES 2012-12.pdf que é confidencial e esta protegido contra a abertura.

45

Caso de Uso: Ataque de Dicionário

● Após aplicar o ataque de Dicionário,descobriu-se que a senha é “cambalacho”.

46

Caso de Uso: Ataque de Dicionário

● Imagem do conteúdo do arquivo confidencial.

47

Obrigado

● Referências:● FERREIRA, Fernando Nicolau Freitas.

Segurança da Informação. Rio de Janeiro: Ciência Moderna, 2003.

● SÊMOLA, Marcos. Gestão da Segurança da Informação. 8º ed. Rio de Janeiro: Editora Campus, 2003.

● Jair da Silva Lima48

Segurança em Dispositivos Móveis HELTON

Roteiro

● Uso de Caso – Software Achilles● Uso de Caso - Injetar Arquivo Hosts● Dispositivos Móveis● Principais Riscos● Cuidados a serem tomados

50

Uso de Caso: Software Achilles

● Ataque Man In The Middle

51

Software Achilles

52

Resultado

53

Uso de Caso: Injetar Arquivo Hosts

54

Exemplo

55

Exemplo

56

Dispositivos Móveis

57

● Principais características:– Auxílio em tarefas cotidianas

● Grande quantidade de informações pessoais e profissionais● Agenda, contatos, chamadas realizadas, mensagens

recebidas

– Conectividade● Banda larga● Wi-Fi, 3G e 4G

– Peso e portabilidade● Leves e de tamanho reduzido● Fáceis de serem carregados em bolsas/bolsos

– Diversas funcionalidades integradas● GPS, câmera, acesso a Internet, etc.

58

Principais Riscos

59

● Dispositivos móveis X Computadores pessoais– Funcionalidades similares– Riscos similares:

● Códigos maliciosos● Acesso a conteúdos impróprios ou ofensivos● Contato com pessoas mal-intencionadas● Perda de dados● Dificuldade de manter sigilo

60

● Maior possibilidade de perda e furto– Tamanho reduzido– Alto valor financeiro– Representam status– Atraem atenção de assaltantes– Constantemente em uso– Usados em locais públicos– Facilmente esquecidos e perdidos

61

● Invasão de privacidade– Intencional:

● Dispositivos sempre à mão● Alguém pode, por exemplo:

– Tirar uma foto sua– Publicá-la sem seu conhecimento ou permissão

– Localização fornecida por aplicativos de geolocalização (GPS)

– Excesso de informações pessoais sendo fornecidas● Locais que frequenta● Horários, rotina, hábitos● Bens pessoais

62

● Instalação de aplicativos maliciosos– Grande quantidade de aplicativos sendo desenvolvidos

● Diferentes autores● Funcionalidades● Aplicativos não confiáveis● Dificuldade de manter controle

● Propagação de códigos maliciosos por meio de:– Mensagens SMS– E-mails– Redes sociais, etc.

● Dispositivo infectado pode:– Ter dados coletados– Ter os dados apagados– Participar de ataques na Internet

63

Cuidados a serem tomados

● Instale e mantenha atualizados mecanismos de segurança

● Use conexão segura sempre que possível● Ao instalar aplicativos procure-os em fontes

confiáveis● Seja cuidadoso ao usar redes WI-FI públicas● Mantenha seu dispositivo seguro, sempre com

a versão mais recente de todos os programas instalados

64

LUCAS

Segurança Computacional

Prevenção e Ataques Computacionais

65

MINICURSO

66

SpoofMAC

● Disponível no GitHub (https://github.com/feross/SpoofMAC);

● Objetivo;● Aplicação de novo MAC Address;

● DEMONSTRAÇÃO.

67

Cain & Abel

● Mecanismo freeware;

● Abrange perspectivas de segurança e de fraquezas de protocolos de comunicação (MONTORO, 2014);

● Sniffer (analisador de protocolos);

● Definição de hosts;

● Modo ARP (APR-HTTPS).

68

Figura 01 – Interface do Cain & Abel

Fonte: Autor (2014).

69

Eficácia dos Serviços

Twitter Outlook Gmail0

1

2

3

4

5

6

7

8

9

10

0

6

2

9

3

7

Eficácia dos Serviços

Permitidos Não permitidos

Fonte: Autor (2014)

70

Eficácia dos Navegadores de Internet

Brechas Bloqueios0

1

2

3

4

5

6

7

8

Eficácia dos Navegadores de Internet

Internet Explorer Safari

Google Chrome Firefox

Fonte: Autor (2014)

71

Eficácia dos Sistemas Operacionais

Mac OS X Windows 7 Windows 8 Ubuntu 14.040

1

2

3

4

5

6

7

Eficácia dos SOs

BloqueiosBrechas

Test

es

Fonte: Autor (2014)

Aspectos de Redes

● Suporte a segurança;● Varredura de Redes;● Pen Test;● Vulnerabilidade;● Invadindo Computadores.

72

SO para Redes

1. Back Track– Histórico;– Base;– Arquitetura;– Versão 5 r3;– Aspectos Gerais;– Funcionalidades;– O que há de diferente?– Iniciando a interface gráfica.

73

SO para Redes

2. Kali Linux– BackTrack 6?– Histórico;– Base;– Ferramentas;– Repositório Git Livre;– Diferenças do seu “irmão” mais velho;– Suporte Wireless;– Customizável.

74

Aspectos Gerais entre os SOs

● São livres e gratuitos e sempre serão;● Padrões;● Devo usar o Kali Linux?● Máquina Física x Máquina Virtual;● Como conhecer mais sobre as distros?

75

Firewall

76

O Que é um payload?

● Em um protocolos de rede:

A parte de um pacote, mensagem ou código que contém dados.

● Em segurança: Se refere ao código malicioso que executa alguma operação “destrutiva”.

77

O que é um exploit?

● Sequência de comandos que usufrui da vulnerabilidade.

78

Ferramentas

1. Nmap - (“Network Mapper”)– Varredura de Rede;

– Open Source;

– TCP & UDP;

– Portabilidade;

– Funções;

– Demonstração.

79

Ferramentas

2. Metasploit Framework– Termos do Metasploit:– Exploit;– Payload.

● Ferramentas inclusas:– Msfconsole– MSFcli– Armitage– MSFpayload– MSFencode

80

Ferramentas

2. Metasploit Framework– Acesso a arquivo: IP DO SERVIDOR via http;– Meterpreter – auxílio “pós-invasão”;– Variadas formas de invasão;– Plataformas vulneráveis.

81

Ferramentas

2. Metasploit Framework– Msfconsole;– Shell;– show exploits;

● Demonstrações de invasões:– Windows XP (Forma I);– Windows XP (Forma II);– Windows 7/Windows XP (Somente na LAN).

82

CONTATOS

Jackson [email protected]

83

Lucas Mellos [email protected]

Jair da Silva [email protected]

Helton Lessa [email protected]

Marleide Coan [email protected]

84