Transcript

TÉCNICAS PARA SEGURANÇA COMPUTACIONAL

Jackson Mallmann

Jair da Silva Lima

Helton Lessa Nunes

Marleide Coan Cardoso

Lucas Mellos Carlos

3º Simpósio de Integração Científica e Tecnológica do Sul Catarinense – SICT-Sul

16 de setembro de 2014

MINICURSO

2

LEMBRETE

3

4

5

Jair

Helton

Lucas

AGENDA

9:30 até 10:00

6

Alguns Conceitos de Segurança

● Jair da Silva Lima

7

Roteiro

● Conceitos: Hacker/Cracker/Pilares da Segurança

● Caso de Uso: Keylogger● Caso de Uso: Phishing Bradesco● Definição de Ataques● Caso de Uso: Dicionário

8

Conceitos: Hacker/Cracker/Pilares da Segurança

● "Hacker" e "cracker" podem ser palavras parecidas, mas possuem significados bastante opostos no mundo da tecnologia. De uma forma geral, hackers são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Já cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança.

9

Conceitos: Hacker/Cracker/Pilares da Segurança

● Na prática, os dois termos servem para conotar pessoas que têm habilidades com computadores, porém, cada um dos "grupos" usa essas habilidades de formas bem diferentes. Os hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal e nunca invadem um sistema com o intuito de causar danos. No entanto, os crackers têm como prática a quebra da segurança de um software e usam seu conhecimento de forma ilegal, portanto, são vistos como criminosos.

10

Conceitos: Hacker/Cracker/Pilares da Segurança

● As denominações foram criadas para que leigos e, especialmente a mídia, não confundissem os dois grupos. O termo "cracker" nasceu em 1985, e foram os próprios hackers que disseminaram o nome em sua própria defesa. A ideia era que eles não fossem mais confundidos com pessoas que praticavam o roubo ou vandalismo na internet.

11

Conceitos: Hacker/Cracker/Pilares da Segurança

● Existem diversos relatos de sites que são invadidos diariamente pelos crackers. Na maioria das vezes quando um site é invadido, são colocadas mensagens ofensivas (muitas vezes relativas à política) nesses sites com “assinaturas” do cracker que invadiu o sistema. O pentágono e o FBI nos Estados Unidos já foram invadidos por crackers diversas vezes. Os prejuízos são incalculáveis. Ao se invadir um site, o cracker assume um determinado nível de controle desse site que pode ser parcial ou total. Se a invasão for total, com certeza o prejuízo será muito maior.

12

Conceitos: Hacker/Cracker/Pilares da Segurança

● Muitos hackers são contratados por sites para que descubram vulnerabilidades que crackers poderão utilizar para invadir esses sites. Nesse caso, o hacker está realizando uma boa ação pois está ajudando o site a se tornar mais seguro.

● Muitos crackers se tornam hackers após serem pegos e punidos. Ir para o “lado claro da força” na maioria das vezes, é mais compensador.

13

Conceitos: Hacker/Cracker/Pilares da Segurança

● Os crackers ganham poder, fama e dinheiro. Ao roubar contas bancárias, números de cartão de crédito, informações confidenciais, projetos secretos, projetos de produtos que serão lançados no mercado, dados pessoais e outras informações valiosas, o cracker assume o poder e começa a subornar as vítimas, pedindo dinheiro em troca dessas valiosas informações roubadas.

14

Conceitos: Hacker/Cracker/Pilares da Segurança

● Com a complexidade atual dos sistemas de informação e a conectividade à outras redes, incluindo a Internet, os ataques se tornaram mais efetivos e abalam aspectos que sustentam a credibilidade das empresas.

● Mas como saber se os recursos de segurança da sua empresa atendem os pilares da segurança da informação: Segundo Ferreira (2003), são Confidencialidade, Integridade e Disponibilidade.

15

Conceitos: Hacker/Cracker/Pilares da Segurança

● Confidencialidade● É a garantia de que a informação é acessível

somente por pessoas autorizadas;● Exemplo: O que pode acontecer se as

informações de sua organização caírem nas mãos da concorrência?

16

Conceitos: Hacker/Cracker/Pilares da Segurança

● Integridade● É a salvaguarda da exatidão da informação e

dos métodos de processamento;● Exemplo: O que pode acontecer se as

informações de sua organização forem corrompidas ou apagadas?

17

Conceitos: Hacker/Cracker/Pilares da Segurança

● Disponibilidade● É a garantia de que os usuários autorizados

obtenham acesso à informação e aos ativos correspondentes sempre que necessário;

● Exemplo: O que pode acontecer se as informações de sua organização não puderem ser acessadas para o fechamento de um grande negócio?

18

Conceitos: Hacker/Cracker/Pilares da Segurança

● Outros autores utilizam ainda:● Autenticidade: Garante que em um processo

de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio;

● Legalidade: Garante que as informações foram produzidas respeitando a legislação vigente.

19

Conceitos: Hacker/Cracker/Pilares da Segurança

● Para SÊMOLA (2003), a gestão de segurança da informação pode ser classificada em três pontos: Lógica, Física e Humana.

● É muito comum organizações se preocuparem apenas a área tecnológica (lógica), focando em antivírus, Firewalls, e esquecerem-se dos outros aspectos que também estão envolvidos no processo.

20

Conceitos: Hacker/Cracker/Pilares da Segurança

● SÊMOLA (2003) afirma ainda, que a todo momento as empresas são alvos de ataques nesses três aspectos com o objetivo de identificar o ponto mais fraco para uma investida contra a segurança. Como grande parte das empresas deixa a área física e humana de lado, esses se tornaram os pontos mais frequentes dos ataques registrados.

21

Caso de Uso: Keylogger● Aplicativos com a função keylogging foram

criados para ações perfeitamente legais, como monitorar a atividade de funcionários de uma empresa ou até para os pais checarem que tipo de conteúdo seus filhos têm acessado na internet.

● Esse tipo de função também está inclusa em boa parte de outros tipos de aplicativos, como jogos on-line que precisam monitorar o teclado para saber quando uma combinação de teclas de atalho foi acionada durante uma partida.

22

Caso de Uso: Keylogger● Mais tarde, pessoas de má-intenção

passaram a usar os keyloggers para fins ilícitos. Nestes casos, o programa fica em execução na máquina e podem, sem que usuário saiba, gravar tudo o que for digitado, incluindo senha de acesso e outros dados sigilosos.

● Na maioria dos casos, o PC acaba virando hospedeiro de um keylogger por causa de algum conteúdo enviado para o usuário que continha o programa disfarçado entre os arquivos.

23

Caso de Uso: Keylogger

● A prática de “esconder keyloggers” é usada principalmente em emails e outros tipos de conteúdo baixados da internet.

24

Caso de Uso: Keylogger

● Lembre-se que keyloggers também podem estar na forma física, sendo dispositivos que ficam entre o cabo de teclado e a porta do computador gravando em uma memória interna tudo o que você digitar.

● Nestes casos, não há como detectar a presença de um keylogger usando aplicativos de segurança no computador. Mas você pode perceber que o dispositivo está lá dando uma conferida entre o cabo do teclado e a máquina, especialmente se estiver utilizando máquinas públicas em lan houses.

25

Caso de Uso: Keylogger

● Keylogger físico e Report de Keylogger exemplo

26

Caso de Uso: Phishing Bradesco

● Phishing é uma técnica de fraude online, utilizada por criminosos no mundo da informática para roubar senhas de banco e demais informações pessoais, usando-as de maneira fraudulenta.

● A expressão phishing surgiu a partir da palavra em inglês "fishing", que significa "pescando". Ou seja, os criminosos utilizam esta técnica para "pescar" os dados das vítimas que "mordem o anzol" lançado pelo phisher ("pescador"), nome que é dado a quem executa um phishing. 27

Caso de Uso: Phishing Bradesco

● Uma tentativa de phishing pode acontecer através de websites ou e-mails falsos, que imitam a imagem de uma empresa famosa e confiável para poder chamar a atenção das vítimas. Normalmente, os conteúdos dos sites ou e-mails com phishing prometem promoções extravagantes para o internauta ou solicitam para façam uma atualização dos seus dados bancários, evitando o cancelamento da conta, por exemplo.

28

Caso de Uso: Phishing Bradesco

● O internauta mais desatento e desinformado, quando cai nessa armadilha, é redirecionado para uma página na web semelhante ao da empresa ou banco original, onde deverá informar os seus dados pessoais e bancários. A vítima pensa estar apenas confirmando as suas informações junto ao banco, quando na verdade está enviando todos os dados para um criminoso.

29

Caso de Uso: Phishing Bradesco

● O objetivo do phishing é utilizar os dados coletados pelos criminosos para realizar compras pela internet, transferências bancárias ou mesmo limpar toda a conta bancária da vítima.

30

Caso de Uso: Phishing Bradesco

● O atalho aponta para: http://atualizacao.centraldosjuntos.com/

31

Caso de Uso: Phishing Bradesco

● Nota-se o protocolo HTTP ao invés do HTTPS. O site é idêntico ao verdadeiro, mas aponta para outro endereço que não o bradesco.com.br.

32

Caso de Uso: Phishing Bradesco

● Nota-se as dicas de segurança e o site funcional enquanto simulo o preenchimento dos dados.

33

Caso de Uso: Phishing Bradesco

● Nota-se o usuário digitando todos os dados do seu cartão se segurança.

34

Caso de Uso: Phishing Bradesco

● Nota-se o usuário digitando todos os dados do cartão de crédito ou débito.

35

Caso de Uso: Phishing Bradesco

● Nota-se a autenticação, a mensagem de conclusão e o tempo de espera.

36

Caso de Uso: Phishing Bradesco

● A Geo-localização do IP apontou para um site na Holanda.

37

Caso de Uso: Phishing Bradesco

● Dias depois o site foi desativado como mostra o site de segurança PhishTank.

38

Definição de Ataques

● O ataque de Brute-force sempre foi muito comum em serviços disponibilizados remotamente tais quais, FTP, SMTP, POP e outros. Em geral, este ataque por si só não apresenta um risco muito grave, porém pode ser utilizado como vetor para ataques mais complexos que podem explorar falhas na infra-estrutura, desde políticas de permissões fracas ou mal configuradas, política de senhas ineficientes ou inexistentes, e outras.

39

Definição de Ataques

● Durante este tipo de ataque, o atacante tenta transpor mecanismos de segurança, por exemplo, sistemas de autenticação, proteção de diretórios por senha, etc., tendo como base um mínimo conhecimento sobre o alvo.

● Existem basicamente dois métodos que podem ser empregados neste tipo de ataque: o ataque de dicionário e o de força-bruta.

40

Definição de Ataques

● Dicionário: O atacante utiliza um catalogo pré-formatado onde são utilizadas strings que contém possíveis resultados, e que em geral utilizam senhas padrão comumente utilizadas assim como nomes de pastas, etc. Em geral este tipo de ataque tende a ser direcionado.

41

Definição de Ataques

● Força-Bruta: O atacante utiliza classes de caracteres, por exemplo, alfanumérica, caracteres especiais, case sensitive e etc. Neste caso específico este tipo de método demanda muito tempo e seu percentual de aproveitamento é muito baixo, assim como gera muito “alarde” durante o ataque fazendo com que possíveis mecanismos de segurança, como IDS, IPS e outros sejam acionados.

42

Definição de Ataques

● Em sua grande maioria os ataques de brute-force são utilizados objetivando conseguir senhas de usuários para controle de acesso de aplicações e sistemas. Entretanto, existem diversas ferramentas que utilizam esta técnica para examinar web services, procurar pastas contendo arquivos que possam conter senhas de banco de dados, assim como testar como a aplicação se comporta utilizando diferentes data forms (GET/POST), e ainda identificar session-IDs de usuários. 43

Caso de Uso: Ataque de Dicionário

● Neste exemplo vamos utilizar o Acrobat Key 5.0.0 da Passware para quebrar a senha que impede a abertura e/ou a impressão de um arquivo PDF utilizando um ataque de dicionário de 250 mil palavras da língua portuguesa, obtido à partir da base do Libre Office ou utilizando a força bruta conforme o caso.

44

Caso de Uso: Ataque de Dicionário

● O Arquivo desejado é o SINTEGRA PIRES 2012-12.pdf que é confidencial e esta protegido contra a abertura.

45

Caso de Uso: Ataque de Dicionário

● Após aplicar o ataque de Dicionário,descobriu-se que a senha é “cambalacho”.

46

Caso de Uso: Ataque de Dicionário

● Imagem do conteúdo do arquivo confidencial.

47

Obrigado

● Referências:● FERREIRA, Fernando Nicolau Freitas.

Segurança da Informação. Rio de Janeiro: Ciência Moderna, 2003.

● SÊMOLA, Marcos. Gestão da Segurança da Informação. 8º ed. Rio de Janeiro: Editora Campus, 2003.

● Jair da Silva Lima48

Segurança em Dispositivos Móveis HELTON

Roteiro

● Uso de Caso – Software Achilles● Uso de Caso - Injetar Arquivo Hosts● Dispositivos Móveis● Principais Riscos● Cuidados a serem tomados

50

Uso de Caso: Software Achilles

● Ataque Man In The Middle

51

Software Achilles

52

Resultado

53

Uso de Caso: Injetar Arquivo Hosts

54

Exemplo

55

Exemplo

56

Dispositivos Móveis

57

● Principais características:– Auxílio em tarefas cotidianas

● Grande quantidade de informações pessoais e profissionais● Agenda, contatos, chamadas realizadas, mensagens

recebidas

– Conectividade● Banda larga● Wi-Fi, 3G e 4G

– Peso e portabilidade● Leves e de tamanho reduzido● Fáceis de serem carregados em bolsas/bolsos

– Diversas funcionalidades integradas● GPS, câmera, acesso a Internet, etc.

58

Principais Riscos

59

● Dispositivos móveis X Computadores pessoais– Funcionalidades similares– Riscos similares:

● Códigos maliciosos● Acesso a conteúdos impróprios ou ofensivos● Contato com pessoas mal-intencionadas● Perda de dados● Dificuldade de manter sigilo

60

● Maior possibilidade de perda e furto– Tamanho reduzido– Alto valor financeiro– Representam status– Atraem atenção de assaltantes– Constantemente em uso– Usados em locais públicos– Facilmente esquecidos e perdidos

61

● Invasão de privacidade– Intencional:

● Dispositivos sempre à mão● Alguém pode, por exemplo:

– Tirar uma foto sua– Publicá-la sem seu conhecimento ou permissão

– Localização fornecida por aplicativos de geolocalização (GPS)

– Excesso de informações pessoais sendo fornecidas● Locais que frequenta● Horários, rotina, hábitos● Bens pessoais

62

● Instalação de aplicativos maliciosos– Grande quantidade de aplicativos sendo desenvolvidos

● Diferentes autores● Funcionalidades● Aplicativos não confiáveis● Dificuldade de manter controle

● Propagação de códigos maliciosos por meio de:– Mensagens SMS– E-mails– Redes sociais, etc.

● Dispositivo infectado pode:– Ter dados coletados– Ter os dados apagados– Participar de ataques na Internet

63

Cuidados a serem tomados

● Instale e mantenha atualizados mecanismos de segurança

● Use conexão segura sempre que possível● Ao instalar aplicativos procure-os em fontes

confiáveis● Seja cuidadoso ao usar redes WI-FI públicas● Mantenha seu dispositivo seguro, sempre com

a versão mais recente de todos os programas instalados

64

LUCAS

Segurança Computacional

Prevenção e Ataques Computacionais

65

MINICURSO

66

SpoofMAC

● Disponível no GitHub (https://github.com/feross/SpoofMAC);

● Objetivo;● Aplicação de novo MAC Address;

● DEMONSTRAÇÃO.

67

Cain & Abel

● Mecanismo freeware;

● Abrange perspectivas de segurança e de fraquezas de protocolos de comunicação (MONTORO, 2014);

● Sniffer (analisador de protocolos);

● Definição de hosts;

● Modo ARP (APR-HTTPS).

68

Figura 01 – Interface do Cain & Abel

Fonte: Autor (2014).

69

Eficácia dos Serviços

Twitter Outlook Gmail0

1

2

3

4

5

6

7

8

9

10

0

6

2

9

3

7

Eficácia dos Serviços

Permitidos Não permitidos

Fonte: Autor (2014)

70

Eficácia dos Navegadores de Internet

Brechas Bloqueios0

1

2

3

4

5

6

7

8

Eficácia dos Navegadores de Internet

Internet Explorer Safari

Google Chrome Firefox

Fonte: Autor (2014)

71

Eficácia dos Sistemas Operacionais

Mac OS X Windows 7 Windows 8 Ubuntu 14.040

1

2

3

4

5

6

7

Eficácia dos SOs

BloqueiosBrechas

Test

es

Fonte: Autor (2014)

Aspectos de Redes

● Suporte a segurança;● Varredura de Redes;● Pen Test;● Vulnerabilidade;● Invadindo Computadores.

72

SO para Redes

1. Back Track– Histórico;– Base;– Arquitetura;– Versão 5 r3;– Aspectos Gerais;– Funcionalidades;– O que há de diferente?– Iniciando a interface gráfica.

73

SO para Redes

2. Kali Linux– BackTrack 6?– Histórico;– Base;– Ferramentas;– Repositório Git Livre;– Diferenças do seu “irmão” mais velho;– Suporte Wireless;– Customizável.

74

Aspectos Gerais entre os SOs

● São livres e gratuitos e sempre serão;● Padrões;● Devo usar o Kali Linux?● Máquina Física x Máquina Virtual;● Como conhecer mais sobre as distros?

75

Firewall

76

O Que é um payload?

● Em um protocolos de rede:

A parte de um pacote, mensagem ou código que contém dados.

● Em segurança: Se refere ao código malicioso que executa alguma operação “destrutiva”.

77

O que é um exploit?

● Sequência de comandos que usufrui da vulnerabilidade.

78

Ferramentas

1. Nmap - (“Network Mapper”)– Varredura de Rede;

– Open Source;

– TCP & UDP;

– Portabilidade;

– Funções;

– Demonstração.

79

Ferramentas

2. Metasploit Framework– Termos do Metasploit:– Exploit;– Payload.

● Ferramentas inclusas:– Msfconsole– MSFcli– Armitage– MSFpayload– MSFencode

80

Ferramentas

2. Metasploit Framework– Acesso a arquivo: IP DO SERVIDOR via http;– Meterpreter – auxílio “pós-invasão”;– Variadas formas de invasão;– Plataformas vulneráveis.

81

Ferramentas

2. Metasploit Framework– Msfconsole;– Shell;– show exploits;

● Demonstrações de invasões:– Windows XP (Forma I);– Windows XP (Forma II);– Windows 7/Windows XP (Somente na LAN).

82

CONTATOS

Jackson [email protected]

83

Lucas Mellos [email protected]

Jair da Silva [email protected]

Helton Lessa [email protected]

Marleide Coan [email protected]

84


Top Related