Download - Segurança de Redes
![Page 1: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/1.jpg)
[ Segurança na Internet ]
![Page 2: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/2.jpg)
[ Nossa Missão ]
Prover Confidencialidade, Integridade eDisponibilidades para os nossos clientes
Proporcionando um diferencial mercadológicopara os mesmos.
![Page 4: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/4.jpg)
[Experiências Internacionais]
What the Hack!
![Page 5: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/5.jpg)
Segurança é uma correnteComo está a sua empresa hoje?
![Page 6: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/6.jpg)
Cuidado com o elo mais fraco.
![Page 7: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/7.jpg)
Pois mesmo não possuindo a chave correta ...
![Page 8: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/8.jpg)
... há sempre uma maneira de esquentar as coisas ...
![Page 9: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/9.jpg)
Cuidado com a Segurança pela Obscuridade
![Page 10: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/10.jpg)
Tem muita gente preocupada com segurança
![Page 11: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/11.jpg)
Mas poucos com a Insegurança
![Page 12: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/12.jpg)
A vida dos crackers nunca foi tão confortável!
![Page 13: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/13.jpg)
E ainda assim muitos aceitam os riscos!
![Page 14: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/14.jpg)
Segurança em Sistemas
Diego Casati
![Page 15: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/15.jpg)
Incidentes reportados ao CAIS: por anoAtualizado em: 03.05.2006
![Page 16: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/16.jpg)
Incidentes reportados ao CAIS: HistóricoAtualizado em: 03.05.2006
![Page 17: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/17.jpg)
![Page 18: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/18.jpg)
![Page 19: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/19.jpg)
![Page 20: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/20.jpg)
Princípios Básicos
Confidencialidade
Integridade
Disponibilidade
![Page 21: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/21.jpg)
Terminologia
Bem “Itens que possuem valor tangível e/ou intangívelpara a empresa ...”[1]
Vulnerabilidade Calcanhar de Aquiles. Ocorre devido a:• Falha de design• Falha de operação• Falha de manutenção
Ameaça Agentes que atuando sobre as vulnerabilidadescolocam os bens em riscos causando incidentes.
Horton, Mike , Hack Notes – Segurança de Redes – pag.. 28
![Page 22: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/22.jpg)
Proteger contra quem ?
Terroristas Espiões Industriais Ex-funcionários
Concorrência Desleal Hacktivistas
![Page 23: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/23.jpg)
E ainda
Crackers Phreackers
Script Kid Carders
![Page 24: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/24.jpg)
Por quê?
• Espaço em disco (Pornografia, programas ilegais)• Poder de Processamento ( Quebra de senhas)• Utilizar como ponte para outros ataques • Ataques de negação de serviço (DoS, DDoS)• Enviar Spam• Roubo de informações (senhas, contas, cartão de crédito)
![Page 25: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/25.jpg)
Outras Razões
• Informações privilegiadas • Anonimato• Protestos (Ativismo + Hacking = Hacktivismo)• Information Warfare (Guerra Eletrônica)• Infraestrutura de células terroristas ou crime organizado
![Page 26: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/26.jpg)
Riscos à Segurança da Rede e Soluções
Danos Financeiros / Imagem• Fraudes• Quebra de Sigilo/Privacidade• Perda de Controle• Processos Legais
![Page 28: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/28.jpg)
O Underground ;)
Conferência What the Hack – Holanda - 2005
![Page 29: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/29.jpg)
Fazendo a festa
![Page 30: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/30.jpg)
Obtendo Acesso
Enumerar serviços Procurar falhas Atacar
Manter Acesso Apagar rastrosFuturos ataques?
![Page 31: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/31.jpg)
Como?
Sniffer Engenharia Social
Força Bruta
Google![1]
Trash DumpCavalos de Tróia
Googling Up Passwords - www.securityfocus.com/columnists/224
![Page 32: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/32.jpg)
•Adwares•Spywares•Dialers•Keyloggers•Wardialing•Wardriving
![Page 33: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/33.jpg)
Hardware Keylogger
![Page 34: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/34.jpg)
Mantendo o Acesso
Backdoors Contas Rootkits
![Page 35: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/35.jpg)
Buffer Overflow
Fonte: http://www.cic.unb.br/docentes/pedro/trabs/buffer_overflow.htm
![Page 36: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/36.jpg)
Buffer OverflowStack Smashing
Fonte: http://www.cic.unb.br/docentes/pedro/trabs/buffer_overflow.htm
![Page 37: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/37.jpg)
Fonte: http://www.cic.unb.br/docentes/pedro/trabs/buffer_overflow.htm
Buffer OverflowHeap Overflow
![Page 38: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/38.jpg)
Fonte: http://www.cic.unb.br/docentes/pedro/trabs/buffer_overflow.htm
Buffer OverflowReturn to libc
![Page 39: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/39.jpg)
Buffer Overflow
![Page 40: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/40.jpg)
Integer Overflow
int catvars(char *buf1, char *buf2, unsigned int len1, unsigned int len2){ char mybuf[256];
if((len1 + len2) > 256){ /* [3] */ return -1; }
memcpy(mybuf, buf1, len1); /* [4] */ memcpy(mybuf + len1, buf2, len2);
do_some_stuff(mybuf); return 0;
}
0x104 0xfffffffc
0x104 + 0xfffffffc = 0x100
![Page 41: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/41.jpg)
int copy_something(char *buf, int len){
char kbuf[800];
if(len > sizeof(kbuf)){ /* [1] */ return -1;
}
return memcpy(kbuf, buf, len); /* [2] */ }
Integer Overflow
![Page 42: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/42.jpg)
Impact of Artificial "Gummy" Fingers on Fingerprint Systems http://dependability.cs.virginia.edu/bibliography/s5p4.pdf
Ataques contra sistemas biométricos
![Page 43: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/43.jpg)
Fonte: http://en.wikipedia.org/wiki/Emission_security
![Page 44: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/44.jpg)
![Page 45: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/45.jpg)
![Page 46: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/46.jpg)
DG
X-Bar
ARD
CEV
EMENDAMUFLA
Bloco Terminal
Cenários de Ataques
TP
Legenda:
DG – Distribuidor Geral ARD – Armário Distribuidor TP – Telefone Público
• Ficha • DTMF• Cartões• Diodos• Outros
![Page 47: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/47.jpg)
Blue Box
Equipamento eletrônico que simula o console de discagem de um operador telefônico. Funciona reproduzindo os tons usados na comutação de chamadas de longa distância utilizando-os para controlar o roteamento da chamada burlando o mecanismo normal do sistema de comutação.
Definição:
Fonte: http://en.wikipedia.org/wiki/Blue_box
![Page 48: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/48.jpg)
27 3264 2642
0800 555555
Blue Box
C1T
C2
C3
C4
T2600 Hz
0800 555555
33 3314 1578
![Page 49: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/49.jpg)
27 3264 2642
KP 33 3314 1578 ST
Blue Box
C1T
C2
C3
C4
T
0800 555555
33 3314 1578
![Page 50: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/50.jpg)
Fonte: http://www.rootsecure.net/?p=reports/callerid_spoofing
Spoofing de identificadores de chamadas
Internet
Asterisk
Gateway VoIP
![Page 51: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/51.jpg)
Pontos de Ataque do SS7
Fonte: Emmanuel Gadaix – Hack in the Box 2004
![Page 52: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/52.jpg)
Interceptação de GSM/TDMA/CDMA
• Restrito para uso Governamental• Intercepta celulares digitais e analógicos
Preço: U$ 250.000
Fonte: http://www.centrodorio.com.br/espiaso/maleta.htm
![Page 53: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/53.jpg)
Interceptação de Telefonia via Satélite
• Restrito para uso Governamental• Intercepta celulares via satélite como o GlobalStar
Fonte: http://www.centrodorio.com.br/espiaso/satelite.htm
Estação Fixa Estação Móvel
![Page 54: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/54.jpg)
Bluetooh
![Page 55: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/55.jpg)
Interceptação de Comunicações via Satélite
“... the video is relayed in unencrypted format through a commercial US satellite orbiting the Earth above Brazil, called Telstar II.”
- John Locker
![Page 56: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/56.jpg)
![Page 57: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/57.jpg)
Como surgiu?
Criar um Hackathon em Santa Rita do Sapucaí/MG1° Hackathon: 07/03/2004Análise de pacotes TCP, utilizando OpenBSD, FreeBSD e Windows XP, na tentativa de encerrar uma conexão de Telnet
![Page 58: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/58.jpg)
Uma breve explicação da falha
Condição anormal na pilha do TCP/IP Estado não previsto na implementação da pilha
O que descobrimos?
Qual o problema disso?
Aumento do consumo de CPU Queda de performance da rede
Quem esta vulnerável???
![Page 59: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/59.jpg)
Sistemas AfetadosMicrosoft Windows XP Professional SP2Microsoft Windows XP Professional SP1Microsoft Windows XP Professional Microsoft Windows XP Home SP2Microsoft Windows XP Home SP1Microsoft Windows XP Home Microsoft Windows Server 2003 Web Edition SP1Microsoft Windows Server 2003 Web Edition Microsoft Windows Server 2003 Standard x64 Edition Microsoft Windows Server 2003 Standard Edition SP1Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Enterprise x64 Edition Microsoft Windows Server 2003 Enterprise Edition 64-bit SP1Microsoft Windows Server 2003 Enterprise Edition 64-bit Microsoft Windows Server 2003 Enterprise Edition SP1Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Datacenter Edition 64-bit SP1Microsoft Windows Server 2003 Datacenter Edition 64-bit Microsoft Windows Server 2003 Datacenter Edition SP1Microsoft Windows Server 2003 Datacenter EditionMicrosoft Windows NT Server 4.0 SP6aMicrosoft Windows NT Server 4.0 SP6Microsoft Windows NT Server 4.0 SP5Microsoft Windows NT Server 4.0 SP4Microsoft Windows NT Server 4.0 SP3Microsoft Windows NT Server 4.0 SP2Microsoft Windows NT Server 4.0 SP1Microsoft Windows NT Server 4.0 Microsoft Windows NT Enterprise Server 4.0 SP6aMicrosoft Windows NT Enterprise Server 4.0 SP6
Microsoft Windows NT Enterprise Server 4.0 SP5Microsoft Windows NT Enterprise Server 4.0 SP4Microsoft Windows NT Enterprise Server 4.0 SP3Microsoft Windows NT Enterprise Server 4.0 SP2Microsoft Windows NT Enterprise Server 4.0 SP1Microsoft Windows NT Enterprise Server 4.0 Microsoft Windows 98SE Microsoft Windows 2000 Server SP4Microsoft Windows 2000 Server SP3Microsoft Windows 2000 Server SP2Microsoft Windows 2000 Server SP1Microsoft Windows 2000 Server + Avaya DefinityOne Media Servers + Avaya IP600 Media Servers + Avaya S3400 Message Application Server + Avaya S8100 Media Servers Microsoft Windows 2000 Professional SP4Microsoft Windows 2000 Professional SP3Microsoft Windows 2000 Professional SP2Microsoft Windows 2000 Professional SP1Microsoft Windows 2000 Professional Microsoft Windows NT Workstation 4.0 SP6aMicrosoft Windows NT Workstation 4.0 SP6Microsoft Windows NT Workstation 4.0 SP5Microsoft Windows NT Workstation 4.0 SP4Microsoft Windows NT Workstation 4.0 SP3Microsoft Windows NT Workstation 4.0 SP2Microsoft Windows NT Workstation 4.0 SP1Microsoft Windows NT Workstation 4.0
![Page 60: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/60.jpg)
Microsoft Windows NT Terminal Server 4.0 SP6aMicrosoft Windows NT Terminal Server 4.0 SP6Microsoft Windows NT Terminal Server 4.0 SP5Microsoft Windows NT Terminal Server 4.0 SP4Microsoft Windows NT Terminal Server 4.0 SP3Microsoft Windows NT Terminal Server 4.0 SP2Microsoft Windows NT Terminal Server 4.0 SP1Microsoft Windows NT Terminal Server 4.0Microsoft Windows 2000 Datacenter Server SP4Microsoft Windows 2000 Datacenter Server SP3Microsoft Windows 2000 Datacenter Server SP2Microsoft Windows 2000 Datacenter Server SP1Microsoft Windows 2000 Datacenter Server Microsoft Windows 2000 Advanced Server SP4Microsoft Windows 2000 Advanced Server SP3Microsoft Windows 2000 Advanced Server SP2Microsoft Windows 2000 Advanced Server SP1Microsoft Windows 2000 Advanced Server Linux kernel 2.6.11 .6Linux kernel 2.6.11 .5Linux kernel 2.6.11 -rc4Linux kernel 2.6.11 -rc3Linux kernel 2.6.11 -rc2Linux kernel 2.6.11 Linux kernel 2.6.10 rc2Linux kernel 2.6.10 + RedHat Fedora Core2+ RedHat Fedora Core3+ Ubuntu Ubuntu Linux 5.0 4 amd64+ Ubuntu Ubuntu Linux 5.0 4 i386+ Ubuntu Ubuntu Linux 5.0 4 powerpc
Linux kernel 2.6.9 Linux kernel 2.6.8 rc3Linux kernel 2.6.8 rc2Linux kernel 2.6.8 rc1+ Ubuntu Ubuntu Linux 4.1 ia32+ Ubuntu Ubuntu Linux 4.1 ia64+ Ubuntu Ubuntu Linux 4.1 ppcLinux kernel 2.6.8 Linux kernel 2.6.7 rc1Linux kernel 2.6.7 Linux kernel 2.6.6 rc1Linux kernel 2.6.6 Linux kernel 2.6.5 Linux kernel 2.6.4 Linux kernel 2.6.3 Linux kernel 2.6.2 Linux kernel 2.6.1 -rc2Linux kernel 2.6.1 -rc1Linux kernel 2.6.1 Linux kernel 2.6 .10Linux kernel 2.6 -test9-CVSLinux kernel 2.6 -test9Linux kernel 2.6 -test8Linux kernel 2.6 -test7Linux kernel 2.6 -test6Linux kernel 2.6 -test5Linux kernel 2.6 -test4Linux kernel 2.6 -test3Linux kernel 2.6 -test2Linux kernel 2.6 -test11Linux kernel 2.6 -test10Linux kernel 2.6 -test1
Linux kernel 2.6 Linux kernel 2.4.30 rc3Linux kernel 2.4.30 rc2Linux kernel 2.4.30 Linux kernel 2.4.29 -rc2Linux kernel 2.4.29 -rc1Linux kernel 2.4.29 Linux kernel 2.4.28 Linux kernel 2.4.27 -pre5Linux kernel 2.4.27 -pre4Linux kernel 2.4.27 -pre3Linux kernel 2.4.27 -pre2Linux kernel 2.4.27 -pre1Linux kernel 2.4.27 Linux kernel 2.4.26 Linux kernel 2.4.25 Linux kernel 2.4.24 -ow1Linux kernel 2.4.24 Linux kernel 2.4.23 -pre9Linux kernel 2.4.23 -ow2Linux kernel 2.4.23Linux kernel 2.4.22 + Devil-Linux Devil-Linux 1.0.4 + Devil-Linux Devil-Linux 1.0.5 + MandrakeSoft Linux Mandrake 9.2 + MandrakeSoft Linux Mandrake 9.2 amd64+ RedHat Fedora Core1+ Slackware Linux 9.1
![Page 61: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/61.jpg)
Linux kernel 2.4.21 pre7Linux kernel 2.4.21 pre4+ MandrakeSoft Linux Mandrake 9.1 + MandrakeSoft Linux Mandrake 9.1 ppcLinux kernel 2.4.21 pre1Linux kernel 2.4.21 + Conectiva Linux 9.0 + MandrakeSoft Linux Mandrake 9.1 + MandrakeSoft Linux Mandrake 9.1 ppc+ RedHat Desktop 3.0 + RedHat Enterprise Linux AS 3+ RedHat Enterprise Linux ES 3+ RedHat Enterprise Linux WS 3+ S.u.S.E. Linux Enterprise Server 8+ S.u.S.E. Linux Personal 9.0 + S.u.S.E. Linux Personal 9.0 x86_64Linux kernel 2.4.20 + CRUX CRUX Linux 1.0 + Gentoo Linux 1.2 + Gentoo Linux 1.4 + RedHat Linux 9.0 i386+ Slackware Linux 9.0 + WOLK WOLK 4.4 sLinux kernel 2.4.19 -pre6Linux kernel 2.4.19 -pre5Linux kernel 2.4.19 -pre4Linux kernel 2.4.19 -pre3Linux kernel 2.4.19 -pre2Linux kernel 2.4.19 -pre1
Linux kernel 2.4.19 Linux kernel 2.4.18 pre-8Linux kernel 2.4.18 pre-7Linux kernel 2.4.18 pre-6Linux kernel 2.4.18 pre-5Linux kernel 2.4.18 pre-4Linux kernel 2.4.18 pre-3Linux kernel 2.4.18 pre-2Linux kernel 2.4.18 pre-1Linux kernel 2.4.18 x86Linux kernel 2.4.18 Linux kernel 2.4.17 Linux kernel 2.4.16 Linux kernel 2.4.15 Linux kernel 2.4.14 Linux kernel 2.4.13 + Caldera OpenLinux Server 3.1.1 + Caldera OpenLinux Workstation 3.1.1 Linux kernel 2.4.12 + Conectiva Linux 7.0 Linux kernel 2.4.11 Linux kernel 2.4.10 Linux kernel 2.4.9 Linux kernel 2.4.8 Linux kernel 2.4.7 + RedHat Linux 7.2 + S.u.S.E. Linux 7.1 + S.u.S.E. Linux 7.2
Linux kernel 2.4.6 Linux kernel 2.4.5 + Slackware Linux 8.0 Linux kernel 2.4.4 Linux kernel 2.4.3 Linux kernel 2.4.2 Linux kernel 2.4.1 Linux kernel 2.4 .0-test9Linux kernel 2.4 .0-test8Linux kernel 2.4 .0-test7Linux kernel 2.4 .0-test6Linux kernel 2.4 .0-test5Linux kernel 2.4 .0-test4Linux kernel 2.4 .0-test3Linux kernel 2.4 .0-test2Linux kernel 2.4 .0-test12Linux kernel 2.4 .0-test11Linux kernel 2.4 .0-test10Linux kernel 2.4 .0-test1Linux kernel 2.4
Referência: www.securityfocus.com/bid/13215
![Page 62: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/62.jpg)
Sistemas Não Afetados
OpenBSD
Único sistema operacional testado que não é afetado até o momento
![Page 63: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/63.jpg)
http://nvd.nist.gov/nvd.cfm?cvename=CAN-2005-1184
Advisories
![Page 64: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/64.jpg)
www.securityfocus.com/bid/13215
Advisories
![Page 65: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/65.jpg)
Windows XP – Service Pack 2
![Page 66: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/66.jpg)
Windows 2003 Server
![Page 67: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/67.jpg)
Estenografia
Estenografia, do grego "escrita coberta”. Na escrita, consiste em ocultar uma informação, através de códigos com caracteres convencionais (letras e números) ou símbolos. Na antiguidade, já era usada como forma de ocultar informações sigilosas, para que não fossem interceptadas pelo inimigo.
Definição:
Fonte: http://pt.wikipedia.org/wiki/Estenografia
![Page 68: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/68.jpg)
Estenografia
Original Imagem Escondida
![Page 69: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/69.jpg)
Ataques contra RFID
Fonte: http://cq.cx/verichip.pl
![Page 70: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/70.jpg)
Vírus para RFID
![Page 71: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/71.jpg)
Vírus para RFID
Fonte: http://www.rfidvirus.org/index.html
![Page 72: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/72.jpg)
Novidades
![Page 73: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/73.jpg)
(In)segurança Wireless
![Page 74: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/74.jpg)
Wifi realmante é (in)seguro?
• WEP pode ser facilmente quebrado.• WPA também!
WAP Cracked ! - http://wifinetnews.com/archives/004428.html
![Page 75: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/75.jpg)
Warchalking
![Page 77: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/77.jpg)
VoIP
Fonte: http://www.securityfocus.com/infocus/1862
![Page 78: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/78.jpg)
Spam
“Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.”
![Page 79: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/79.jpg)
Problemas causados pelos Spams
• Não recebimento de e-mails; • Gasto desnecessário de tempo; • Aumento de custos;• Perda de produtividade;• Conteúdo impróprio ou ofensivo;• Prejuízos financeiros causados por fraude.
![Page 80: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/80.jpg)
Como conseguem o MEU e-mail?
• Directory Harvesting Attack (DHA);• Ataques de dicionário;• Spywares, backdoors, keyloggers;• Compra de bancos de dados, etc;• Google!
![Page 81: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/81.jpg)
Referência: http://postini.com
Mapa de origens dos spams
![Page 82: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/82.jpg)
Estatísticas
Referência: http://postini.com
![Page 83: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/83.jpg)
Vermes, larvas e outras coisas nojentas.
![Page 84: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/84.jpg)
Kits ensinam a criar phishing scamSexta-feira, 20 agosto de 2004 - 15:04IDG Now!
Ataques phishing crescem mais de 1000%Quarta-feira, 4 agosto de 2004 - 11:18IDG Now!
Fraudes On-line
Bancos planejam investir R$ 11,5 bi em tecnologia em 2004 08/03/2004 - 18h33 Folha Online
![Page 85: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/85.jpg)
Patch: http://www.microsoft.com/technet/security/bulletin/ms04-011.mspx
WORM_SASSER.B
Windows 2000 Windows XP Windows Server 2003
Sistemas Vulneráveis
Local Security Authority Subsystem Service (LSASS).
Serviço Vulnerável
Permite execução de programas remotamente com privilégio administrativos!
![Page 86: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/86.jpg)
![Page 87: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/87.jpg)
![Page 88: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/88.jpg)
![Page 89: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/89.jpg)
![Page 90: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/90.jpg)
![Page 91: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/91.jpg)
As Defesas
![Page 92: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/92.jpg)
Planos
• Políticas de Segurança;• Planos Gestores;• Planos de Contingência;• Inventários;• Checklists.
![Page 93: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/93.jpg)
Defense in Depth
![Page 94: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/94.jpg)
IDS
Internet
IDS
Rede Interna
Firewall
![Page 95: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/95.jpg)
Política de Senhas
• Mínimo de 8 caracteres • Inclua símbolos e números• NÃO utilize nomes de parentes, animais de estimação, datas• NÃO reutilize uma senha• NUNCA informe a sua senha a ninguem (nem para a avó!)• NUNCA de a sua senha por e-mail ou telefone.
Exemplo:
Da uma bitoca no meu nariz &d4um4B1t0c4n0m3un4r1Z@
![Page 96: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/96.jpg)
Internet Banking
• Alguns sites forjados clonam o teclado virtual.• Não clique em links dentro de um e-mail. • A maioria das instituições financeiras NÃO enviam e-mails para os seus correntistas.• Não envie dados como CPF, número da conta, agência, número do cartão de crédito.• Não se pode confiar no campo FROM em um e-mail.
![Page 97: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/97.jpg)
Certificados Digitais
![Page 98: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/98.jpg)
Novas Tecnologias
![Page 100: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/100.jpg)
VPNVirtual Private Network
![Page 101: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/101.jpg)
Segurança nos Sistemas OperacionaisOrientação para programadores
• Identem corretamente o código – OpenBSD Style(9)• NÃO utilizem funções pouco documentadas• Auditem o código – ITS4, Lint. • Façam comentarios pertinentes.• CUIDADO com ponteiros e buffers!• Leiam as RFCs e manuais!
![Page 102: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/102.jpg)
Exemplo de Código
Fonte: http://www.openbsd.org/cgi-bin/cvsweb/src/sys/netinet/ip_ether.h
![Page 103: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/103.jpg)
// GS_buffer_security_check.cpp // compile with: /c #include <cstring> #include <stdlib.h> #pragma warning(disable : 4996) // for strcpy use
// Vulnerable function void vulnerable(const char *str) { char buffer[10];strcpy(buffer, str); // overrun buffer !!!
// use a secure CRT function to help prevent buffer overruns // truncate string to fit a 10 byte buffer // strncpy_s(buffer, _countof(buffer), str, _TRUNCATE); }
int main() {
// declare buffer that is bigger than expected char large_buffer[] = "This string is longer than 10 characters!!"; vulnerable(large_buffer);
}
Microsoft Visual C++ /GS
Fonte: http://msdn2.microsoft.com/en-US/library/8dbf701c(VS.80).aspx
![Page 104: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/104.jpg)
Cripto
Propolice
Swap Encriptada
Chroot Systrace
Ipsec
CARP
OpenSSHPF
01010
Segurança nos Sistemas OperacionaisEstudo de caso: OpenBSD
![Page 105: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/105.jpg)
Randomized malloc() &Randomized mmap()
W^X
Revogação de
Privilégios
Separação de Privilégios
![Page 106: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/106.jpg)
Segurança nos Sistemas OperacionaisProtegendo a Memória
• PaX• W^X• Service Pack 2 – Windows XP• Tecnologia NX• Propolice/SSP
![Page 107: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/107.jpg)
PROT_* Purity
![Page 108: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/108.jpg)
• Mantenha o sistema atualizado Ex.: Windows - http://windowsupdate.microsoft.com Linux – http://www.kernel.org• Hotfix são urgentes• Utilize ambientes de teste (sandbox)
Segurança nos Sistemas OperacionaisPatches, Hotfixes e outros remendos
![Page 109: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/109.jpg)
• Evite utilizar POP3• Não abra e-mail de desconhecidos• Se possível utilize criptografia • Mantenha seu cliente de e-mails atualizado• Cuidado com arquivos anexados (pif, scr, exe, vbs)
![Page 110: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/110.jpg)
![Page 111: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/111.jpg)
Resposta a Incidentes
• CERT – Computer Emergency Response Team• CSIRT – Computer Security Incident Response Team
Referência: http://www.cert.br/certcc/csirts/csirt_faq-br.html
![Page 112: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/112.jpg)
Computação Forense
• Recriar cena do crime.• Entender “modus operandis”.• Preservar o ambiente atacado.
![Page 113: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/113.jpg)
Redundância de Firewalls
Ref: http://www.countersiege.com
![Page 114: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/114.jpg)
Redundância de Firewalls
Ref: http://www.openbsd-support.com/jp/en/htm/mgp/pacsec05/mgp00006.html
![Page 115: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/115.jpg)
Segurança Pessoal
Detectores de RF Cripto Detectores de Grampo
Detectores de Câmeras Bloqueador de Celulares
![Page 116: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/116.jpg)
Face
Digital
Pele
Biometria
![Page 117: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/117.jpg)
E o futuro?
![Page 118: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/118.jpg)
“Segurança é um processo e não um produto.”
-Bruce SchneierCriador do Blowfish
![Page 119: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/119.jpg)
Filme SneakersOff the Hook – http://www.2600.org/offthehookPrack – http://www.phrack.orgSecurity Focus – http://www.securityfocus.com2600 Magazine – http://www.2600.org
Satélites:USGAO Report - Critical Infrastructure Protection - http://www.gao.gov/new.items/d02781.pdfOperation Desert Feed - http://www.spudgun.eclipse.co.uk/dxm/iraq/index.htmIraq News Feed - http://www.milaircomms.com/war_iraq.htmlSatellite Control Center - http://www.satcodx.com/DXMonitoring.com - http://www.dxmonitoring.com/satellite/John Locker - http://www.guardian.co.uk/international/story/0,3604,736462,00.html
Operação Sun-Devil:http://www.sjgames.com/SS/
Segurança para SS7http://www.tekelec.com/products/prod_detail.asp?id=2http://www.isse.gmu.edu/~duminda/research/ss7/index.html
Segurança para Telefoniahttp://www.daruma.com.br/produtos/telecom/tel_usl100.asp
Referências
![Page 121: Segurança de Redes](https://reader034.vdocuments.com.br/reader034/viewer/2022042615/55a5ae111a28abbc238b46b5/html5/thumbnails/121.jpg)