exploits nome:arlindo leal boiça netora: 03019213 clarice c. calil marafiottira: 03109485 rafael...
TRANSCRIPT
Exploits
Nome: Arlindo Leal Boiça Neto RA: 03019213 Clarice C. Calil Marafiotti RA: 03109485 Rafael Santos Ribeiro RA: 03103637 Thiago Y.I.Takahashi RA: 03113800
Introdução
Fraquezas nos sistemas operacionais e aplicativos são apoiadas por ferramentas conhecidas como Exploits.
Nos anos 90 acreditava-se que os Exploits exploravam somente falhas no Linux. Depois passaram a explorar o Windows também.
O que são Exploits?
Sequência de comandos que se aproveita das vulnerabilidades de um SO
Explorar falhas de segurança
Ataque visando alguma versão do aplicativo
Podem ser como programas executáveis ou ocultos (no caso de acesso remoto) Necessita de acesso físico ou remoto para se utilizar os Exploits.
Como atuam os Exploits?
Exemplo de como os Exploits funcionam usando uma falha do RPC no Windows.
1. Verificar se o serviço RPC esta rodando na máquina.2. Criação de um pacote DCOM para ocorre buffer
Overflow.3. O Buffer OverFlow permite executar instruções na
máquina da vítima.4. Vírus da família Blaster utilizam esse meio para abrir
um shell remoto na porta 4444 com privilégios do sistema.
Como se proteger?
Fazer update das aplicações e instalações de patches.
Adotar práticas de programação segura.
Manter-se atualizado com as novas tendências e incidentes, aplicando as políticas de segurança.
Como se proteger?
Exploits vão sempre existir, isso é inevitável.
Grupos de pessoas se esforçam em procurar novas falhas assim como outros grupos se esforçam em eliminá-las, assim é a dinâmica atual da segurança.
Zero day Exploits Desde 2006, ataques que acontecem antes que os
updates sejam divulgados.
Devido às políticas de updates automáticos, os atacantes passaram a criar exploits em espaço de tempo menores.
Pesquisadores de segurança criaram projetos com o intuito de divulgar e corrigir diariamente novas vulnerabilidades.
Exemplo de exploit Aqui mostraremos um exemplo de um código que possui o erro mais
comum do tipo, buffer overflow.
void ProcessaParm(char *arg); void main(int argc, char *argv[]) {
if (argc > 1) {
printf("Param: %s\n",argv[1]); ProcessaParm(argv[1]);
} } void ProcessaParm(char *arg) {
char buffer[10]; strcpy(buffer,arg); /* PROBLEMA: se a string contida em arg
tiver mais que 10 carateres haverá um "buffer overflow" */ printf(buffer);
}
Exploits em Spams
90% de todos os e-mails que circularam na Web esse ano eram Spams.
Spam por imagens
Preferência por Spam para envio de softwares maliciosos (KeyLoggers,rootkits)
Tipos de Exploits
Authentication Bypass Esse tipo de exploits visa enganar os mecanismos de
autenticação através de falhas de programação ou de usuário
Vulnerabilidades do Serviço Um atacante encontra um defeito ou uma infração em
um serviço executado pela Internet através desta vulnerabilidade
Tipo de exploits
Vulnerabilidades da Aplicação Atacantes encontram falhas em aplicações de
computadores pessoais e estações de trabalho e executam código arbitrário, implantando trojans para comprometer ou danificar os sistemas futuramente
Ataques Denial of Service (DoS) O atacante ou grupo de atacantes coordena um ataque
a recursos de rede ou de servidor de uma empresa enviando pacotes não autorizados para a máquina alvo
Tipo de exploits
Buffer Overflow Acontece quando um programa grava uma informação
em uma certa variável/região de memória, passando, porém, uma quantidade maior de dados do que estava previsto pelo programa. Essa situação possibilita que um código arbitrário seja executado, necessitando apenas que este seja devidamente posicionado dentro da área de memória do processo.
Incidentes famosos
Microsoft Windows DCOM RPC Interface Buffer Overrun Vulnerability
Exploits usando arquivos WMF
Google Chrome ataque DOS remoto
Incidentes famosos (mídia)
Ferramentas Nessus
Ferramentas Metasploit