49
• Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social – Trashing Packet Sniffer Port Scanning – Spoofing DDoS - Distributed Denial of Service Syn Flooding – Smurf Buffer Overflow Bombas Lógicas Password Crackers Roteiro

Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Embed Size (px)

DESCRIPTION

Roteiro. Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social Trashing Packet Sniffer Port Scanning Spoofing DDoS - Distributed Denial of Service Syn Flooding Smurf Buffer Overflow Bombas Lógicas Password Crackers. Ataques. - PowerPoint PPT Presentation

Citation preview

Page 1: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

• Ataques• Motivação para o hacking• Planejamento de um ataque• Tipos de Ataques

– Engenharia social– Trashing– Packet Sniffer– Port Scanning– Spoofing– DDoS - Distributed Denial of Service– Syn Flooding– Smurf– Buffer Overflow– Bombas Lógicas– Password Crackers

Roteiro

Page 2: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Ataque é toda ação realizada com o objetivo ou não de causar danos.

Pode ser ativo, tendo por resultado a alteração dos dados.Pode ser passivo, tendo por resultado a obtenção da informação (escuta oculta de transmissões): liberação de conteúdos de mensagens, análise de tráfico)

Conjunto de informações que são comprometidos:

Confidencialidade: Obtenção não autorizada de informação.Integridade: modificação não autorizada de informação.Disponibilidade: inacessibilidade de um recurso ou informação.

Ataques

Page 3: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Ataque típico a uma Rede

Page 4: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Primeiro Passo

– Obtenção de informações sobre o sistema-alvo

Segundo Passo

– Ataque ao sistema

Planejamento de um ataque

Page 5: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Primeiro passo: obter informações sobre o sistema a ser atacado;

Footprinting : descobrir todas as informações relacionadas a tecnologias de Internet, Intranet, acesso remoto, e extranet.

– A partir do resultado do Footprint o ataque pode ser bem planejado e executado.

Planejamento de um ataque

Page 6: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Levantamento de Informações de Domínios:– Nomes de domínios.– Responsáveis pelos domínios– Servidores de domínios.

Identificação do SO de máquina-alvo (Fingerprint )

Descobrir sub-redes. Serviços TCP e UDP disponíveis. Topologia da rede.

Objetivos comuns de Footprint

Page 7: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Contas de Email, FTP e outros serviços. Nomes de usuários e de grupos. Banners que identificam versões de

serviços. Identificação de roteador e Tabelas de

roteamento. Servidores ocultos por NAT (Network

Address Translator) . Endereços de e-mails.

Objetivos comuns de Footprint

Page 8: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Levantamento de Informações do Alvo Dumpest diving ou trashing Engenharia Social Ataques físicos Packet sniffing Port Scanning Scanning de Vulnerabilidades IP Spoofing

Técnicas e ferramentas para Footprinting

Page 9: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Consulta na Base Whois (Internic).whois <dominio>whois <ip/dominio>@registro.brfwhois <dominio>xwhois <dominio> (ferramenta Linux)

Procura na FAPESP (base do país) https://registro.br/cgi-bin/whois/?c

O domínio procurado está num provedor ou numa estação da própria empresa ?

Levantamento de Informações do alvo

Page 10: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Outros comandos empregados :Consultando toda a base DNS:

>host –l –v –t any <empresa>.com.br

Descobrindo qual é o servidor de e-mail:>host –t mx <empresa>.com.br

Descobrindo os IPs de servidores DNS:>host –t ns <empresa>.com.br

Buscando informações sobre o servidor DNS:>dig –t ns <empresa>.com.br

Levantamento de Informações do alvo

Page 11: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Varredura nas informações de um domínio (consultando CNAME)CNAME = nomes canônicos

>nslookupSet type=cnamewww.<empresa>.com.br

Levantamento de rotas de pacotes numa redes (quais servidores e roteadores existem, a topologia da rede e identificar a estrutura de segurança), através do utilitário traceroute (Linux, Unix) ou tracert (Windows)

>traceroute www.fatecguaratingueta.edu.br

Levantamento de Informações do alvo

Page 12: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Trashing = vasculhar lixo Também chamada de dumper diver (mergulhador de lixo), é uma técnica utilizada para conseguir informações privilegiadas que potencializam as tentativas de quebra de senha e invasões. É legal, pois as informações não são roubadas.

Verificação do lixo, à procura de informações Nomes de contas, senhas; Informações pessoais e confidenciais;

Dica :Todos os papéis com informações importantes devem ser inutilizados (fragmentador de papéis);

Dumpster Diving ou Trashing

Page 13: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Técnica que explora fraquezas humanas e sociais, em vez de explorar a tecnologia;

Uso de falsa identidade; Explora boa vontade e boa fé das pessoas; Uso de psicologia e de técnicas de intimidação;

O famoso hacker Kevin Mitnick, utilizava intensivamente técnicas de engenharia social.

Certa vez, se fazendo passar por um alto executivo da Pacific Bell, conseguiu acesso a um memorando interno apenas pedindo à secretária do autor do memorando que enviasse uma cópia via fax.

Engenharia Social

Page 14: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Se fazer passar por um alto funcionário; Analisar documentos em cima da mesa ou do

computador de pessoas distraídas; Entrar pela porta dos fundos ou garagem; Namorar alguém da organização; Se disfarçar de técnico ou entregador de flores ou

pizzas; Inserir bugs de propósito para, ao corrigir, ter

acesso aos computadores; E-mails falsos pedindo dados em nome do banco;

Pergunta : Como proteger a rede deste tipo de ataque?

Engenharia Social - Exemplos

Page 15: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Ataque em que são roubados equipamentos, software ou fitas magnéticas, constitui um método menos comum utilizado em um ataque.

Com o acesso direto ao sistema, além do roubo de equipamentos, é possível executar uma série de ações maliciosas, como: copiar documentos confidenciais, ler e-mails e modificar arquivos importantes, implantar bombas lógicas, alterar configurações, aumentar privilégios de usuários.

Ataques físicos

Page 16: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Sniffer (Farejador)

Page 17: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Farejamento de pacotes (packet sniffing) Também conhecido como passive

eavesdropping (escuta passiva); Captura dos pacotes diretamente da rede; Originalmente, são softwares de resolução de

problemas de rede; Seu acesso é o segmento de rede; Faz uso de filtros (IPs, serviços, conteúdos); Senhas de FTP, Telnet e POP podem ser

capturadas;

Packet Sniffing

Page 18: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Fácil, em redes baseadas em Hubs. Não é possível capturar dados em redes

com switches, com sniffers “simples”. Porém, existe a possibilidade através de

“ArpSpoofing”.

Exemplos de sniffers : tcpdump, wireshark (antigo ethereal).

Packet Sniffing

Page 19: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

• Toda a rede:>tcpdump –s 1518 –vv –l –n –w /tmp/teste

• Tráfego de FTP:>tcpdump –s 1518 –vv –l –n port 21 –w /tmp/ftp.log

• Tráfego de SMTP:>tcpdump –s 1518 –vv –l –n port 25 –w

/tmp/smtp.log

Tráfego de POP:>tcpdump –s 1518 –vv –l –n port 110

–w /tmp/pop.log

TCPDump – Capturando tráfego

Page 20: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Ataques de sniffers podem ser evitados se a empresa tiver uma política quanto ao uso de suas máquinas de trabalho.

Políticas rígidas estendem-se a atividades via emails e Web com impossibilidade de download.

Utilizar switches no lugar de hubs, o que dificulta sniffers e melhora o desempenho da rede.

Uso de protocolos que empregam a criptografia, como o SSH.

Uso de criptografia em informações confidenciais que trafegam na rede, como em e-mails.

Criação de VLANs (LANs Virtuais)

Contramedidas - Sniffer

Page 21: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Exame de porta (port scanning) Port scanners são ferramentas utilizadas

para levantar quais serviços estão disponíveis por meio do mapeamento de portas TCP e UDP;

Pesquisam faixas de endereços IP. Descobrem portas abertas (que têm

serviços rodando) . Informações sobre o Sistema Operacional

de uma máquina alvo (Fingerprint ) .

Port Scanning

Page 22: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Exemplo: nmap; (www.nmap.org)• Utilizado para auditoria de firewalls e IDS;• Pode identificar o sistema operacional e outros

detalhes do nó (stack fingerprint);• Identifica as portas abertas, filtradas ou fechada;• Pode ser usado para Footprint e Fingerprint

# /usr/local/nmap –o (nome_domínio)

Port Scanning

Page 23: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Visa identificar as falhas de um determinado serviço;

O serviço pode ter sido descoberto no sistema, por meio do uso de um port scanner

Alguns dos riscos que podem ser encontrados incluem :– Compartilhamentos não protegidos por senha

– Softwares desatualizados

– Configurações de roteadores potencialmente perigosas

– Possibilidade de negação de serviço, ...

Ferramenta: NESSUS

Scanning de Vulnerabilidades

Page 24: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Spoofing = enganar Técnica que visa aproveitar a indisponibilidade do serviço causada pelo ataque DOS que o sobrecarrega de solicitações, fazendo-se passar por ele.

Mascarar um IP de origem, de forma a não ser encontrado; É utilizado em ataques de DOS, nos quais respostas não são necessárias;

Simulam o serviço original, desviando e capturando todos os pacotes que deveriam chegar ao site verdadeiro.

Ex. : O bombardeio à um site o tira do funcionamento, criando uma janela de tempo para que um site clone tome o seu lugar e passe a receber todas as informações dos webusers.

Spoofing

Page 25: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

(a) Tela de conexão verdadeira(b) Tela de conexão impostora

Conexão impostora (Spoofing)

Page 26: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Ataques de negação de serviços Ataques coordenados Ataques no nível de aplicação

Ataques ao Sistema

Page 27: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Denial of Service = negação de serviço

Técnica de ataque que visa a indisponibilidade através da sobrecarga de solicitações de serviço (flood) e não a invasão do alvo.

Gera grande tráfego de dados (Redes ou Host)

Causa uma parada de serviço (temporário)

Difícil detecção e solução

(D)DoS – Distributed Denial of Service

Page 28: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

(D)DoS – Distributed Denial of Service

Page 29: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Explora o mecanismo de estabelecimento de conexões do TCP, baseado em three-way handshake.

Consiste no envio, pelo atacante, de um grande número de pedidos de conexão (SYN), de tal maneira que o Servidor não é capaz de responder a todas elas.

– Como cada conexão requer alocação de recursos, que são finitos, o servidor sobrecarregado nega-se a atender novos pedidos, mesmo que legítimos

Syn Flooding

Page 30: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Syn Flooding

SYN seq=x

SYN seq=y, ACK x+1

ACK y+1

Three-way handshake

Cliente Servidor 1 - O cliente requisita uma conexão enviando um SYN ao servidor. 2 - O servidor confirma esta requisição mandando um SYN-ACK de volta ao cliente. 3 - O cliente por sua vez responde com um ACK, e a conexão está estabelecida.

Um atacante pode não mandar esta última mensagem ACK. O servidor irá esperar por isso por um tempo, já que um simples congestionamento de rede pode ser a causa do ACK faltante.

Um ataque de Syn Flood é feito com os ips forjados (spoof), para que o atacante não receba os ACKs de suas falsas solicitações

Page 31: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Comparar as taxas de requisições de novas conexões e o número de conexões abertas. Com isso, mensagens de alerta e ações pré-configuradas podem ser utilizadas quando a taxa chega a um padrão determinado.

Outra solução é desabilitar ou bloquear temporariamente todos os pacotes SYN enviados ao host atacado, após uma determinada taxa de conexão. Isso mantém o restante do sistema em funcionamento, ao mesmo tempo que desabilita novas conexões ao host que está sendo atacado.

Contramedidas - Syn Flooding

Page 32: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Ataque do tipo DOS que atua no nível de rede, pelo qual um grande tráfego de pacotes ping (ICMP echo) é enviado para o endereço IP de broadcast (difusão) da rede, tendo como origem o endereço IP da vítima (IP Spoofing).

Assim, todos os hosts da rede recebem a requisição ICMP echo, passando todos eles a responderem para o endereço de origem, que é falsificado.

A vítima, que teve seu endereço IP falsificado, recebe os pacotes de todos os hosts, ficando impossibilitada de executar suas funções normais, sofrendo assim uma negação de serviço.

Fraggle é um tipo de ataque parecido com o Smurf, porém utiliza pacotes UDP Echo, em vez de pacotes ICMP echo.

Smurf e fraggle

Page 33: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Smurf e fraggle

Page 34: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Configurar o roteador de modo a não receber ou deixar passar pacotes para endereços de broadcast por meio de suas interfaces de rede.

Os hosts também podem ser configurados de modo a não responderem a pacotes ICMP echo para o endereço de broadcast.

Alguns roteadores possuem mecanismos (Co mmitted Access Rate (CAR) ) que limitam o tráfego de determinados pacotes a uma determinada banda.

Contramedidas - Smurf e fraggle

Page 35: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Exploram falhas em protocolos de aplicação e nas próprias aplicações

Alvos potenciais incluem...– Servidores FTP– Servidores de e-mail– Aplicações de usuários, ...

Formas de ataque incluem...– Buffer overflow, vírus, cavalos de Tróia, vermes, password crackers

Ataques no nível de aplicação

Page 36: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Introdução– Condição onde um programa permite que a área de

memória de um buffer seja utilizada além da área reservada.

– A causa raiz para o Buffer Overflow é que linguagens tais como C e C++ são inseguras pois, não fazem verificações de limites de arrays ou ponteiros.

– Rotinas tais com strcpy, strcat, sprintf, gets e scanf são inseguras.

Conseqüências– Pode afetar disponibilidade, controle de acesso e outros

serviços de segurança (execução de código injetado).

Buffer Overflow

Page 37: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

– Plataforma• Linguagens C, C++, Fortran e Assembly.• Os sistemas operacionais mais utilizados são

vulneráveis.

– Recursos requeridos• Não há.

– Severidade• Muito alta.

– Probabilidade de exploração• Alta para Muito Alta.

Buffer Overflow

Page 38: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Buffer Overflow

Page 39: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

(a) Situação na qual programa principal está executando(b) Depois que procedimento A foi chamado(c) Transbordo de buffer mostrado em cinza

Buffer Overflow

Page 40: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Código secreto inserido em um programa legítimo, normalmente desenvolvido e/ou mantido por algum funcionário da organização;– Com potencial para causar danos– Programa funciona bem desde que o funcionárioalimente-o periodicamente com uma senha;– Se o funcionário for despedido, o programa nãoserá alimentado com a senha. Com isso, a bombaExplode.

Bombas Lógicas

Page 41: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

As ações causadas por uma bomba lógica incluem…

– Apagar todo o disco– Apagar arquivos aleatoriamente– Realizar alterações difíceis de serem detectadas emprogramas importantes– Criptografar arquivos essenciais

Bombas Lógicas

Page 42: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Password Crackers = quebradores de senhas

Técnica utilizada para conseguir identificar uma senha de acesso. O êxito desta técnica está diretamente ligado à complexidade da senha.Ataque por força bruta :

Para senha de até 8 caracteres teremos cerca de 253 tentativas.

Ataque com uso de dicionário :Utilizar palavras do dicionário, como : nomes, apelidos, datas de nascimento, etc.

Exemplos : SENHA FRACA = 123456 SENHA FORTE = t2D8#u@p

Password Crackers

Page 43: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Poder Computacional Pentium II 350 Mhz1 milhão de tentativas por minuto

Senha : H8i$2/%p (complexa com 8 caracteres) 36 anos

Senha : b43#1X (complexa com 6 caracteres) 6 dias

Senha : *9nY (complexa com 4 caracteres) 4 horas

Resultados obtidos em laboratório e associados à descoberta de todas as senhas possíveis.

Password Crackers

Page 44: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Exemplo de Softwares Password Crackers :

OPHCrackCain and AbelJohn the RipperAircrackAirsnortUnsecure – Dica do EdsonNetKeyViewPPa

Password Crackers

Page 45: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Metodologia Microsoft para análise de riscos

Page 46: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Anatomia de um ataque

Page 47: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

Spoofing – tentativa de acesso com uma identidade falsa. Pode ser feito através de uso de credenciais falsas.

Tampering – modificação não autorizada de dados. Repudiation – capacidade de usuários em negar a

execução de ações. Information disclosure – exposição não desejada

de dados. Denial of service – tornar um sistema ou aplicação

indisponível. Elevation of privilege – usuário, com privilégios

limitados, obtém privilégios menos restritivos.

Categorias de ataques (Microsoft STRIDE)

Page 48: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

• Para Spoofing– Usar autenticação forte.– Não armazenar ou transmitir senhas em texto

plano.

• Para Tampering– Data hashing.– Assinaturas digitais.– Uso de protocolos com controle de

integridade das mensagens.

Contramedidas (Ou controles)

Page 49: Ataques Motivação para o hacking Planejamento de um ataque Tipos de Ataques Engenharia social

• Contra Repudiation– Assinatura digital.– Trilhas para auditoria.

• Contra DoS– Validar e filtrar entradas.

• Contra Elevation of privilege– Dar autorização para o menor número de

recursos.

Contramedidas (Ou controles)