FISL11: Protegendo webservers na intranet contra ataques Man-In-The-Middle

Embed Size (px)

DESCRIPTION

Presentation exhibited at FISL11 on july, 23th 2010. The title in english is "Protecting intranet webservers against Man-In-The-Middle attacks"

Citation preview

  • 1. Fernando Mercs
    • Protegendo webservers na intranet contra ataques Man-In-The-Middle

2. 3. No final da minha palestra

  • Sortearei o curso Segurana em Servidores Linux: Norma ISO 27002
    • Preencham o cupom que est no folheto da 4Linux dentro da bolsa do fisl11
  • 4. Se voc j preencheu, ele j est aqui na urna

5. O ganhador deve estar presente at o quinto sorteio. Se no estiver presente ganhar o sexto sorteado 6. O que MITM

  • Homem-no-meio, basicamente colocar-se entre o usurio e o servidor, forjando ser este ltimo. preciso fazer o usurio pensar que est no servidor correto.

7. MITM um ataque genrico, pois h vrias vertentes a serem exploradas dentro de seu contexto. Falaremos de MITM especfico contra webservers internos. 8. Entendendo o MITM 9. Anlise do atacante

  • Topologia bsica da rede

10. Endereamento dos hosts e servidores, incluindo DNS. 11. Trfego (sniffing) 12. Autenticao no servidor 13. Pgina de autenticao 14. Retorno para o usurio 15. Pgina de autenticao 16. Pgina de autenticao

  • Linguagem utilizada

17. Funes JavaScript 18. Criptografia 19. Exemplo com salting bytes:

  • md5(senha + x10xA);

20. PHP snippets

21. PAT (Port Address Translation)

  • Basicamente, redirecionar a porta em que chegam os pacotes.

22. til se o webserver algo for um autenticador de internet (gateways de hotis por exemplo) 23. # iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080 24. ARP Poisoning

  • Tabela ARP contm os MACs dos hosts relacionados com seus IPs.

25. Envenenar esta tabela colocar o MAC do atacante no registro ARP do IP do webserver alvo. 26. A conseqncia desse ato que o roteador mandar os pacotes direcionados ao IP do servidor para a mquina do atacante. 27. ARP Poisoning AddressHWtypeHWaddressIface 192.168.0.15ether00:11:d8:b0:a9:8feth0 192.168.0.14ether00:1a:4d:78:19:aaeth0 192.168.0.63ether00:1e:c9:19:52:89eth0 192.168.0.53ether00:40:a7:09:7e:52eth0 192.168.0.53ether00:1d:7d:fc:75:dfeth0 28. ARP Poisoning 29. DNS spoofing

  • Tambm efetivo, inclusive em conjunto com o ARP Poisoning.

30. H vrias maneiras de fazer o DNS spoof: cache poisoning, ID spoofing (com ou sem DNS sniffing), etc. 31. A conseqncia desse ato que o servidor DNS da rede responder o IP do atacante quando o cliente requisitar resoluo do nome do webserver interno. 32. Resultado... 33. SSL, em que ajuda?

  • SSL quase sempre ajuda. :)

34. Se os usurios forem treinados, sabero identificar um servidor forjado. Mas voc tem usurios capazes? 35. Dificulta o sniffing da autenticao mas nada ajuda contra o sniffing de DNS e ARP. 36. Ento no tem jeito, tem que avisar o usurio, nem que seja com o cadeado! 37. E os IDS?

  • Snort (preprocessor arpspoof)
  • Precisa de uma lista de MACs populada.

38. Desconhece registro fora do domnio. arpwatch

  • Monitor a tabela ARP por conta prpria.

39. Alerta toda vez que um registro novo inserido. Isto pode caracterizar envenenamento ou no. 40. E os IDS?

  • arpalert
  • Precisa de uma lista de MACs populada.

41. Alerta se algum MAC no presente na lista for incluso. MAC Binding

  • Recurso dos switches para fixar o MAC porta fsica.

42. Concluso

  • Para se sentir um pouco protegido, preciso:
  • Excelente rotina de autenticao no webserver. SSL est implcito. ;)

43. Firewall, IDS e IPS de verdade, CONFIGURADOS e AUDITADOS. No adianta s instalar. 44. Manter seguros seus servidores DNS. 45. Acabar com os pontos de rede soltos. 46. Oportunidade

  • Gostaria de se qualificar conhecendo amplos tipos de ataque e defesa?

47. Quem sabe como se ataca, defende melhor.;) 48. A carreira de segurana da informao est em alta, no fique de fora! 49. MITM base para muitos ataques, domin-lo de grande importncia para o profissional de segurana. 50. Cada vez mais processos importantes esto na web. E a segurana? Essa sua chance! 51. Perguntas

  • ?? ? ??

52. Obrigado! @FernandoMerces [email_address] www.4linux.com.br www.hackerteen.com twitter.com/4LinuxBR Tel: 55-11-2125-4747 53. Construtor Assunto Data e Horrio Luiz Vieira Segurana 22/07 s 10h00 e 23/07 s 11h00 Kinn C Julio Desenvolvimento PHP 22/07 s 11h00 e 23/07 s 12h00 Gustavo Maia Java, eXo Platform, Android 22/07 s 12h00 e 23/07 s 13h00 Fernando Merces Engenharia Reversa 22/07 s 13h00 e 23/07 s 14h00 Bruno Gurgel Alfresco, MediaWiki, BBB, Dimdim 22/07 s 14h00 e 23/07 s 15h00 Caio Candido LPI, Softwares de Acessibilidade 22/07 s 15h00 e 23/07 s 16h00 Dbora Lavnia Marketing com Software Livre 22/07 s 16h00 e 23/07 s 17h00 Csar Domingos Business Intelligence 22/07 s 17h00 e 23/07 s 18h00 Fernando Lozano JBoss AS, Java, Portais 22/07 s 18h00 e 23/07 s 19h00 Rodrigo Tornis Postfix, Expresso 22/07 s 19h00 e 24/07 s 10h00 Anahuac P Gil Kyapanel, OpenLdap 23/07 s 10h00 e 24/07 s 11h00