45
Tipos de Ataques Tipos de Ataques Luiz Kacuta Luiz Kacuta Luiz Romero Luiz Romero Viviane Oliveira Viviane Oliveira

Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

Embed Size (px)

Citation preview

Page 1: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

Tipos de AtaquesTipos de AtaquesLuiz Kacuta Luiz Kacuta

Luiz Romero Luiz Romero Viviane OliveiraViviane Oliveira

Page 2: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

2

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

Agenda

Motivação

Porque atacar?

Quem são os atacantes?

O que os ataques exploram?

Qual o impacto para a organização?

Tipos de Ataques:

• IP Spoofing

• Buffer overflow

• Seqüestro de Sessão

• Denial of Service

Intrusion Detection System

Plano de Trabalho

Objetivo

Obter entendimento básico sobre o funcionamento dos tipos de ataques mais comuns.

Page 3: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

3

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

• 90% das empresas detectaram falhas de segurança no sistema, entre abril 2002 e abril 2003;

80% das empresas admitiram ter sofrido perdas financeiras;

44% (223 dos entrevistados) relataram perdas financeiras no montante de $455.848.000;

perdas financeiras mais significativas ocorreram com o roubo de informações privadas (26 empresas acusaram perdas de $170.827.000) e fraudes financeiras (25 empresas acusaram perdas de $115.753.000);

• pelo quinto ano consecutivo, a maioria das empresas (74%) citou a conexão Internet como o ponto mais freqüente do ataque.

• somente 61% das empresas utilizam Intrusion Detection Systems.

Fonte: Computer Security Institute

Motivação

Page 4: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

4

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

• Curisiodade

• Diversão

• Obtenção de ganhos financeiros

• Espionagem industrial

• Vingança (ex-funcionários, funcionários descontentes)

• Desafio

Porque atacar?

Page 5: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

5

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

• Hackers

• Crackers

• White hat (hacker ético)

• Funcionários insatisfeitos

• Ex-funcionários, ex-prestadores de serviço

“Segurança é um problema social, não somente tecnológico”

Quem são os atacantes?

Page 6: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

6

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

• Bugs no desenvolvimento

• Senhas fracas

• Mau uso de ferramentas/serviços legítimos

• Configuração inadequada de recursos

• IDS mau implementado

“Ferramentas existentes vão proteger somente contra os ataques conhecidos”

O que os ataques exploram?

Page 7: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

7

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

• Vazamento de informações confidenciais

• Modificação indevida de dados

• Indisponibilidade de serviço

• Fraude, perdas financeiras

• Reputação prejudicada

• Perda de negócios, clientes e oportunidades

“Algumas perdas são irreversíveis”

Qual o impacto para a organização?

Page 8: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

Tipos de AtaquesTipos de AtaquesIP SpoofingIP Spoofing

Buffer OverflowBuffer Overflow

Seqüestro de SessãoSeqüestro de Sessão

Denial of ServiceDenial of Service

Page 9: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

9

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado.

A manipulação do endereço é feito diretamente nos campos do cabeçalho do pacote.

IP Spoofing - Definição

Page 10: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

10

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

IP Spoofing - Como é feito?

•Exemplo 01:

Page 11: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

11

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

IP Spoofing - Como é feito?

•Exemplo 02:

Page 12: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

12

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

•Alteração básica de endereço nas configurações da rede

•Utilização do roteamento de origem

•Exploração da relação de confiança

IP Spoofing - Formas de exploração

Page 13: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

13

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

•Limitar o acesso as configurações da máquina;

•Utilizar filtros ingress e egress;

•Desabilitar o roteamento de origem; e

•Não utilizar relação de confiança nos domínios Unix.

IP Spoofing - Medidas Preventivas e Corretivas

Page 14: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

14

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

Buffer Overflow - Definição

O ataque buffer overflow funciona inserindo muitos dados dentro da pilha de memória, o que causa que outra informação que está na pilha seja sobrescrita.

Condições de buffer overflow podem geralmente resultar:

- execução de códigos arbitrários nos sistemas;

- modificação de dados e/ou perda de informações;

- perda da controle do fluxo de execução do sistema.

Page 15: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

15

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

Buffer Overflow - Como é feito?

Exemplificação:

Etapa 01: envio de uma string grande em uma rotina que não checa os limites do buffer.

Etapa 02: o endereço de retorno, é sobrescrito por um outro endereço, que está incluído na string e aponta para o código do

ataque.

Etapa 03: o código do ataque é injetado na posição da memória que já foi sobrescrita no Passo 02.

Etapa 04: a função pula para o código do ataque injetado, baseado no endereço do retorno que também foi inserido. Com isso, o código injetado pode ser executado.

Page 16: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

16

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

Buffer Overflow - Medidas Preventivas e Corretivas

•Revisão nos códigos fonte;

•Aplicação de patches;

•Alocação aleatória dos buffers de memórias, produto SECURED, da MEMCO;

•Execução de sistemas com o menor privilégio;

•Utilização de IPS - Intrusion Prevention System.

Page 17: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

17

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

Buffer Overflow - Ataques Conhecidos

•Ping of Death;

•Ataques aos sites de leilões eBay (instalação de um executável para captura de senhas);

Page 18: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

18

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

Seqüestro de Sessão - Definição

Sequestro de sessão é o processo de tomar posse de uma sessão ativa existente.

Também classificado como um ataque “man in the middle”.

Page 19: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

19

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

Seqüestro de Sessão - Como é feito?

Atividades necessárias para seqüestro da conexão:

- Encontrar o alvo

- Encontrar uma sessão ativa

- Executar a predição da sequência que são trocadas entre as máquinas

- Tornar o computador offline

- Assumir a sessão

Tipos de seqüestro:

- Ativo

- Passivo

- Híbrido

Page 20: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

20

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

IP Spoofing x Seqüestro de Sessão

IP Spoofing Seqüestro de Sessão

Page 21: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

21

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

•Utilização de criptografia

•Utilização de um protocolo seguro

•Limitar o número de conexões entrantes

•Minimizar acesso remoto

•Adotar autenticação forte (menos efetivo)

Seqüestro de Sessão - Medidas Preventivas e Corretivas

Page 22: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

22

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

Os ataques de negação de serviço (Denial of Service) fazem com que recursos sejam explorados de maneira agressiva, de modo que usuários legítimos ficam impossibilitados de utilizá-los, por estarem indisponíveis, ou por terem tido sua performance extremamente reduzida.

Denial of Service - Definição

Page 23: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

23

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

Existem diversos formas de efetuar o Denial of Service, será escopo desse trabalho:

- SYN Flooding

- Fragmentação IP

Denial of Service - Como é feito?

Page 24: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

24

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

Denial of Service - SYN flooding

Cliente Servidor

SYN seq = x

SYN seq = y; ACK x+1

ACK y+1

Explora o mecanismo de estabelecimento de conexão do TCP.

Ações preventivas:

- comparação das taxas de requisição e conexões em aberto

- monitorar número de seqüência (faixa específica)

- estabelecer time out da conexão

- aumentar a fila de conexões

Page 25: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

25

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

Denial of Service - Fragmentação IP

MTU: quantidade máxima de dados que podem passar em um pacote por meio físico.

Overflow da pilha TCP no momento do reagrupamento dos pacotes.

Page 26: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

26

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

Distributed Denial of Service - DDOS

Diversos hosts sendo atacados simultaneamente

Ataque de difícil contenção

Page 27: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

27

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

Design robusto e efetivo da rede

Limitar a largura de banda

Manter os sistemas atualizados

Executar a menor quantidade de serviços ativo

Permitir somente o tráfego necessário

•Bloquear o endereço IP

Denial of Service - Medidas Preventivas e Corretivas

Page 28: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

Intrusion Detection Intrusion Detection SystemSystem - - IDSIDS

Page 29: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

29

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

AgendaTrinômio da Segurança

IDS - Síndrome da “Bala de Prata”

Conceitos

Estratégias de Prevenção

IDS x IPS

Topologia de uma solução

Política para DOS - Denial of

Service

Eventos de Intrusão

Eventos Avaliados

Outros Ataques

Lógica de Funcionamento

Conclusão

Estratégias de Defesa

Objetivos

Descrever o funcionamento de IDS para os ataques descritos.

Page 30: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

30

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

Trinômio da Segurança

• Prevenção– Criptografia, – Firewall, – Vulnerabilidade

• Monitoração– IDS– Syslog Server

• Reação

Page 31: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

31

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

IDS - Síndrome da “Bala de Prata”

Intrusion Detection System A solução de todos os

problemas de segurança

Page 32: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

32

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

Conceitos

Problemas de Gerenciamento IDS:

• Altissima interação e constante monitoração.

• Complexidade a detecção,monitoramento e respostas a incidentes.

• Falso Positivos (avalanche de informações imprecisas)

• Integração com todo ambiente

Page 33: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

33

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

Problemas de Gerenciamento IDS:

Conceitos

Page 34: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

34

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

Estratégias de Prevenção

Melhores práticas para gerenciar o IDS

• Riscos, Ameaças e Vulnerabilidade;

• Politica de Segurança;

• Estratégia de Implementação do IDS;

• Auditória e Teste.

Page 35: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

35

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

IDS x IPS

Solução integrada capaz de gerenciar dinamicamente os ataques e automaticamente

gerar uma ação.

Page 36: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

36

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

Topologia de uma solução

Page 37: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

37

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

Política para DOS - Denial of Service

Page 38: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

38

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

Eventos de Intrusão

Page 39: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

39

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

Eventos Avaliados

Page 40: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

40

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

Outros Ataques

Page 41: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

41

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

Eventos Avaliados

Page 42: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

42

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

Eventos Avaliados

Page 43: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

43

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

Lógica de Funcionamento

Page 44: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

44

Novembro/2003

Tip

os d

e Ataq

ues

Tip

os d

e Ataq

ues

Cada vez mais torna-se evidente que nem

tecnologia, nem políticas isoladas podem

realmente oferecer proteção para sua

organização…as organizações que querem

sobreviver necessitam desenvolver uma

abordagem abrangente em relação a segurança

da informação, a qual deve combinar pessoas,

tecnologia e processo.

Conclusão

Page 45: Tipos de Ataques Luiz Kacuta Luiz Romero Viviane Oliveira

Obrigado!Obrigado!Luiz Kacuta Luiz Kacuta

Luiz Romero Luiz Romero Viviane OliveiraViviane Oliveira