3º SICT-Sul Minicurso Técnicas para segurança computacional
1. TÉCNICAS PARA SEGURANÇA COMPUTACIONAL
3º Simpósio de Integração Científica e Tecnológica do Sul Catarinense – SICT-Sul
Jackson Mallmann
Jair da Silva Lima
Helton Lessa Nunes
Marleide Coan Cardoso
Lucas Mellos Carlos
16 de setembro de
2014
MINICURSO
8. Roteiro
● Conceitos: Hacker/Cracker/Pilares da
Segurança
● Caso de Uso: Keylogger
● Caso de Uso: Phishing Bradesco
● Definição de Ataques
● Caso de Uso: Dicionário
8
9. Conceitos: Hacker/Cracker/Pilares
da Segurança
● "Hacker" e "cracker" podem ser palavras
parecidas, mas possuem significados bastante
opostos no mundo da tecnologia. De uma
forma geral, hackers são indivíduos que
elaboram e modificam softwares e hardwares
de computadores, seja desenvolvendo
funcionalidades novas ou adaptando as
antigas. Já cracker é o termo usado para
designar quem pratica a quebra (ou cracking)
de um sistema de segurança.
9
10. Conceitos: Hacker/Cracker/Pilares
da Segurança
● Na prática, os dois termos servem para conotar
pessoas que têm habilidades com computadores,
porém, cada um dos "grupos" usa essas
habilidades de formas bem diferentes. Os
hackers utilizam todo o seu conhecimento para
melhorar softwares de forma legal e nunca
invadem um sistema com o intuito de causar
danos. No entanto, os crackers têm como prática
a quebra da segurança de um software e usam
seu conhecimento de forma ilegal, portanto, são
vistos como criminosos.
10
11. Conceitos: Hacker/Cracker/Pilares
da Segurança
● As denominações foram criadas para que
leigos e, especialmente a mídia, não
confundissem os dois grupos. O termo
"cracker" nasceu em 1985, e foram os
próprios hackers que disseminaram o nome
em sua própria defesa. A ideia era que eles
não fossem mais confundidos com pessoas
que praticavam o roubo ou vandalismo na
internet.
11
12. Conceitos: Hacker/Cracker/Pilares
da Segurança
● Existem diversos relatos de sites que são invadidos
diariamente pelos crackers. Na maioria das vezes
quando um site é invadido, são colocadas
mensagens ofensivas (muitas vezes relativas à
política) nesses sites com “assinaturas” do cracker
que invadiu o sistema. O pentágono e o FBI nos
Estados Unidos já foram invadidos por crackers
diversas vezes. Os prejuízos são incalculáveis. Ao se
invadir um site, o cracker assume um determinado
nível de controle desse site que pode ser parcial ou
total. Se a invasão for total, com certeza o prejuízo
será muito maior.
12
13. Conceitos: Hacker/Cracker/Pilares
da Segurança
● Muitos hackers são contratados por sites para
que descubram vulnerabilidades que crackers
poderão utilizar para invadir esses sites.
Nesse caso, o hacker está realizando uma
boa ação pois está ajudando o site a se tornar
mais seguro.
● Muitos crackers se tornam hackers após
serem pegos e punidos. Ir para o “lado claro
da força” na maioria das vezes, é mais
compensador.
13
14. Conceitos: Hacker/Cracker/Pilares
da Segurança
● Os crackers ganham poder, fama e dinheiro.
Ao roubar contas bancárias, números de
cartão de crédito, informações confidenciais,
projetos secretos, projetos de produtos que
serão lançados no mercado, dados pessoais e
outras informações valiosas, o cracker
assume o poder e começa a subornar as
vítimas, pedindo dinheiro em troca dessas
valiosas informações roubadas.
14
15. Conceitos: Hacker/Cracker/Pilares
da Segurança
● Com a complexidade atual dos sistemas de
informação e a conectividade à outras redes,
incluindo a Internet, os ataques se tornaram mais
efetivos e abalam aspectos que sustentam a
credibilidade das empresas.
● Mas como saber se os recursos de segurança da
sua empresa atendem os pilares da segurança
da informação: Segundo Ferreira (2003), são
Confidencialidade, Integridade e Disponibilidade.
15
16. Conceitos: Hacker/Cracker/Pilares
da Segurança
● Confidencialidade
● É a garantia de que a informação é acessível
somente por pessoas autorizadas;
● Exemplo: O que pode acontecer se as
informações de sua organização caírem nas
mãos da concorrência?
16
17. Conceitos: Hacker/Cracker/Pilares
da Segurança
● Integridade
● É a salvaguarda da exatidão da informação e
dos métodos de processamento;
● Exemplo: O que pode acontecer se as
informações de sua organização forem
corrompidas ou apagadas?
17
18. Conceitos: Hacker/Cracker/Pilares
da Segurança
● Disponibilidade
● É a garantia de que os usuários autorizados
obtenham acesso à informação e aos ativos
correspondentes sempre que necessário;
● Exemplo: O que pode acontecer se as
informações de sua organização não puderem
ser acessadas para o fechamento de um
grande negócio?
18
19. Conceitos: Hacker/Cracker/Pilares
da Segurança
● Outros autores utilizam ainda:
● Autenticidade: Garante que em um processo
de comunicação os remetentes não se
passem por terceiros e nem que a mensagem
sofra alterações durante o envio;
● Legalidade: Garante que as informações
foram produzidas respeitando a legislação
vigente.
19
20. Conceitos: Hacker/Cracker/Pilares
da Segurança
● Para SÊMOLA (2003), a gestão de segurança
da informação pode ser classificada em três
pontos: Lógica, Física e Humana.
● É muito comum organizações se preocuparem
apenas a área tecnológica (lógica), focando
em antivírus, Firewalls, e esquecerem-se dos
outros aspectos que também estão envolvidos
no processo.
20
21. Conceitos: Hacker/Cracker/Pilares
da Segurança
● SÊMOLA (2003) afirma ainda, que a todo
momento as empresas são alvos de ataques
nesses três aspectos com o objetivo de
identificar o ponto mais fraco para uma
investida contra a segurança. Como grande
parte das empresas deixa a área física e
humana de lado, esses se tornaram os pontos
mais frequentes dos ataques registrados.
21
22. Caso de Uso: Keylogger
● Aplicativos com a função keylogging foram
criados para ações perfeitamente legais, como
monitorar a atividade de funcionários de uma
empresa ou até para os pais checarem que
tipo de conteúdo seus filhos têm acessado na
internet.
● Esse tipo de função também está inclusa em
boa parte de outros tipos de aplicativos, como
jogos on-line que precisam monitorar o teclado
para saber quando uma combinação de teclas
de atalho foi acionada durante uma partida.
22
23. Caso de Uso: Keylogger
● Mais tarde, pessoas de má-intenção passaram
a usar os keyloggers para fins ilícitos. Nestes
casos, o programa fica em execução na
máquina e podem, sem que usuário saiba,
gravar tudo o que for digitado, incluindo senha
de acesso e outros dados sigilosos.
● Na maioria dos casos, o PC acaba virando
hospedeiro de um keylogger por causa de
algum conteúdo enviado para o usuário que
continha o programa disfarçado entre os
arquivos.
23
24. Caso de Uso: Keylogger
● A prática de “esconder keyloggers” é usada
principalmente em emails e outros tipos de
conteúdo baixados da internet.
24
25. Caso de Uso: Keylogger
● Lembre-se que keyloggers também podem estar na
forma física, sendo dispositivos que ficam entre o
cabo de teclado e a porta do computador gravando
em uma memória interna tudo o que você digitar.
● Nestes casos, não há como detectar a presença de
um keylogger usando aplicativos de segurança no
computador. Mas você pode perceber que o
dispositivo está lá dando uma conferida entre o cabo
do teclado e a máquina, especialmente se estiver
utilizando máquinas públicas em lan houses.
25
26. Caso de Uso: Keylogger
● Keylogger físico e
Report de
Keylogger
exemplo
26
27. Caso de Uso: Phishing Bradesco
● Phishing é uma técnica de fraude online,
utilizada por criminosos no mundo da
informática para roubar senhas de banco e
demais informações pessoais, usando-as de
maneira fraudulenta.
● A expressão phishing surgiu a partir da palavra
em inglês "fishing", que significa "pescando". Ou
seja, os criminosos utilizam esta técnica para
"pescar" os dados das vítimas que "mordem o
anzol" lançado pelo phisher ("pescador"), nome
que é dado a quem executa um phishing. 27
28. Caso de Uso: Phishing Bradesco
● Uma tentativa de phishing pode acontecer
através de websites ou e-mails falsos, que
imitam a imagem de uma empresa famosa e
confiável para poder chamar a atenção das
vítimas. Normalmente, os conteúdos dos sites
ou e-mails com phishing prometem promoções
extravagantes para o internauta ou solicitam
para façam uma atualização dos seus dados
bancários, evitando o cancelamento da conta,
por exemplo.
28
29. Caso de Uso: Phishing Bradesco
● O internauta mais desatento e desinformado,
quando cai nessa armadilha, é redirecionado
para uma página na web semelhante ao da
empresa ou banco original, onde deverá
informar os seus dados pessoais e bancários. A
vítima pensa estar apenas confirmando as suas
informações junto ao banco, quando na verdade
está enviando todos os dados para um
criminoso.
29
30. Caso de Uso: Phishing Bradesco
● O objetivo do phishing é utilizar os dados
coletados pelos criminosos para realizar
compras pela internet, transferências bancárias
ou mesmo limpar toda a conta bancária da
vítima.
30
31. Caso de Uso: Phishing Bradesco
● O atalho
aponta
para:
http://atual
izacao.cen
traldosjunt
os.com/
31
32. Caso de Uso: Phishing Bradesco
● Nota-se o protocolo HTTP ao invés do HTTPS. O
site é idêntico ao verdadeiro, mas aponta para
outro endereço que não o bradesco.com.br.
32
33. Caso de Uso: Phishing Bradesco
● Nota-se as dicas de segurança e o site
funcional enquanto simulo o preenchimento dos
dados.
33
34. Caso de Uso: Phishing Bradesco
● Nota-se o usuário digitando todos os dados do
seu cartão se segurança.
34
35. Caso de Uso: Phishing Bradesco
● Nota-se o usuário digitando todos os dados do
cartão de crédito ou débito.
35
36. Caso de Uso: Phishing Bradesco
● Nota-se a autenticação, a mensagem de
conclusão e o tempo de espera.
36
37. Caso de Uso: Phishing Bradesco
● A Geo-localização do
IP apontou para um
site na Holanda.
37
38. Caso de Uso: Phishing Bradesco
● Dias depois o site foi desativado como mostra o
site de segurança PhishTank.
38
39. Definição de Ataques
● O ataque de Brute-force sempre foi muito
comum em serviços disponibilizados
remotamente tais quais, FTP, SMTP, POP e
outros. Em geral, este ataque por si só não
apresenta um risco muito grave, porém pode ser
utilizado como vetor para ataques mais
complexos que podem explorar falhas na infra-estrutura,
desde políticas de permissões fracas
ou mal configuradas, política de senhas
ineficientes ou inexistentes, e outras.
39
40. Definição de Ataques
● Durante este tipo de ataque, o atacante tenta
transpor mecanismos de segurança, por
exemplo, sistemas de autenticação, proteção de
diretórios por senha, etc., tendo como base um
mínimo conhecimento sobre o alvo.
● Existem basicamente dois métodos que podem
ser empregados neste tipo de ataque: o ataque
de dicionário e o de força-bruta.
40
41. Definição de Ataques
● Dicionário: O atacante utiliza um catalogo pré-formatado
onde são utilizadas strings que
contém possíveis resultados, e que em geral
utilizam senhas padrão comumente utilizadas
assim como nomes de pastas, etc. Em geral
este tipo de ataque tende a ser direcionado.
41
42. Definição de Ataques
● Força-Bruta: O atacante utiliza classes de
caracteres, por exemplo, alfanumérica,
caracteres especiais, case sensitive e etc. Neste
caso específico este tipo de método demanda
muito tempo e seu percentual de
aproveitamento é muito baixo, assim como gera
muito “alarde” durante o ataque fazendo com
que possíveis mecanismos de segurança, como
IDS, IPS e outros sejam acionados.
42
43. Definição de Ataques
● Em sua grande maioria os ataques de brute-force
são utilizados objetivando conseguir
senhas de usuários para controle de acesso de
aplicações e sistemas. Entretanto, existem
diversas ferramentas que utilizam esta técnica
para examinar web services, procurar pastas
contendo arquivos que possam conter senhas
de banco de dados, assim como testar como a
aplicação se comporta utilizando diferentes data
forms (GET/POST), e ainda identificar session-
IDs de usuários. 43
44. Caso de Uso: Ataque de Dicionário
● Neste exemplo vamos utilizar o Acrobat Key
5.0.0 da Passware para quebrar a senha que
impede a abertura e/ou a impressão de um
arquivo PDF utilizando um ataque de dicionário
de 250 mil palavras da língua portuguesa, obtido
à partir da base do Libre Office ou utilizando a
força bruta conforme o caso.
44
45. Caso de Uso: Ataque de Dicionário
● O Arquivo desejado é o SINTEGRA PIRES
2012-12.pdf que é confidencial e esta protegido
contra a abertura.
45
46. Caso de Uso: Ataque de Dicionário
● Após aplicar o ataque de Dicionário,descobriu-se
que a senha é “cambalacho”.
46
47. Caso de Uso: Ataque de Dicionário
● Imagem do conteúdo do arquivo confidencial.
47
48. Obrigado
● Referências:
● FERREIRA, Fernando Nicolau Freitas.
Segurança da Informação. Rio de Janeiro:
Ciência Moderna, 2003.
● SÊMOLA, Marcos. Gestão da Segurança da
Informação. 8º ed. Rio de Janeiro: Editora
Campus, 2003.
● Jair da Silva Lima
48
50. Roteiro
● Uso de Caso – Software Achilles
● Uso de Caso - Injetar Arquivo Hosts
● Dispositivos Móveis
● Principais Riscos
● Cuidados a serem tomados
50
51. Uso de Caso: Software Achilles
● Ataque Man In The Middle
51
58. ● Principais características:
– Auxílio em tarefas cotidianas
● Grande quantidade de informações pessoais e profissionais
● Agenda, contatos, chamadas realizadas, mensagens
recebidas
– Conectividade
● Banda larga
● Wi-Fi, 3G e 4G
– Peso e portabilidade
● Leves e de tamanho reduzido
● Fáceis de serem carregados em bolsas/bolsos
– Diversas funcionalidades integradas
● GPS, câmera, acesso a Internet, etc.
58
60. ● Dispositivos móveis X Computadores pessoais
– Funcionalidades similares
– Riscos similares:
● Códigos maliciosos
● Acesso a conteúdos impróprios ou ofensivos
● Contato com pessoas mal-intencionadas
● Perda de dados
● Dificuldade de manter sigilo
60
61. ● Maior possibilidade de perda e furto
– Tamanho reduzido
– Alto valor financeiro
– Representam status
– Atraem atenção de assaltantes
– Constantemente em uso
– Usados em locais públicos
– Facilmente esquecidos e perdidos
61
62. ● Invasão de privacidade
– Intencional:
● Dispositivos sempre à mão
● Alguém pode, por exemplo:
– Tirar uma foto sua
– Publicá-la sem seu conhecimento ou permissão
– Localização fornecida por aplicativos de
geolocalização (GPS)
– Excesso de informações pessoais sendo fornecidas
● Locais que frequenta
● Horários, rotina, hábitos
● Bens pessoais
62
63. ● Instalação de aplicativos maliciosos
– Grande quantidade de aplicativos sendo desenvolvidos
● Diferentes autores
● Funcionalidades
● Aplicativos não confiáveis
● Dificuldade de manter controle
● Propagação de códigos maliciosos por meio de:
– Mensagens SMS
– E-mails
– Redes sociais, etc.
● Dispositivo infectado pode:
– Ter dados coletados
– Ter os dados apagados
– Participar de ataques na Internet 63
64. Cuidados a serem tomados
● Instale e mantenha atualizados mecanismos de
segurança
● Use conexão segura sempre que possível
● Ao instalar aplicativos procure-os em fontes
confiáveis
● Seja cuidadoso ao usar redes WI-FI públicas
● Mantenha seu dispositivo seguro, sempre com
a versão mais recente de todos os programas
instalados
64
66. SpoofMAC
● Disponível no GitHub
(https://github.com/feross/SpoofMAC);
● Objetivo;
● Aplicação de novo MAC Address;
● DEMONSTRAÇÃO.
66
67. Cain & Abel
● Mecanismo freeware;
● Abrange perspectivas de segurança e de fraquezas
de protocolos de comunicação (MONTORO, 2014);
● Sniffer (analisador de protocolos);
● Definição de hosts;
● Modo ARP (APR-HTTPS).
67
68. Figura 01 – Interface do Cain & Abel
68
Fonte: Autor (2014).
69. Eficácia dos Serviços
69
0
Eficácia dos Serviços
6
2
9
3
7
10
9
8
7
6
5
4
3
2
1
0
Twitter Outlook Gmail
Permitidos Não permitidos
Fonte: Autor (2014)
70. Eficácia dos Navegadores de
Internet
70
8
7
6
5
4
3
2
1
0
Eficácia dos Navegadores de Internet
Brechas Bloqueios
Internet Explorer
Safari
Google Chrome
Firefox
Fonte: Autor (2014)
71. Eficácia dos Sistemas
Operacionais
71
7
6
5
4
3
2
1
0
Mac OS X Windows 7 Windows 8 Ubuntu 14.04
Testes
Eficácia dos SOs
Bloqueios
Brechas
Fonte: Autor (2014)
72. Aspectos de Redes
● Suporte a segurança;
● Varredura de Redes;
● Pen Test;
● Vulnerabilidade;
● Invadindo Computadores.
72
73. SO para Redes
1. Back Track
– Histórico;
– Base;
– Arquitetura;
– Versão 5 r3;
– Aspectos Gerais;
– Funcionalidades;
– O que há de diferente?
– Iniciando a interface gráfica.
73
74. SO para Redes
2. Kali Linux
– BackTrack 6?
– Histórico;
– Base;
– Ferramentas;
– Repositório Git Livre;
– Diferenças do seu “irmão” mais velho;
– Suporte Wireless;
– Customizável.
74
75. Aspectos Gerais entre os SOs
● São livres e gratuitos e sempre serão;
● Padrões;
● Devo usar o Kali Linux?
● Máquina Física x Máquina Virtual;
● Como conhecer mais sobre as distros?
75
77. O Que é um payload?
● Em um protocolos de rede:
A parte de um pacote, mensagem ou
código que contém dados.
● Em segurança:
Se refere ao código malicioso que
executa alguma operação “destrutiva”.
77
78. O que é um exploit?
● Sequência de comandos que usufrui da
vulnerabilidade.
78
81. Ferramentas
2. Metasploit Framework
– Acesso a arquivo: IP DO SERVIDOR via http;
– Meterpreter – auxílio “pós-invasão”;
– Variadas formas de invasão;
– Plataformas vulneráveis.
81
82. Ferramentas
2. Metasploit Framework
– Msfconsole;
– Shell;
– show exploits;
● Demonstrações de invasões:
– Windows XP (Forma I);
– Windows XP (Forma II);
– Windows 7/Windows XP (Somente na LAN).
82
83. CONTATOS
Jackson Mallmann
jackson@ifc-sombrio.edu.br
83
Lucas Mellos Carlos
lucas.mellos@hotmail.com
Helton Lessa Nunes
heltonln@hotmail.com
Jair da Silva Lima
jairslima@gmail.com
Marleide Coan Cardoso
marleide@ifc-sombrio.
edu.br
APR-HTTPS permite a captura ea descriptografia de tráfego HTTPS entre hosts. Ele trabalha em conjunto com Collector Certificado de Caim para injetar certificados falsos em sessões SSL, previamente sequestrados por meio de abril Usando este truque é possível descriptografar dados criptografados antes que ele chegue ao destino real que a execução de uma chamada ataque Man-in-the-middle.