SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
BOA TARDE!
   BEM VINDO(A)!

Marcus Augustus Pereira Burghardt
 LPIC-1, MCLNA, MCLSA, MCTS
         CLA, CCA, ITIL


     marcus.apb@gmail.com
http://mapburghardt.blogspot.com
O que veremos?

         UltraSurf – Entendendo e Bloqueando

Nível:            - Avançado.


Assuntos:         - Tunelamento.
                  - Firewalls.
                  - Exemplos práticos.
                  - Alertas.


Pré-requisitos:   - TCP/IP e algumas ferramentas Linux.
Tunelamento

Técnica muito preocupante atualmente, pois é muito fácil de ser
explorada e traz grandes riscos para a Segurança da
Informação.

Exemplos: Thor, UltraSurf e diversos sites proxies¹.

Entenderemos como essas ferramentas funcionam e como
podemos configurar nossos firewalls para bloqueá-las.

Nosso exemplo será didático e com ferramentas comuns, mas
os conceitos se aplicam para qualquer ferramenta de
tunelamento.
Tunelamento

Mas o que é um tunelamento?



         ===>   ===>   ===>   <===   <===   <===




A pergunta clássica: Como bloquear isso?
Firewall

Políticas de Firewalls
Política Liberal
 - Libero tudo e bloqueio algumas coisas.
 - Jamais poderei afirmar que minha rede está segura.
 - Perderei tempo sendo reativo.

Política Restritiva
 - Bloqueio tudo e libero algumas coisas.
 - Poderei afirmar que os acessos são controlados.
 - Ganharei tempo sendo proativo.
Firewall

Políticas de Firewalls
Erros Comuns:
 - Liberar acessos com pressa.
 - Não monitorar os acessos antes de liberá-los.
 - Não conhecer os acessos que está liberando.
 - Não criar regras detalhadas / específicas.
 - Pensar como um bobo. Ex.: “Nenhum usuário da minha rede
saberia criar um túnel. Ainda mais nessa porta... hehe”
Exemplos Práticos

Topologia da Empresa




OBS.: Para navegarem na Internet, os usuários precisam usar o
proxy interno.
Exemplos Práticos

Cenário
  – Hackerberg é um usuário revoltado com os controles de
    acesso da empresa em que trabalha.
  – Dumbesk administra do firewall dessa empresa.
  – Maria, do financeiro, pediu para Dumbesk liberar a porta
    TCP/5940 para um novo programa de consulta de
    cheques. (Sim, ela leu isso em um e-mail do fornecedor!).
  – Dumbesk, sem monitorar ou questionar, libera o fluxo
    dessa porta da rede interna para a Internet.
  – Maria consegue usar o programa e todos ficam felizes!!
Firewall

Eis a regra criada por Dumbesk:
iptables -A FORWARD -p tcp --dport 5940 -s <REDE INTERNA>
-j ACCEPT

Mas qual o problema dessa regra?
iptables -A FORWARD -p tcp --dport 5940 -s <REDE INTERNA>
-d ??? -j ACCEPT
Onde está o real servidor de consulta de cheques? Ele existe?
Onde? O que mais roda na porta TCP/5940? etc, etc, etc.

Resultado: Firewall vulnerável ao tunelamento.
Exemplos Práticos

Topologia para o nosso exemplo

    10.1.1.253/24




                    192.168.1.254/24


    10.1.1.254/24

                                       192.168.1.100/24




 10.1.1.1/24
Exemplos Práticos

Passo-a-passo para montar um túnel

  – Descobrir uma falha no Firewall.
  – Preparar uma ferramenta de tunelamento.
  – Configurar um proxy externo e liberado.
  – Fazer o tunelamento e navegar livremente.
  – Manter o anonimato durate o tunelamento.
Exemplos Práticos

Ferramentas para o nosso exemplo

  – Squid:       Servidor proxy totalmente liberado.
  – OpenSSH:      Servidor ssh que será usado para fazer o
    tunelamento criptografado.
  – Tcpdump:     Sniffer para monitorar o tráfego.
  – Iptables:    Filtro de Pacotes (Firewall).
  – NMAP:        Scanner de portas (e muito mais : )).
Exemplos Práticos

Tunelamento com SSH.

Comando para conexão ssh fazendo túnel.


# ssh -L 2020:192.168.1.100:3128 root@192.168.1.100 -p 5940


-L:   Criar túnel.
Porta_Local:Servidor:Porta_Remota
-p:   Porta que o servidor ssh está configurado.
Alertas

Cuidados que devemos ter com túneis

  – Você sabe quem está do outro lado do túnel?
  – Você sabe por onde a sua informação passa?
  – Você sabe o que o cliente de tunelamento pode fazer no
    seu computador?
  – Sua informação é simplesmente repassada ou, quem sabe,
    armazenada em algum lugar?
  – Você digitaria seu dados em um túnel sabendo desses
    riscos?
Extras


¹ https://www.relakks.com/
¹ https://www.ipredator.se/
¹ http://www.vorratsdatenspeicherung.de


http://filesharefreak.com/2008/10/18/total-anonymity-a-list-of-vpn-
service-providers/
http://tecno1.net/excell-bookum-programa-para-voc-acessar-seu-
facebook-discretamente/
Obrigado!


              DÚVIDAS??

      Marcus Augustus Pereira Burghardt
       LPIC-1, MCLNA, MCLSA, MCTS
               CLA, CCA, ITIL


            marcus.apb@gmail.com
       http://mapburghardt.blogspot.com

Contenu connexe

Tendances

Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Luiz Arthur
 
Apostila redes remotas de computadores
Apostila redes remotas de computadoresApostila redes remotas de computadores
Apostila redes remotas de computadoresfernandao777
 
H4dummies (translated to portuguese)
H4dummies (translated to portuguese)H4dummies (translated to portuguese)
H4dummies (translated to portuguese)Alvaro Gomes
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_cleitonfcsantos
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1ponto hacker
 
Ransomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticasRansomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticasBravo Tecnologia
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - FirewallLuiz Arthur
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
http https Professor Marlon Sales
http https Professor Marlon Saleshttp https Professor Marlon Sales
http https Professor Marlon Salesmarloninternet
 

Tendances (20)

Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
 
Redes linux excerto
Redes linux excertoRedes linux excerto
Redes linux excerto
 
Apostila redes remotas de computadores
Apostila redes remotas de computadoresApostila redes remotas de computadores
Apostila redes remotas de computadores
 
NAPSOL
NAPSOLNAPSOL
NAPSOL
 
H4dummies (translated to portuguese)
H4dummies (translated to portuguese)H4dummies (translated to portuguese)
H4dummies (translated to portuguese)
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1
 
Ransomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticasRansomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticas
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Redes -aula_1o
Redes  -aula_1oRedes  -aula_1o
Redes -aula_1o
 
Snort "O sniffer"
Snort "O sniffer"Snort "O sniffer"
Snort "O sniffer"
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Snort
SnortSnort
Snort
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
Segurança básica de redes Wi-Fi
Segurança básica de redes Wi-FiSegurança básica de redes Wi-Fi
Segurança básica de redes Wi-Fi
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Nessus Scanner Vulnerabilidades
Nessus Scanner VulnerabilidadesNessus Scanner Vulnerabilidades
Nessus Scanner Vulnerabilidades
 
http https Professor Marlon Sales
http https Professor Marlon Saleshttp https Professor Marlon Sales
http https Professor Marlon Sales
 

Similaire à Ultrasurf - Entendendo e bloqueando

Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univemevandrovv
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linuxguest4e5ab
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapClavis Segurança da Informação
 
Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)Euler Neto
 
TOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na InternetTOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na InternetEveraldo Wanderlei Uavniczak
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonTchelinux
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
Aula 8.2 - Iptables Impasses e Scripts
Aula 8.2 - Iptables Impasses e ScriptsAula 8.2 - Iptables Impasses e Scripts
Aula 8.2 - Iptables Impasses e ScriptsAndrei Carniel
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataquesCarlos Veiga
 
Seguranca em Servidores Linux
Seguranca em Servidores LinuxSeguranca em Servidores Linux
Seguranca em Servidores LinuxAlessandro Silva
 
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdf
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdfIntrodução ao Pentest (Daniel Moreno) (By- Slayer).pdf
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdfxererenhosdominaram
 
Explicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkExplicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkEuler Neto
 
Minicurso GNU/Linux básico - Aula2 - Semana Sistemas de Informação 2015 - UNI...
Minicurso GNU/Linux básico - Aula2 - Semana Sistemas de Informação 2015 - UNI...Minicurso GNU/Linux básico - Aula2 - Semana Sistemas de Informação 2015 - UNI...
Minicurso GNU/Linux básico - Aula2 - Semana Sistemas de Informação 2015 - UNI...Marlon Willrich
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores LinuxSoftD Abreu
 
Técnicas avancadas de seguranca com iptables - Marcus Augustus Pereira Burgh...
Técnicas avancadas de seguranca com iptables  - Marcus Augustus Pereira Burgh...Técnicas avancadas de seguranca com iptables  - Marcus Augustus Pereira Burgh...
Técnicas avancadas de seguranca com iptables - Marcus Augustus Pereira Burgh...Tchelinux
 

Similaire à Ultrasurf - Entendendo e bloqueando (20)

Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univem
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
 
Sniffers
SniffersSniffers
Sniffers
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)
 
Squid proxy
Squid proxySquid proxy
Squid proxy
 
TOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na InternetTOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na Internet
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Aula 8.2 - Iptables Impasses e Scripts
Aula 8.2 - Iptables Impasses e ScriptsAula 8.2 - Iptables Impasses e Scripts
Aula 8.2 - Iptables Impasses e Scripts
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataques
 
Seguranca em Servidores Linux
Seguranca em Servidores LinuxSeguranca em Servidores Linux
Seguranca em Servidores Linux
 
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdf
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdfIntrodução ao Pentest (Daniel Moreno) (By- Slayer).pdf
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdf
 
Explicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkExplicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando Wireshark
 
Minicurso GNU/Linux básico - Aula2 - Semana Sistemas de Informação 2015 - UNI...
Minicurso GNU/Linux básico - Aula2 - Semana Sistemas de Informação 2015 - UNI...Minicurso GNU/Linux básico - Aula2 - Semana Sistemas de Informação 2015 - UNI...
Minicurso GNU/Linux básico - Aula2 - Semana Sistemas de Informação 2015 - UNI...
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Anonimato na Web
Anonimato na Web Anonimato na Web
Anonimato na Web
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Técnicas avancadas de seguranca com iptables - Marcus Augustus Pereira Burgh...
Técnicas avancadas de seguranca com iptables  - Marcus Augustus Pereira Burgh...Técnicas avancadas de seguranca com iptables  - Marcus Augustus Pereira Burgh...
Técnicas avancadas de seguranca com iptables - Marcus Augustus Pereira Burgh...
 

Ultrasurf - Entendendo e bloqueando

  • 1. BOA TARDE! BEM VINDO(A)! Marcus Augustus Pereira Burghardt LPIC-1, MCLNA, MCLSA, MCTS CLA, CCA, ITIL marcus.apb@gmail.com http://mapburghardt.blogspot.com
  • 2. O que veremos? UltraSurf – Entendendo e Bloqueando Nível: - Avançado. Assuntos: - Tunelamento. - Firewalls. - Exemplos práticos. - Alertas. Pré-requisitos: - TCP/IP e algumas ferramentas Linux.
  • 3. Tunelamento Técnica muito preocupante atualmente, pois é muito fácil de ser explorada e traz grandes riscos para a Segurança da Informação. Exemplos: Thor, UltraSurf e diversos sites proxies¹. Entenderemos como essas ferramentas funcionam e como podemos configurar nossos firewalls para bloqueá-las. Nosso exemplo será didático e com ferramentas comuns, mas os conceitos se aplicam para qualquer ferramenta de tunelamento.
  • 4. Tunelamento Mas o que é um tunelamento? ===> ===> ===> <=== <=== <=== A pergunta clássica: Como bloquear isso?
  • 5. Firewall Políticas de Firewalls Política Liberal - Libero tudo e bloqueio algumas coisas. - Jamais poderei afirmar que minha rede está segura. - Perderei tempo sendo reativo. Política Restritiva - Bloqueio tudo e libero algumas coisas. - Poderei afirmar que os acessos são controlados. - Ganharei tempo sendo proativo.
  • 6. Firewall Políticas de Firewalls Erros Comuns: - Liberar acessos com pressa. - Não monitorar os acessos antes de liberá-los. - Não conhecer os acessos que está liberando. - Não criar regras detalhadas / específicas. - Pensar como um bobo. Ex.: “Nenhum usuário da minha rede saberia criar um túnel. Ainda mais nessa porta... hehe”
  • 7. Exemplos Práticos Topologia da Empresa OBS.: Para navegarem na Internet, os usuários precisam usar o proxy interno.
  • 8. Exemplos Práticos Cenário – Hackerberg é um usuário revoltado com os controles de acesso da empresa em que trabalha. – Dumbesk administra do firewall dessa empresa. – Maria, do financeiro, pediu para Dumbesk liberar a porta TCP/5940 para um novo programa de consulta de cheques. (Sim, ela leu isso em um e-mail do fornecedor!). – Dumbesk, sem monitorar ou questionar, libera o fluxo dessa porta da rede interna para a Internet. – Maria consegue usar o programa e todos ficam felizes!!
  • 9. Firewall Eis a regra criada por Dumbesk: iptables -A FORWARD -p tcp --dport 5940 -s <REDE INTERNA> -j ACCEPT Mas qual o problema dessa regra? iptables -A FORWARD -p tcp --dport 5940 -s <REDE INTERNA> -d ??? -j ACCEPT Onde está o real servidor de consulta de cheques? Ele existe? Onde? O que mais roda na porta TCP/5940? etc, etc, etc. Resultado: Firewall vulnerável ao tunelamento.
  • 10. Exemplos Práticos Topologia para o nosso exemplo 10.1.1.253/24 192.168.1.254/24 10.1.1.254/24 192.168.1.100/24 10.1.1.1/24
  • 11. Exemplos Práticos Passo-a-passo para montar um túnel – Descobrir uma falha no Firewall. – Preparar uma ferramenta de tunelamento. – Configurar um proxy externo e liberado. – Fazer o tunelamento e navegar livremente. – Manter o anonimato durate o tunelamento.
  • 12. Exemplos Práticos Ferramentas para o nosso exemplo – Squid: Servidor proxy totalmente liberado. – OpenSSH: Servidor ssh que será usado para fazer o tunelamento criptografado. – Tcpdump: Sniffer para monitorar o tráfego. – Iptables: Filtro de Pacotes (Firewall). – NMAP: Scanner de portas (e muito mais : )).
  • 13. Exemplos Práticos Tunelamento com SSH. Comando para conexão ssh fazendo túnel. # ssh -L 2020:192.168.1.100:3128 root@192.168.1.100 -p 5940 -L: Criar túnel. Porta_Local:Servidor:Porta_Remota -p: Porta que o servidor ssh está configurado.
  • 14. Alertas Cuidados que devemos ter com túneis – Você sabe quem está do outro lado do túnel? – Você sabe por onde a sua informação passa? – Você sabe o que o cliente de tunelamento pode fazer no seu computador? – Sua informação é simplesmente repassada ou, quem sabe, armazenada em algum lugar? – Você digitaria seu dados em um túnel sabendo desses riscos?
  • 15. Extras ¹ https://www.relakks.com/ ¹ https://www.ipredator.se/ ¹ http://www.vorratsdatenspeicherung.de http://filesharefreak.com/2008/10/18/total-anonymity-a-list-of-vpn- service-providers/ http://tecno1.net/excell-bookum-programa-para-voc-acessar-seu- facebook-discretamente/
  • 16. Obrigado! DÚVIDAS?? Marcus Augustus Pereira Burghardt LPIC-1, MCLNA, MCLSA, MCTS CLA, CCA, ITIL marcus.apb@gmail.com http://mapburghardt.blogspot.com