Documente Academic
Documente Profesional
Documente Cultură
10/05/02
Ataques de hackers cada vez mais sofisticados resultam em impactos cada vez maiores para as vtimas ... .. Mais do que sofisticados, os ataques podem ser executados por qualquer hacker
10/05/02
10/05/02
Um ataque clssico
9 de agosto de 1999 Kevin Mitnick condenado a 46 meses de priso por crimes relativos a 2 anos e meio de hacking Pego em fevereiro de 1995 e condenado por fraude eletrnica, fraude de computadores e interceptao ilegal de comunicao eletrnica. O mais procurado criminoso de computadores
10/05/02
Um ataque clssico
Na corte, ele admitiu a invaso a diversos sistemas e roubo de softwares proprietrios de empresas como a Motorola, Novell, Fujitsu, Sun Microsystems
Telefones clonados + engenharia social + sniffers + ferramentas hackers Invadiu sistemas do University of Southern California para armazenar softwares roubados.
10/05/02
Um ataque clssico
Roubou e-mails, monitorou sistemas e impersonou funcionrios de empresas como a Nokia Mobile Phones (junto com De Payne, tentou fazer com que um software de US$ 240 mil fosse enviado a Southern California) Libertado em 21 de janeiro de 2000, aps 5 anos de priso.
10/05/02
Um ataque clssico
O ataque contra Shimomura - 2 tcnicas utilizadas IP Spoofing Seqestro de conexo (Session Hijacking) via Sequence Number Prediction
10/05/02
Um ataque clssico
Passo 1 verificar a relao de confiana entre os 3 equipamentos:
alvo # finger -l @target # finger -l @server # finger -l root@server # finger -l @x-terminal # showmount -e x-terminal # rpcinfo -p x-terminal # finger -l root@x-terminal
servidor
x-terminal
10/05/02
Um ataque clssico
Passo 2 SYN Flooding no servidor, usando IP Spoofing:
Mitnick
x-terminal
10/05/02
Um ataque clssico
Handshake do TCP e SYN Flooding
cliente SYN seq=x servidor Vrios pacotes SYN -> fila das conexes do servidor cheia -> SYN Flooding
ACK y+1
conexo estabelecida
I SdS - Vulnerabilidades e Ataques 10/05/02 Emilio Tissato Nakamura
Um ataque clssico
Passo 3 Estudar o comportamento do nmero de seqncia do x-terminal:
apollo.it.luc.edu > x-terminal: S 1382726990 x-terminal > apollo.it.luc.edu: S 2021824000 ack 1382726991 apollo.it.luc.edu > x-terminal: R 1382726991 apollo.it.luc.edu > x-terminal: S 1382726991 x-terminal > apollo.it.luc.edu: S 2021952000 ack 1382726992 apollo.it.luc.edu > x-terminal: S 1382726992 x-terminal > apollo.it.luc.edu: S 2022080000 ack 1382726993
Um ataque clssico
Passo 4 Abusar da relao de confiana entre o xterminal e o servidor:
Mitnick, como se fosse o servidor SYN seq=x x-terminal servidor
ACK y+1
conexo estabelecida
I SdS - Vulnerabilidades e Ataques 10/05/02 Emilio Tissato Nakamura
Um ataque clssico
O ataque:
Ataque ao x-terminal IP Spoofing Mitnick SYN Flooding alvo
x-terminal
I SdS - Vulnerabilidades e Ataques 10/05/02 Emilio Tissato Nakamura
8268
1989
1990
1991
1992
1993
1994 1995
1996
1997
1998
1999
2000
10/05/02
10/05/02
10/05/02
10/05/02
As tcnicas de ataque
Ataques no nvel de rede SYN Flooding, ICMP Flooding, UDP Flooding IP Spoofing Seqestro de conexes Fragmentao de pacotes Smurf, Fraggle, Pepsi Land, Teardrop Sniffing Port Scanning Firewalking
I SdS - Vulnerabilidades e Ataques 10/05/02 Emilio Tissato Nakamura
Smurf e Fraggle
Hacker
10/05/02
As tcnicas de ataque
Ataques no nvel de servios Explora bugs e vulnerabilidades de servios Explora bugs e vulnerabilidades de SO Explora bugs e vulnerabilidades de protocolos Ataques a servios de e-mail, web, banco de dados Ataques de fora bruta a senhas Ataques do dicionrio a senhas
I SdS - Vulnerabilidades e Ataques 10/05/02 Emilio Tissato Nakamura
As tcnicas de ataque
Outras tcnicas de ataque Engenharia social Dumpster diving War dialing OS Fingerprinting Adivinhao de senhas (password guessing) Ataques distribudos e coordenados
I SdS - Vulnerabilidades e Ataques 10/05/02 Emilio Tissato Nakamura
Vulnerabilidades
Vulnerabilidade uma falha de segurana que pode ser explorada em ataques Vulnerabilidade uma condio existente em software ou hardware que pode resultar em perda de confidencialidade, disponibilidade ou integridade das informaes
10/05/02
Vulnerabilidades
Tipos de vulnerabilidades Senhas Compartilhamentos Confiana excessiva Buffer overflow Missing Format String Falta de checagem de parmetros
I SdS - Vulnerabilidades e Ataques 10/05/02 Emilio Tissato Nakamura
Vulnerabilidades
Segundo o CERT, 95% das invases so resultados de vulnerabilidades conhecidas ou de erros de configurao Segundo o CERT, a grande maioria das vulnerabilidades podem ser facilmente prevenidas
10/05/02
Internet Worm
Novembro de 1988 3 mtodos de disseminao Opo debug do sendmail Abuso da relao de confiana (.rhosts) Buffer overflow no finger
10/05/02
Buffer Overflow
Insere um string grande em uma rotina que no checa os limites
Injeta cdigo
Cdigo de ataque
Stack frame
Endereo de retorno
buffer
10/05/02
Um ataque tpico
Acesso de usurio Identifica um sistema para atacar Acesso privilegiado Apaga rastros
10/05/02
10/05/02
Ataques coordenados, de grande impacto Primeiro ataque em 1999, quando o governo da Indonsia atacou o domnio de Timor Leste Tribe Flood Network (TFN) e trinoo (trin00) em julho de 1999 Stacheldraht em agosto de 1999 Tribe Flood Network 2000 (TFN2K) em dezembro de 1999 Uso intensivo do Stacheldraht em janeiro de 2000
I SdS - Vulnerabilidades e Ataques 10/05/02 Emilio Tissato Nakamura
10/05/02
masters
daemons
vtima
I SdS - Vulnerabilidades e Ataques 10/05/02 Emilio Tissato Nakamura
10/05/02
10/05/02
10/05/02
10/05/02
10/05/02
10/05/02
10/05/02
10/05/02
Tendncias
Ataques distribudos, cooperados e coordenados Scanning: phpdistributedportscanner, Dscan, SIDEN Password cracking: Saltine Cracker, Mio-star DDoS Ataques no somente a servidores, mas tambm a desktops Cable modems, DSL Vrus e worms Home users e telecommuters
I SdS - Vulnerabilidades e Ataques 10/05/02 Emilio Tissato Nakamura
Tendncias
Evoluo das ferramentas de ataque Casamento de ferramentas de ataque e virus Ferramentas mais poderosas No futuro, ferramentas como scanners, backdoors, sniffers se espalhando como vrus?
10/05/02
Tendncias
Polimorfismo Fim das ferramentas de defesa baseadas em assinaturas? Focar no modelo de segurana baseado nos usurios uma boa? SSL (Secure Socket Layer) SSH (Secure Shell)
10/05/02
Tendncias
Era de ouro do hacking? Adoo rpida de novas tcnicas e tecnologias, muitas delas no testadas Utilizamos algumas dessas tecnologias para a proteo da informao Grande nmero de vulnerabilidades Informaes amplamente disponveis para o aprendizado
I SdS - Vulnerabilidades e Ataques 10/05/02 Emilio Tissato Nakamura
Tendncias
2 cenrios Pessimista Otimista
10/05/02
Tendncias
Cenrio pessimista O expertise dos hackers est aumentando A sofisticao dos ataques e das ferramentas de ataque est aumentando A efetividade das invases est aumentando O nmero de invases est aumentando O nmero de usurios da Internet est aumentando (negcios e internautas)
I SdS - Vulnerabilidades e Ataques 10/05/02 Emilio Tissato Nakamura
Tendncias
Cenrio pessimista A complexidade dos protocolos, das aplicaes e da rede est aumentando A complexidade da prpria Internet est aumentando Existem problemas de projeto na infra-estrutura da informao O ciclo de desenvolvimento e testes de software est diminuindo Softwares com vulnerabilidades, algumas repetidas, continuam a serem desenvolvidos
I SdS - Vulnerabilidades e Ataques 10/05/02 Emilio Tissato Nakamura
Tendncias
Cenrio otimista Desenvolvimento de software com preocupao com a segurana Projetos de rede com preocupao com a segurana Segurana fazendo parte de qualquer aspecto da tecnologia, assim como a qualidade faz parte de produtos e processos
10/05/02
Referncias
10/05/02
?
DVIDAS ???
emilio@securitybase.net emilio.nakamura@opencs.com.br
I SdS - Vulnerabilidades e Ataques 10/05/02 Emilio Tissato Nakamura