Anonimato na Web

18
Permanecendo anônimo na web Marcelo Ribeiro mribeirobr at globo dot com mribeirobr dot com Seminário em Segurança de Redes de Computadores

Transcript of Anonimato na Web

Page 1: Anonimato na Web

Permanecendo anônimo na webMarcelo Ribeiromribeirobr at globo dot commribeirobr dot com

Seminário)em)Segurança)de)Redes)de)Computadores)

Page 2: Anonimato na Web

• CASES• NAVEGAÇÃO  WEB  ANÔNIMA• DEMO  1  -­‐  NAVEGANDO  NA  WEB  ANÔNIMO• ATACANDO  E  PERMANECENDO  ANÔNIMO• DEMO  2  -­‐  IDLE  SCAN• CONCLUSÃO

AGENDA

2

Page 3: Anonimato na Web

AVISO!!!!

• SERÃO  COMENTADAS  E  DEMONSTRADAS  ALGUMAS  TÉCNICAS  COMUMENTE  UTILIZADAS  POR  GRUPOS  DE  HACKERS.  EM  CASO  DE  INTERESSE  EM  TESTAR  TAIS  TÉCNICAS  FAÇA-­‐O  COM  BOM  SENSO  OU  EM  AMBIENTE  CONTROLADO,  SE  APLICÁVEL.  NUNCA  UTILIZE  ESTAS  TÉCNICAS  CONTRA  PESSOAS  OU  ORGANIZAÇÕES,  FIM  EVITAR  PROBLEMAS....

3

Page 4: Anonimato na Web

• ATAQUE  AOS  SITES  GOVERNAMENTAIS  BRASILEIROS  (2011)

CASE  1  

4

Page 5: Anonimato na Web

CASE  2

• ATAQUE  CONTRA  GEÓRGIA

5

Page 6: Anonimato na Web

• SERVIDORES  PROXY–Por  design  servidores  proxy  podem  ocultar  a  iden`dade  de  um  usuário  que  o  tenha  configurado–Diversos  servidores  proxy  na  internet,  com  o  fim  de  navegação  anônima,  estão  disponíveis  para  uso– Interessantes  para  ocultar  a  iden`dade  em  navegação  web,  pesquisas  no  google  ou  em  ataques  à  aplicações  web  na  internet.

NAVEGAÇÃO  ANONIMA  PELA  WEB

6

Page 7: Anonimato na Web

NAVEGAÇÃO  ANONIMA  PELA  WEB

– TOR• Terceira  geração  de  um  projeto  da  Marinha  americana  que  visava  proteger  as  comunicações  do  governo• Consiste  em  um  caminho  virtual,  de  vários  hosts,  dificultando  muito  a  determinação  do  real  endereço  IP  de  origem  de  um  acesso•Muito  u`lizado  aumentar  a  privacidade  dos  usuários  na  internet,  para  pesquisas  de  inteligência  de  órgãos  governamentais  e  ......  por  hackers,  para  ocultar  a  sua  iden`dade  :)  #Evil....• Contudo,  alguns  grupos  de  pesquisa  já  conseguiram  quebrar  a  segurança  do  TOR,  determinando  a  origem  real  de  um  acesso.

7

Page 8: Anonimato na Web

NAVEGAÇÃO  ANONIMA  PELA  WEB

• TOR

8

Page 9: Anonimato na Web

NAVEGAÇÃO  ANONIMA  PELA  WEB

–VPN• Opção  plenamente  disponível  na  internet  para  internet  anônima• Existem  estes  serviços  gratuitos  e  pagos• O  serviço  dá  acesso  a  um  servidor  e,  através  dele,  faz-­‐se  o  acesso  a  internet.  O  IP  que  será  registrado  será  o  daquele  servidor.• Normalmente  estes  serviços  até  permitem  escolher  o  país  de  origem  do  IP• Costuma  ser  mais  rápido  que  o  TOR• É  o  meio  de  ocultação  de  iden`dade  recomendado  pelo  grupo  ANONYMOUS• Recomenda-­‐se  usar  IP’s  de  países  que  não  possuam  lei  que  obrigue  a  divulgação  de  informações  de  acesso  à  internet  (Suécia,  por  exemplo)

9

Page 10: Anonimato na Web

DEMONSTRAÇÃO

• NAVEGANDO  ANÔNIMO  PELA  WEB  VIA  VPN

10

Page 11: Anonimato na Web

ATACANDO  E  PERMANECENDO  ANÔNIMO

• O  IDLE  SCAN– Ferramentas  de  scaneamento  de  rede,  como  o  NMAP,  costumam  ser  muito  ruidosas  para  Firewalls  e  IDS/IPS  na  rede,  tornando  a  tarefa  em  detectar  uma  a`vidade  de  scanning  facilitada.– Entretanto  um  pesquisador  de  segurança  encontrou  um  meio  de  fazer  um  scanning  em  um  alvo,  se  fazendo  passar  por  outro,  ocultando  a  iden`dade  da  verdadeira  origem.– Funciona  forjando  pacotes  SYN  contra  o  alvo,  u`lizando  o  IP  de  um  zumbi  na  rede.  Se  a  porta  es`ver  aberta  no  alvo  este  enviara  um  SYN/ACK  para  o  zumbi  que,  por  não  estar  esperando,  devolverá  um  RST  e  incrementará  o  IP  ID  (iden`ficador  de  pacotes  IP).  Caso  a  porta  esteja  fechada  no  alvo  este  enviará  um  RST  para  o  zumbi,  que  o  ignorará,  não  incrementando  o  IP  ID.  Este  incremento,  ou  não,  do  IP  ID  determina  se  a  porta  está  aberta.

11

Page 12: Anonimato na Web

ATACANDO  E  PERMANECENDO  ANÔNIMO

12

Page 13: Anonimato na Web

DEMONSTRAÇÃO

• DEMONSTRAÇÃO  DE  IDLE  SCAN

13

Page 14: Anonimato na Web

ATACANDO  E  PERMANECENDO  ANÔNIMO

• TOR  E  VPN  PARA  REALIZAÇÃO  DE  EXPLORAÇÃO– Se  por  um  lado  os  proxys  podem  ser  usados  para  explorar  aplicações  web  de  forma  anônima,  u`lizá-­‐los  para  outros  `pos  de  exploração  é  menos  funcional.–Nestes  casos  o  TOR  e  a  VPN  são  mais  prá`cos.–No  caso  do  TOR  existe  um  comando  (torify)  no  Linux  para  tunelar,  pelo  TOR,  a  comunicação  TCP/IP  das  ferramentas  de  hacking–Quando  se  usa  VPN  todo  o  acesso  à  internet  é  feito  pela  VPN,  logo,  é  mais  prá`co  para  u`lizar  as  ferramentas.

14

Page 15: Anonimato na Web

ATACANDO  E  PERMANECENDO  ANÔNIMO

• AS  BOTNETS–Principal  mecanismo  para  realização  de  ataques  de  DOS  ou  DDOS  e  manter  anônimo  a  real  origem  da  ação.–Consiste  em  um  computador  mestre  e  diversos  slaves,  que  respondem  aos  comandos  do  mestre.– Em  conjunção  com  as  demais  técnicas  de  anonimato  consegue  esconder  a  origem  do  mestre.– Tema  muito  extenso,  que  merece  uma  palestra  apenas  para  si  ;)

15

Page 16: Anonimato na Web

CONCLUSÃO

• Diversas  técnicas  de  anonimato  na  internet  estão  disponíveis• Todas  podem  ser  u`lizadas  para  o  bem  quanto  para  o  #evil....• Logo  o  bom  senso  deve  imperar.  Apesar  de  demonstradas  algumas  técnicas  elas  não  devem  ser  u`lizadas  para  a`vidades  maliciosas  na  internet.

16

Page 17: Anonimato na Web

PERGUNTAS

17

Page 18: Anonimato na Web

• Marcelo  Ribeiro• mribeirobr  at  globo  dot  com• mribeirobr  dot  com

18