Segurança na Internet - módulo 5

48
Segurança na Internet Izequiel Pereira de Norões Módulo 5 – Ferramentas de Segurança da Informação e Sistemas WEB - Hackers – Ameaças – Sistemas WEB

Transcript of Segurança na Internet - módulo 5

Page 1: Segurança na Internet - módulo 5

Segurança na Internet

Izequiel Pereira de Norões

Módulo 5 – Ferramentas de Segurança da Informação e Sistemas WEB

- Hackers – Ameaças – Sistemas WEB

Page 2: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Apresentação

• Professor:– Izequiel Pereira de Norões– Bacharel em Informática (Unifor) – Pós em Gerência Estratégica da Informação (Unifor)– Pós em Tecnologias da Informação – Ênfase Web (UFC)

Contato: [email protected]

Material da disciplina: http://fatene.ipn.eti.br

Page 3: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• Quem são os principais alvos dos ataques?

– As pessoas.– A informação.

• O que proteger?• Como acontecem os ataques?• Quem são os responsáveis pelos ataque?

– Quais seus interesses?– Quais seus objetivos?– O que os leva a fazer isso?

• Como se proteger? • Então qual a principal ferramenta para a segurança???

Page 4: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• A Consciência de um Hacker

“Prenderam outro hoje, está em todos os jornais. 'Adolescente preso no Escândalo do Crime de Informática', 'Hacker preso após invadir banco'... Malditos garotos. São todos iguais. Mas você, em sua psicologia de cabeça-de-lata da década de 50 alguma vez indagou-se sobre o que o move, que forças o formaram, o que teria o moldado? Eu sou um hacker, entre em meu mundo... Meu mundo é um mundo que começa na escola... Eu sou mais esperto que a maioria das outras crianças, (...) Malditos fracassados. São todos iguais. Fiz uma descoberta hoje. Eu descobri o computador. Espere um segundo, isto é legal. Ele faz o que eu mando. Se comete um erro, é porque eu o obriguei a isso. Não porque não goste de mim ... Ou se sinta ameaçado por mim... (...) Ou não goste de ensinar e não devesse estar aqui... Maldito garoto. Tudo o que ele faz é jogar. São todos iguais...

Page 5: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• A Consciência de um Hacker

(...)Este é nosso mundo agora... o mundo do elétron e do switch, a beleza do baud. Usamos um serviço já existente sem pagar por aquilo que poderia ser baratíssimo e não fosse explorado por especuladores insaciáveis, e vocês nos chamam de criminosos. Nos exploram e ... nos chamam de criminosos. Somos sem cor, sem nação, sem preconceitos religiosos... e nos chamam de criminosos. Vocês constroem bombas atômicas, declaram guerras, assassinam, trapaceiam e mentem para nós e tentam nos fazer crer que é para nosso próprio bem, e ainda assim os criminosos somos nós. Sim, sou um criminoso. Meu crime é a curiosidade. Meu crime é julgar as pessoas pelo que dizem e pensam, não pelo que aparentam ser. Meu crime é ser mais inteligente que você, algo porque você jamais irá me perdoar. Eu sou um hacker, e este é meu manifesto. Você pode parar este indivíduo, mas não poderá parar todos nós... apesar de tudo, somos todos iguais".

Page 6: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• Conhecendo o perfil de um hacker

– A figura dos hackers está relacionada a indíviduos altamente capacitados e com pouca atividade social.

– A palavra HACKER etimologicamente está relacionada ao verbo cortar nas línguas germânicas. O termo desenvolveu-se vindo a ser associado ao ato de modificar ou inventar algo para realizar funcionalidades que não as originais. As atividades criativas e originais de um inventor ou mecânico seriam o equivalente de hacking, "hackear" (ou raquear) na língua portuguesa.

– No que se refere ao conceito, Aurélio Buarque de Holanda assim define o verbete hacker:"hacker . [Ingl., substantivo de agente do v. to hack, 'dar golpes cortantes (para abrir caminho)', anteriormente aplicado a programadores que trabalhavam por tentativa e erro.] S. 2 g. Inform. 1. Indivíduo hábil em enganar os mecanismos de segurança de sistemas de computação e conseguir acesso não autorizado aos recursos destes, ger. a partir de uma conexão remota em uma rede de computadores; violador de um sistema de computação".

Page 7: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• Etica Hacker

– O que é ética?• Foi Sócrates que inaugurou a chamada Filosofia Moral que também passou a ser

conhecida como ÉTICA. O filósofo grego queria saber se o que a sociedade considerava virtuoso e bondoso era efetivamente correspondente à virtude e ao bem. Sócrates interrogava os indivíduos para fazê-los refletir sobre o significado e a finalidade de suas ações. Essas indagações de Sócrates são a ética dos indivíduos e da sociedade.

– A Ética Hacker é uma nova ética surgida (e aplicada) das comunidades virtuais ou cibercomunidades. Um dos seus grandes criadores foi o finlandês es:Pekka Himanen.

– Nos tempos modernos a ética hacker é basicamente:1. Acreditar que o compartilhamento de informacões é positivo, e por isso os hackers compartilham suas experiências e programam software livre, facilitando o acesso à informacão e os recursos disponíveis para computadores sempre que possível.2 . Acreditar que penetrar em sistemas por diversão e exploracão é eticamente aceitável , desde que não cometa roubo, vandalismo ou quebre a confidencialidade. (Esse princípio não é unânime, alguns consideram a simples invasão uma ação não ética.)

Page 8: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• Etica Hacker

– Himanen, em sua obra Á ética do hacker e o espírito da era da informação (que contém um prólogo de Linus Torvalds e um epílogo de Manuel Castells), comenta sobre resgatar o sentido original do termo 'hacker'. Segundo Himanen, um hacker não é (como se acredita comumente) um delinqüente, vândalo ou um pirata da informática com grandes conhecimentos técnicos (este é o cracker), mas sim todo aquele que trabalha com grande paixão e entusiasmo pelo que faz. Podendo o termo hacker ser utilizado para outras áreas, por exemplo, a da ciência.

– Aulas de Ética Hacker (inclusive sobre Himanen) foram liberadas através da licença Creative Commons no site:http://www.hackerteen.com.br/material_etica_hacker.php

Page 9: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• O Hacker Ético

– Hacker ético (na área da informática) é aquele que ajuda as empresas a verificar se os sistemas e as redes são efetivamente seguros.

– O acesso a computadores - e qualquer outro meio que seja capaz de ensinar algo sobre como o mundo funciona - deve ser ilimitado e total.

– Esse preceito sempre se refere ao imperativo "mão na massa". Isto é, se um hacker precisa enviar várias mensagens para celulares sem pagar, ao invés de entrar várias vezes na interface web e enviar uma mensagem por vez, ele descobrirá como a interface web funciona e fará um programa automático para o envio de mensagens de forma mais ágil e com menos desperdício de tempo.

– Toda a informação deve ser livre.– Na sociedade de consumo de hoje, tudo é transformado em mercadoria

e vendido. Isso inclui a informação. Mas a informação, só existe na mente das pessoas. Como não possuo a mente de outra pessoa, não posso comercializar informações. Uma analogia semelhante é a do velho índio Chefe Touro-Sentado ao dizer "a terra não pode ser possuída". O hacker busca a informação diariamente e tem prazer em passá-la para quem quer "pensar" e "criar" coisas novas.

Page 10: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• O Hacker Ético

– Desacredite a autoridade e promova a descentralização.– Um hacker não aceita os famosos argumentos de autoridade e não

acredita na centralização como forma ideal de coordenar esforços.– Hackers devem ser julgados segundo seu hacking, e não segundo

critérios sujeitos a vieses tais como graus acadêmicos, raça, cor, religião ou posição.

– Essa é a base da meritocracia! Se você é bom mesmo, faça o que você sabe fazer e os demais o terão em alta conta. Não apareça com diplomas e certificados que para nada mais servem além de provar que você não sabe do que está falando e tenta esconder esse fato.Isso também pode ser visto num dos documentos de maior expressão das cultura hacker de todos os tempos: o Manifesto Hacker, publicado no e-zine Phrack 7 em 1986 por The Mentor - logo após ele ter sido preso (http://www.phrack.com/archives/7/P07-03): "[...] Sim, eu sou um criminoso. Meu crime é o da curiosidade. Meu crime é o de julgar as pessoas pelo que elas dizem e pensam, não pelo que elas se parecem. [...]“

– Você pode criar arte e beleza no computador.

Page 11: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• O Hacker Ético

– Hacking é equivalente a uma arte e criatividade, uma boa programação é uma arte única, que possui a assinatura e o estilo do hacker.

– O importante quando se pensa em "hackers" é diferenciar o programador do especialista em segurança, pois o termo hacker tem varias origens alguns autores afirmam que o termo hacker vem de hack que é um verbo e inglês outros afirmam que o termo vem do MIT ou de outras universidades onde começou a ser desnvolvida a informatica.

– O hacker tem por função desenvolver projetos de informática e tecnologia. Assim, não deve ser chamado de criminoso porque ele desenvolve, cria e distribui conhecimento. Ele tem ética, tem conhecimento e vontade de aprender mais. A decisão sobre o uso do conhecimento é da inteira rensponsabilidade de cada um.

Page 12: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• A cultura hacker

– É importante lembrar que existe toda uma cultura por trás desse sentido da palavra hacker. A Cultura hacker define diversos pontos para estilo e atitude e, por mais que pareça estranho, muitas das pessoas que se tornam os chamados programadores extraordinários possuem esse estilo e atitude naturalmente.

– O termo hoje também é usado para representar todos os que são bons naquilo que fazem, como os artesãos que usavam como principal ferramenta de trabalho o machado, ou Picasso com sua arte fabulosa, eles foram os primeiros hackers. Atualmente o termo indica um bom especialista em qualquer área. Este termo adquiriu esta definição somente após seu uso na informática, designando especialistas em computação.

– Os hackers e crackers são indíviduos da sociedade moderna, e possuem conhecimentos avançados na área tecnológica e de informática, mas a diferença básica entre eles é que os hackers somente constróem coisas para o bem e os crackers destróem, porém constróem somente para fins pessoais.

Page 13: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• Tipos de hacker – Classificação de Túlio Vianna

1) CRACKERS DE SERVIDORES - hackers que invadem computadores ligados em rede;

2) CRACKERS DE PROGRAMAS - hackers que quebram proteções de software cedidos a título de demonstração para usá-los por tempo indeterminado;

3) PHREAKERS - hackers especializados em telefonia móvel ou fixa;4) DESENVOLVEDORES DE VÍRUS, WORMS E TROJANS -

programadores que criam pequenos softwares que causam algum dano ao usuário;

5) PIRATAS - indivíduos que clonam programas, fraudando direitos autorais;

6) DISTRIBUIDORES DE WAREZ - webmasters que disponibilizam em suas páginas softwares sem autorização dos detentores dos direito autorais".

Page 14: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• Tipos de hacker – Classificação Convencional

– White hat - (aka hacker ético) hacker em segurança, utiliza os seus conhecimentos na exploração e detecção de erros de concepção, dentro da lei. A atitude típica de um white hat assim que encontra falhas de segurança é a de entrar em contacto com os responsáveis pelo sistema, comunicando do facto. Geralmente, hackers de chapéu branco violam seus próprios sistemas ou sistemas de um cliente que o empregou especificamente para auditar a segurança. Pesquisadores acadêmicos e consultores profissionais de segurança são dois exemplos de hackers de chapéu branco.

– Gray hat - Tem as habilidades e intenções de um hacker de chapéu branco na maioria dos casos, mas por vezes utiliza seu conhecimento para propósitos menos nobres. Um hacker de chapéu cinza pode ser descrito como um hacker de chapéu branco que às vezes veste um chapéu preto para cumprir sua própria agenda. Hackers de chapéu cinza tipicamente se enquadram em outro tipo de ética, que diz ser aceitável penetrar em sistemas desde que o hacker não cometa roubo, vandalismo ou infrinja a confidencialidade. Alguns argumentam, no entanto, que o ato de penetrar em um sistema por si só já é anti-ético (ética hacker).

Page 15: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• Tipos de hacker – Classificação Convencional

– Black hat - (aka cracker ou dark-side hacker) criminoso ou malicioso hacker, um cracker. Em geral, crackers são menos focados em programação e no lado acadêmico de violar sistemas. Eles comumente confiam em programas de cracking e exploram vulnerabilidades conhecidas em sistemas para descobrir informações importantes para ganho pessoal ou para danificar a rede ou sistema alvo.

– Script kiddie - Antigamente chamado de Lammer, é um indivíduo que não tem domínio dos conhecimentos de programação. É pouco experiente, com poucas noções de informática, porém tenta fazer-se passar por um cracker a fim de obter fama, o que acaba gerando antipatia por parte dos hackers verdadeiros. Cerca de 95% dos ataques virtuais são praticados por script kiddies.

– Newbie - Newbie, Noob ou a sigla NB, é aquele jovem aprendiz de hacker que possui uma sede de conhecimento incrivel, pergunta muito e é ignorado e ridicularizado maioria das vezes, ao contrario dos lammers não tenta se pôr acima dos outros, geralmente é muito simples e possui uma personalidade ainda fraca.

– Phreaker - hacker especialista em telefonia móvel ou fixa.

Page 16: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• As ameaças

– Vírus• Os vírus são pequenos segmentos de códigos, programados com o

intuito provocar algum sintoma indesejável ao usuário do computador infectado. Possuem a característica de se agregarem ao código de outros programas e, ao serem executados inocentemente pelo usuário, trazem em seu bojo, o código alterado para causar intromissões indevidas no processamento normal, causando ou não, danos de leves a irreparáveis.

• Esta capacidade de se multiplicar pela contaminação através de arquivos transmitidos por disquetes, cds entre usuários e pela facilidade de quebrar fronteiras através dos e-mails, levou a similaridade e comparação com os vírus biológicos que infectam, por auto-reprodução, diversos órgãos do corpo humano.

Page 17: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• As ameaças

– Vírus• As assinaturas dos vírus são uma seqüência de caracteres que o

representa. É através desta seqüência que os antivírus identificam os arquivos contaminados, pois na maioria dos casos os vírus passam uma parte de seu código para os arquivos ao contaminá-los.

• As assinaturas são definidas pelas empresas desenvolvedoras de antivírus com o objetivo de:* evitar os falso-positivos (quando um arquivo sadio é apontado como infectado);* reconhecer o maior número de variantes do vírus;* identificar o código mal intencionado na maior quantidade de arquivos possível.

• As assinaturas defininidas pelas empresas não são as mesmas para todos os softwares antivírus, portanto um antivírus de uma marca pode detectar uma variante de um vírus conhecido (pelo fato da parte do código alterado pela variante não afetar a assinatura definida) e outro antivírus de outra marca pode não detectá-lo.

Page 18: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• As ameaças

– Vírus a evolução

Page 19: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• As ameaças

– Vírus a evolução – Dados estatísticos* Até 1990 - 80 vírus conhecidos.* Até 1995 - 5.000 vírus conhecidos.* Até 1999 - 20.500 vírus conhecidos.* Até 2000 - 49.000 vírus conhecidos.* Até 2001 - 58.000 vírus conhecidos.* Até 2005 - 72.010 vírus conhecidos aproximadamente.* Até 2007 - quantidade ainda indeterminada.

Page 20: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• As ameaças

– Os vírus (seja de que tipo forem) escondem-se e protegem-se cada vez melhor dos antivírus e do acesso das pessoas. Eis algumas técnicas usadas por alguns vírus:* Encriptação: Os vírus usam a encriptação para que o código não fique visível para os antivírus e para que não possam ser apagados do ficheiro original. Esta técnica é usada para que os vírus permaneçam mais tempo no computador. Mas os antivírus da actualidade já estão preparados contra esta técnica, apesar de ser difícil conseguirem eliminá-los.

* Desactivação de antivírus (se possível): Quando os vírus desactivam os antivírus, eles não são identificados e conseqüentemente não são removidos.* Esconder-se nas pastas do sistema: As pessoas não querem estragar o seu sistema operativo removendo ficheiros do sistema, portanto muitos vírus escondem-se lá para evitar que o usuário os remova manualmente.

Page 21: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• As ameaças

– Como os vírus agem?• Os primeiros vírus foram criados através de linguagens como

Assembly e C. Nos dias de hoje, os vírus podem ser criados de maneira muito mais simples, podendo, inclusive, serem desenvolvidos através de scripts e de funções de macro de determinados programas.

• Para contaminarem os computadores, os vírus antigamente usavam disquetes ou arquivos infectados. Hoje, os vírus podem atingir em poucos minutos milhares de computadores em todo mundo. Isso tudo graças à Internet. O método de propagação mais comum é o uso de e-mails, onde o vírus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo. É nesse anexo que se encontra o vírus. Os meios de convencimento são muitos e costumam ser bastante criativos. O e-mail (e até o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta.

Page 22: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• As ameaças

– Como os vírus agem?• Ainda, há os vírus que exploram falhas de programação de

determinados softwares. Algumas falhas são tão graves que podem permitir a contaminação automática do computador, sem que o usuário perceba. Outros vírus costumam se propagar através de compartilhamento de recursos, como aqueles que inserem arquivos em pastas de programa P2P (softwares desse tipo permitem o compartilhamento de arquivos entre internautas ou usuários de uma mesma rede de computadores).

• Após ter contaminado o computador, o vírus passa então a executar suas tarefas, que podem ser dos mais diversos tipos, desde a simples execução de um programa até a destruição total do sistema operacional. A maioria dos vírus tem como primeira atividade a tentativa de propagação para outros computadores.

Page 23: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• As ameaças

– Os Worms • são programas auto-replicantes, semelhantes a um vírus. O vírus

infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar.

• O primeiro worm que atraiu grande atenção foi o Morris worm, escrito por Robert Tappan Morris, Jr. no Laboratório de Inteligência artificial do MIT. Ele foi iniciado em 2 de novembro de 1988, e rapidamente infectou um grande número de computadores pela Internet. Ele se propagou através de uma série de erros no BSD Unix e seus similares. Morris foi condenado a prestar 3 anos de serviços à comunidade e a pagar uma multa de US$10.000.

• Além da replicação, um worm pode ser projetado para fazer muitas coisas, como deletar arquivos em um sistema ou enviar documentos por email. O worm pode trazer embutido programas que geram algum tipo de problema ou que tornam o computador infectado vulnerável a outros ataques. Um worm pode provocar danos apenas com o tráfego de rede gerado pela sua reprodução. O Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.

Page 24: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• As ameaças

– Os Worms • Os worms Sobig e Mydoom instalaram backdoors (brechas) nos

computadores tornando-os abertos a ataques via Internet. Estes computadores zumbis são utilizados por enviadores de spam para enviar email ou para atacar endereços de sites da Internet. Acredita-se que enviadores de Spam são capazes de pagar para a criação desdes worms, e criadores de worms já foram pegos vendendo listas de endereços IP de máquinas infectadas. Outros tentam afetar empresas com ataques DDOS propositais. As brechas podem também ser exploradas por outros worms, como o Doomjuice, que se espalha utilizando uma brecha aberta pelo Mydoom.

Page 25: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• As ameaças

– Os Cavalos de Troia (Trojans Horse)• Trojan ou Cavalo de Tróia (também conhecido como bicho de

goiaba) é um programa que age como a lenda do cavalo de Tróia, entrando no computador, e liberando uma porta para um possível invasor.

• O conceito nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima).

Page 26: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• As ameaças

• Os Cavalos de Troia(Trojans Horse) Entretanto, o conceito evoluiu para programas mais completos. Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criem réplicas de si. São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.

• Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".

• Os trojans atuais são divididos em duas partes: o servidor e o cliente. Normalmente, o servidor está oculto em algum outro arquivo e, no momento que esse arquivo é executado, o servidor se instala e se oculta no computador da vítima; a partir deste momento, o computador pode ser acessado pelo cliente, que irá enviar informações para o servidor executar certas operações no computador da vítima.

Page 27: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• As ameaças

– Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dado que a curiosidade do internauta supera as armadilhas do mundo virtual.

Page 28: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• As ameaças

• Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dado que a curiosidade do internauta supera as armadilhas do mundo virtual.

– Spywares, keyloggers e hijackers Apesar de não serem necessariamente vírus, estes três nomes também representam perigo.

• Spywares são programas que ficam "espionando" as atividades dos internautas ou capturam informações sobre eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de conteúdo duvidoso.

• Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas.

Page 29: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• As ameaças

• Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).

• Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas destas pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus. No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivírus nem anti-spywares conseguem "pegar".

Page 30: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• As ameaças

– Adware• Adwares são softwares que exibem propagandas no seu

computador. Os softwares ‘grátis’ como KaZaA e Grokster são suportados por adware.

• Adwares nem sempre são necessariamente maliciosos. O principal problema com os adwares são os mistérios que existem por trás do seu funcionamento. Diversos adwares tentam utilizar nomes aleatórios para dificultar sua remoção. Outros não incluem uma entrada funcional no Adicionar/Remover Programas.

• Ao contrário dos spywares, adwares não possuem qualquer uso a não ser suportar os softwares que você instala no seu computador. Mesmo assim, diversas vezes encontramos adwares instalados em computadores sem qualquer programa patrocinado por eles, o que significa que o programa foi parar no computador de alguma forma pouco justa. Esse foi o motivo pelo qual adwares foram e são até hoje alvo de muitas críticas.

Page 31: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• As ameaças

– Adware• Outros adwares chegam até mesmo a utilizar técnicas de rootkit,

escondendo-se do sistema. A verdade é que não existem companhias que jogam limpo nessa área. Mesmo assim, adwares são desenvolvidos por companhias que os gerenciam e os promovem. Diversas companhias que desenvolvem adware obtiveram grande lucro nos últimos anos e foram suportadas por diversas empresas de grande porte, incluindo empresas de cartão de crédito, bancos, a Dell e até mesmo o Yahoo!.

Page 32: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• As ameaças

– Adware• Outros adwares chegam até mesmo a utilizar técnicas de rootkit,

escondendo-se do sistema. A verdade é que não existem companhias que jogam limpo nessa área. Mesmo assim, adwares são desenvolvidos por companhias que os gerenciam e os promovem. Diversas companhias que desenvolvem adware obtiveram grande lucro nos últimos anos e foram suportadas por diversas empresas de grande porte, incluindo empresas de cartão de crédito, bancos, a Dell e até mesmo o Yahoo!.

Page 33: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• Os ataques hacker

– Cavalo de Tróia (Trojan)O cavalo-de-tróia, ou trojan-horse, é um programa disfarçado que executa alguma tarefa maligna. Um exemplo: o usuário roda um jogo que conseguiu na Internet. O jogo secretamente instala o cavalo de tróia, que abre uma porta TCP do micro para invasão. Alguns trojans populares são NetBus, Back Orifice e SubSeven. Há também cavalos-de-tróias dedicados a roubar senhas e outros dados sigilosos.

– Quebra de Senha (Cracking)O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até encontrar a senha correta.

Page 34: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• Os ataques hacker

– Denial Of Service (DOS)Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS), que paralisaram sites como CNN, Yahoo! e ZD Net em fevereiro deste ano. Nessa variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar.

– Mail BombÉ a técnica de inundar um computador com mensagens eletrônicas. Em geral, o agressor usa um script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. A sobrecarga tende a provocar negação de serviço no servidor de e-mail.

Page 35: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• Os ataques hacker

– PhreakingÉ o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias telefônicas foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade elaborada, que poucos hackers dominam.

– Scanners de PortasOs scanners de portas são programas que buscam portas TCP abertas por onde pode ser feita uma invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de um computador durante muitos dias, em horários aleatórios.

Utilização do NMap

Page 36: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• Os ataques hacker

– SmurfO Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um endereço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe as respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado pelo Ping.

– SniffingO sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis para gerenciamento de redes. Mas nas mãos de hackers, permitem roubar senhas e outras informações sigilosas.

Utilização do Wireshark

Page 37: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Ferramentas de Segurança• Os ataques hacker

– SpoofingÉ a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema. Há muitas variantes, como o spoofing de IP. Para executá-lo, o invasor usa um programa que altera o cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina.

– ScammingTécnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso oferecendo um serviço na página do banco. O Banrisul não envia e-mails oferecendo nada, portanto qualquer e-mail desta espécie é falso.

Page 38: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Sistemas Web• Perfil de uma aplicação WEB

– HTML– TLS/SSL– Cliente WEB– Servidor WEB– Aplicação WEB

Cliente WEB

AplicaçãoWEB

AplicaçãoWEB

AplicaçãoWEB

ServidorWEB

Transporte

BancoDe

Dados

Banco De

DadosConector

Conector

Solicitação

Resposta

Page 39: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Sistemas Web• Perfil de uma aplicação WEB

– HTML• Protocolo simples• Opera em porta TCP muito conhcida;• Não mantem estado da conexão (STATELESS);• Baseado em texto ASCII;

– SSL/TLS• Tunelagem pelo protocolo• Encapsulamento• Autenticidade

Page 40: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Sistemas Web• Perfil de uma aplicação WEB

– O cliente WEB• Comunicação através do HTTP• Funcionalidade do navegador simples x complexa• Utilização do ASCII• Limitações do HTML• Furos de segurança nos navegadores web

– O Servidor WEB• HTTP Daemon – realiza um parsing básico para garantir que a

solicitação seja atendida.• Vulnerabilidades• Servidores WEB mais populares (IIS, APACHE)

Page 41: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Sistemas Web• Perfil de uma aplicação WEB

– A aplicação Web• O núcleo de um web site moderno esta na sua lógica do lado

servidor• OBS – AJAX• O Conceito de N-níveis • As camadas de um sistema WEB

• Linguagens de interpretação empregadas (ASP, PHP, CGI, PYTHON)

• Código sendo executado no servidor• Acesso a Bancos de Dados• Utilização de Proxies• Balanceadores de carga• Webservices

•Apresentação•Camada Lógica•Camada de Dados

Page 42: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Sistemas Web• Perfil de uma aplicação WEB

– Pontos fracos potenciais• Cliente web Execução de conteúdo ativo, exploração de

vulnerabilidade de software cliente, erros de geração de script cruzando sites.

• Transporte “Escuta” secreta de comunicações cliente-servidor, redirecionamento de SSL.

• Servidor Web Vulnerabilidades do software de servidor web.• Aplicação Web Ataques contra a autenticação, autorização,

estrutura do site, validação de entrada e lógica da aplicação. • Banco de dados Execução de comandos privilegiados via

consultas ao Banco de dados, manipulação de consultas para retornar datasets excessivos.

Page 43: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Sistemas Web• A metodologia do Hackeamento WEB

– Traçar o perfil da infra-estrutura• Construir um alto nível de compreensão da infra-estrutura WEB alvo.• Existe um cliente especial para acessar a aplicação?• Que transportes ele utiliza?• Em que portas?• Quais os servidores existem?• Existe equilíbrio de carga?• Qual o tipo de modelo dos servidores Web?• Depende-se de sites externos para se ter uma determinada

funcionalidade?

– Atacar servidores web• Se a adminstração do site for descuidada... Aqui esta a sorte grande!

Page 44: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Sistemas Web• A metodologia do Hackeamento WEB

– Fazer um levantamento da aplicação• Que tipo de conteúdo é executado no servidor?• Que tecnologia é empregada?• Passo importante para a metodologia, nessa fase se algo foi

deixado de erro, aqui estão as melhores opções de invasão.– Atacar o mecanismo de autenticação

• Se algum conteúdo de autenticação foi descoberto no passo anterior, ele deve ser analisado por completo, pois é muito provável que ele proteja áreas sensíveis de um site.

– Atacar os esquemas de autorização• Uma vez autenticado, o passo seguinte é atacar o acesso a

arquivos e outros objetos. Ex: Atravessamento de dir.

Page 45: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Sistemas Web• A metodologia do Hackeamento WEB

– Realizar uma análise funcional• Verificar cada função que compõe a aplicação.

– Ex: entrada de pedidos, cadastro de clientes...

– Explorar a conectividade dos dados• Local onde os dados estão armazenados.

– Atacar interfaces de gerenciamento• GERENCIAMENTO REMOTO

– Atacar o cliente• Roax, Spams, etc...

– Lançar um ataque de DoS (Recusa de serviço)

Page 46: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Sistemas Web• Descobrindo servidores

– Whois• Programa que pode levantar informações como:

– Faixas de endereços IP atribuidas a INTERNET.– Nomes de domínio DNS registrados e dados relacionados.– Contato administrativo de uma presença na internet.

http://registro.brhttp://www.arin.net/whoisPrograma http://www.internic.net / http://www.icann.net

Page 47: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Sistemas Web• Interrogação ao DNS

– NSLOOKUP• O comando NSLOOKUP solicita informações para Servidores de

Domínios da Internet, podendo trabalhar em dois modos. No modo interativo pode-se interagir com vários Servidores de Domínios e com várias máquinas. No modo não interativo a solicitação de informações é específica para uma determinada máquina ou um determinado Servidor de Domínio.

– Usando:• server NOME - Considera como default o servidor especificada

pelo NOME.• lserver NOME - Este argumento usa o servidor inicial para

procurar informações sobre o domínio especificado pelo NOME.• root - Troca o servidor default pelo servidor root do domínio.

Page 48: Segurança na Internet - módulo 5

Izequiel Pereira de Norões - 2008

Sistemas Web• Interrogação ao DNS

– NSLOOKUP– Usando:

- Exemplo 1:>nslookupServidor padrão: ns6.velox.net.brAddress: 200.165.132.155

– Exemplo 2:>? retorna os comandos que podem ser utilizados

– Exemplo 3:>set type=any>nome de um servidor