Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouGuilherme Xavier Alterado mais de 10 anos atrás
1
Segurança em Sites Internet Prof. M. Sc. Claudio Monteiro
Universidade Luterana do Brasil - ULBRA Centro Universitário Luterano de Palmas - CEULP Curso de Bacharelado em Sistemas de Informação *** Grupo de Pesquisa Aplicada em Redes de Computadores - GPARC***
2
Nosso Menu 1 - Introdução 2 - Motivação
3 - UNIX: O Sistema Operacional 4 - Conectividade: Uma grande necessidade 5 - Segurança: A grande meta 6 - TCP/IP: O grande vilão? 7 - Considerações sobre os Protocolos IP e UDP 8 - Demonstrações: Um estudo de casos
3
1 - Introdução
4
2 - Motivação Serviço de Nomes História DNS DNS - Domain Name System
5
Unix: O Sistema Operacional
Multiusuário Multitarefa Autenticação no nível de usuário
6
Unix: O Sistema Operacional
Controle de Permissões por Arquivos Administração por Usuários e Grupos
7
Unix: O Sistema Operacional
SETUID e SETGID: Arquivos que executam com privilégios especiais. Todo cuidado é pouco com a “Engenharia Social”. Shell: Uma grande vantagem... se bem usada!!!
8
Unix: O Sistema Operacional
Sequência de Comandos Shell que podem dar séries dores de cabeça em administradores de sistemas Unix Situação: Usuário cria esse arquivo shell e o chama de “ls” (comando básico do Unix). Cria uma arquivo qualquer e pede ao adminis- trador do sistema para apagá-lo... Como o Adm não desconfia, ele loga e executa o “ls” feito pelo usuário.
9
Unix: O Sistema Operacional
Exemplo da inicialização da variável PATH nos vários shells: sh, ksh e csh Observe que no exemplo acima o diretório “.” é o primeiro da lista de PATH... Isso garante que qualquer comando dado pelo usuário com esse path será procurado no diretório corrente primeiro...
10
Conectividade: Uma grande necessidade
Solicitação de conexão usando o protocolo de aplicação “telnet” a partir de uma maquina Windows Estabelecimento de conexão via “telnet” com uma máquina Unix
11
Conectividade: Uma grande necessidade
Exemplos de conexão usando o protocolo de aplicação http com a ajuda de um browser
12
Conectividade: Uma grande necessidade
Exemplo de uma conexão estabelecida (e esperando autenticação) entre uma máquina Windows e uma máquina Unix, via o protocolo de aplicação “ftp” Conexão “ftp” autenticada, mostrando a listagem dos arquivos localizados remotamente.
13
Segurança: A Grande Meta
Como ter uma REDE segura??? Temos que ter Sistemas Operacionais com implementações de protocolos confiáveis. Um bom caminho é possuir um bom meio de comunicação de dados.
14
TCP/IP: O Vilão? O IP - Nível de Rede O UDP - Nível de Transporte
O TCP - Nível de Transporte R
15
TCP/IP: O Vilão? Redes Interligadas Rede 1 G Rede 4 Rede 5 Rede 2
Rede IP Rede IP Rede IP Rede IP Rede IP Rede IP
16
TCP/IP: O Vilão? O TCP e o Famoso “Aperto de Mão Triplo” Slide 3
17
TCP/IP: O Vilão? Portas de Serviço e Sockets Abertura de socket TCP
com a porta 25 Interação com o servidor na porta 25
18
Considerações sobre os protocolos IP E UDP
Cada host na Internet é identificado de forma unívoca através do endereço IP atribuído na sua configuração. Os endereços IP's estão associados às interfaces de rede e não aos hosts que as contêm O protocolo IP defini o esquema de endereçamento desses hosts.
19
Camada de Rede IP Aplicação Mensagem Transporte Segmento Rede
Datagrama IP Bits e Quadro Aplicação Transporte Física Rede IP
20
Datagrama IP Vers Hlen Service Type Total Length Identification Flags
Fragment Offset Time to Live Protocol Header Checksum Source IP Address Destination IP Address Options (if any) Padding Data 4 8 16 31 . . . 24 19
21
Protocolo UDP (User Datagram Protocol)
Quando Utilizar o UDP? Aplicações que implementam mecanismo de entrega confiável Pequena quantidade de dados a transmitir Protocolo UDP (User Datagram Protocol)
22
Localização do Protocolo UDP na Arquitetura TCP/IP
Mensagem Segmento Datagrama IP Bits e Quadro Aplicação Transporte Física Rede UDP
23
Formato do datagrama UDP
DNS PORT = 53
24
Placa de Rede / Fax Modem
Nível de Aplicação Aplicação Aplicação Definição de portas SMTP FTP DNS NFS Port TCP UDP Transporte Protocol IP Rede Endereço IP Física Placa de Rede / Fax Modem
25
Demonstrações Conexão TCP com a porta 110 da máquina “localhost”
Aplicação desenvolvida segundo a API de sockets para Unix que explora uma vulnerabilidade na implementação do protocolo de aplicação POP
26
Demonstrações Login feito pelo usuário redes
Sniffer em ação, produzindo um log com a senha digitada pelo usuário redes na seção de login
27
Demonstrações Conexão FTP feita com uma máquina Unix. Verifique que
o login foi autenticado sem senha e que o diretório “incoming” possui permissões de escrita para qualquer usuário. Isso normalmente é usado por servidores que necessitam que seus próprios usuários mantenham seus repositórios atualizados. Isso permite que seja “plantada” uma aplicação no servidor, que possua características especiais para produzir uma Back Door
28
Demonstrações Resultado: Visualização do arquivo de senhas do servidor
29
Demonstrações O Spoofing de IP Firewall Máquina 01 da Rede Local
Máquina Atacante Firewall Máquina 02 da Rede Local
30
Demonstrações: Serviços de Nomes
A função principal dos serviços de nomes é traduzir nomes de domínio para os seus respectivos endereços IP’s. Servidor DNS = = = =
31
Será que o site da Ulbra esta no endereço
Demonstrações: Serviços de Nomes Nomes de domínios Os Nomes de Domínios são utilizados para facilitar a identificação da origem de uma determinada informação. Será que o site da Ulbra esta no endereço ? Ou ? O site da ulbra esta no endereço: Mané Joãozinho =
32
Demonstrações: Serviços de Nomes
Processamento de Requisições = dns.ola.com terp.umd.edu Cliente1.ola.com br NS fpsp.fapesp.br cache Resolver Name Server fpsp.fapesp.br ulbra-to.br NS dns.ulbra-to.br A dns.ulbra-to.br Pacote DNS
33
Demonstrações: Serviços de Nomes
IP SPOOFING - Falsificação de Endereço IP O IP SPOOFING é um recurso utilizado para falsificar a origem do pacote. Consiste nas facilidades que o protocolo IP oferece no preenchimento de pacotes IP, de acordo com as necessidades de um atacante. Técnicas como DNS SPOOF, DOS e outras, simplesmente utilizam essa facilidade.
34
Demonstrações: Serviços de Nomes
35
Implementação do IP SPOOFING
Demonstrações: Serviços de Nomes Implementação do IP SPOOFING ... struct iphdr *ip_header; ip_header->version = 4; ip_header->tot_len = htons(data_len); ip_header->daddr = ip_destino; ip_header->saddr = ip_origem;
36
Falsificação de IP em Pacotes DNS - DNS SPOOF
Demonstrações: Serviços de Nomes Falsificação de IP em Pacotes DNS - DNS SPOOF = terp.umd.edu cliente1.ola.com Pacote Ignorado Pacote Ignorado br NS fpsp.fapesp.br cache Resolver Name Server Servidor DNS dns.ola.com S.O. NT ou LINUX A atacante.rold.com
37
Implementação da Falsificação de IP em Pacotes DNS
Demonstrações: Serviços de Nomes Implementação da Falsificação de IP em Pacotes DNS = terp.umd.edu cliente1.ola.com Pacote Ignorado Pacote Ignorado br NS fpsp.fapesp.br cache Resolver Name Server Cliente2.ola.com dns.ola.com SNIFF Captura a pergunta enviada por dns.ola.com A Rede Ethernet DNSspoof.c Invasor
38
Demonstrações: Serviços de Nomes
7 - Conseqüências * Alterar a Origem da Informação * Driblar mecanismos de defesas baseados em wrappers Visualizando página Web indesejada cliente1.ola.com cache Resolver Name Server GET /index.html Servidor WEB cliente1.ola.com Página Web Requisitada
39
Conclusões Após a implementação de um programa que realiza a falsificação de endereços IP's em pacotes de respostas enviados para servidores DNS, realizamos vários experimentos, que nos permitiram concluir que servidores DNS configurados sob os sistemas operacionais Linux e WindowsNT se encontram vulneráveis, podendo ter seu cache poluído com uma resposta falsa.
40
Estrutura de uma Mensagem Enviada por um Servidor DNS
41
DNS packet header (Cabeçalho do Pacote DNS)
42
Seção de Pergunta do Pacote DNS
43
Seção de Resposta do Pacote DNS
Voltar
44
6.1 - Conteúdo do Pacote DNS na Pergunta Enviada
45
6.2 - Informações Necessárias para Montar o Pacote de Resposta
* ID do cabeçalho DNS * Nome a ser resolvido da seção de pergunta * Endereço IP de destino * Porta de origem Voltar
46
Encapsulamento de Dados
Data Aplicação Transporte Rede Física Header Encapsulamento de Dados
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.