A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Principais ataques Engenharia social Coleta de informação Varredura Negação de serviço Exploração de bugs Exploração de protocolos Sniffers Ataque do dicionário.

Apresentações semelhantes


Apresentação em tema: "Principais ataques Engenharia social Coleta de informação Varredura Negação de serviço Exploração de bugs Exploração de protocolos Sniffers Ataque do dicionário."— Transcrição da apresentação:

1 Principais ataques Engenharia social Coleta de informação Varredura Negação de serviço Exploração de bugs Exploração de protocolos Sniffers Ataque do dicionário Código malicioso

2 Internet NÃO foi projetada para –Uso em ambiente comerciais –Tráfego de informações importantes/sensíveis –Resistir a usuários/agentes maliciosos

3 Internet Conseqüências –rede gigantesca sem controle centralizado –vários caminhos para um mesmo ponto –não existem limites definidos –anonimato facilmente obtido –SEM SEGURANÇA

4 Maiores Problemas Mecanismos fracos de identificação/autenticação Maioria dos meios de transmissão utilizam broadcast –Ethernet –IP sobre TV a Cabo –Microondas e rádio Dados são transmitidos em claro

5 Maiores Problemas Mecanismos fracos de identificação/autenticação –Protocolos confiam na origem dos pacotes que trafegam na Internet –Muitos mecanismos de autenticação baseiam-se no endereço IP de origem do pacote –CRC ou checksum não impedem falsificações (falsificador recalcula)

6 Maiores Problemas Meios de transmissão em broadcast –Permite monitorar o tráfego da rede –Permite copiar dados transmitidos Host A Host B X Para Host B Placa de rede em operação normal Placa de rede em modo promíscuo

7 Maiores Problemas Dados são transmitidos em claro –Qualquer um pode capturar dados da rede (sniffer) –Qualquer um pode entender os dados sendo transmitidos –Qualquer um pode alterar os dados sendo transmitidos (interceptar e retransmitir)

8 Protocolos Protocolos TCP/IP

9 Deficiências do IP Ataques de fragmentação –Normal –Sobreposição de fragmentos IP Header TCP Header DADOS IP Header MAIS DADOS... IP Header TCP Header DADOS IP Header MAIS DADOS...

10 Deficiências do IP Ataques de fragmentação –DoS (Denial of Service): ocasionados por problemas de reconstrução de pacotes fragmentados –Evasivos: obscurecer o ataque através de fragmentos sobrepostos, dificultando a detecção deste –Ataques a portas bloqueadas: um atacante pode construir um pacote com um cabeçalho aceitável no primeiro fragmento, mas sobrescrevê-lo num segundo fragmento que possua um cabeçalho falso

11 Deficiências do IP IP Spoofing –Origem e/ou destino do pacote IP são forjados –IP Spoofing é parte de um ataque mais sofisticado –Casos em que o ataque é utilizado: »O atacante pode interceptar a resposta »O atacante não precisa receber a resposta »O atacante não quer a resposta, o seu objetivo e mandar a resposta para alguma outra maquina

12 Deficiências do IP IP Spoofing –O atacante pode interceptar a resposta Vítima Atacante Host A From: Host A To: Vítima From: Vítima To: Host A

13 Deficiências do IP IP Spoofing –O atacante não precisa receber a resposta: DoS Vítima Atacante Host A From: Host A To: Vítima

14 Deficiências do IP IP Spoofing –O atacante não quer a resposta, o seu objetivo e mandar a resposta para alguma outra maquina Vítima Atacante Host A From: Host A To: Vítima From: Vítima To: Host A

15 Deficiências do IP Soluções Possíveis –Redes baseadas em switch: dificultam ataques passivos (sniffers) »mas existe ARP redirect –Regras no firewall: »evitar que IPs diferentes dos da rede local saiam para a Internet »evitar que IPs iguais aos da rede local entrem pela Internet

16 Deficiências do ICMP Cabeçalho ICMP

17 Deficiências do ICMP Address-Mask Reply18 Address-Mask Request17 Echo Request (ping)8 Redirect (change route)5 Source Quench4 Destination Unreachable3 Echo Reply (ping)0 Mensagem ICMPCampo Type n n Mensagens ICMP Enumeração de alvos DoS Descoberta da rede

18 Deficiências do ICMP Enumeração de alvos –Echo Request Atacante Internet Host A Host B Host C Host D Host A, B, C, D

19 Deficiências do ICMP Smurf attack –IP Spoofing + ICMP Echo Request Intermediário Atacante From: Vítima To: Intermediário Ping de Broadcast Vítima From: Intermediário To: Vítima

20 Deficiências do ICMP Denial of Service –Source Quench, ou ICMP Redirect ou ICMP Destination Unreachable Vítima Atacante Host A From: IP Spoofed To: Vítima Destination Unreachable From: Vítima To: Host A

21 Deficiências do ICMP Soluções possíveis –Bloquear pacotes ICMP no firewall »Pode ser muito drástico –Bloquear pacotes com IP de broadcast –Configurar o SO para não responder a pacotes ICMP destinados a endereços de broadcast –Bloquear certos pacotes ICMP »destination unreachable »source quench »Redirect »Address-mask Request »Echo Request

22 Deficiências do TCP Cabeçalho TCP

23 Deficiências do TCP Network scanning techniques –Utilizam combinações ilegais de flags de controle do TCP »SYN FIN é o mais conhecido »SYN FIN PSH, SYN FIN RST, SYN FIN RST PSH e outras variações do SYN FIN »Pacotes apenas com o bit FIN setado »Pacotes com todos ou nenhum flag setado

24 Deficiências do TCP TCP SYN - uso normal Servidor Host A SYN SYN ACK ACK DADOS Host A

25 Deficiências do TCP TCP SYN Flooding (negação de serviço) Servidor Host A SYN SYN ACK SYN Host A SYN Host A

26 Deficiências do TCP TCP SYN Flooding (negação de serviço distribuída) –Várias conexões são criadas junto a um servidor »Servidor não consegue distinguir entre conexões legítimas e falsas

27 Deficiências do TCP TCP Kill –DoS baseado em pacotes RST ACK para encerrar conexões Vítima Atacante Host A TCP RST ACK ? ?

28 Deficiências do TCP TCP Hijacking –Possibilidade de um atacante controlar uma conexão TCP existente »Forjar pacotes TCP »Conhecimento do número de seqüência de uma conexão »Ter conhecimento da conexão

29 Deficiências do TCP TCP Hijacking Vítima Atacante Host A TCP cat /etc/shadow

30 Deficiências do TCP Soluções possíveis –Regras no firewall: barrar pacotes com combinações ilegais de flags no firewall »Overhead no firewall –Utilizar IDSs (Intrusion Detection System): monitorar pacotes anormais na rede –Redes baseadas em switch: dificultam a monitoração da rede

31 Deficiências do UDP Cabeçalho UDP

32 Deficiências do UDP Difícil de ser monitorado –Não é orientado a conexão –Primeira resposta recebida normalmente é aceita –Permite a troca de informações e comunicações ilícitas: tunelamento UDP

33 Deficiências do UDP Soluções Possíveis –Bloquear pacotes UDP no firewall »Muito drástico »Pacotes DNS utilizam o protocolo UDP

34 Negação de Serviço DoS, ou denial-of-service Ping of Death Pacotes de ping com tamanho exagerado ping -l host Teardrop Datagramas IP são fragmentados e devem ser remontados Ataque fornece valores errados de deslocamento (valores muito grandes, valores negativos) Variações: newtear, bonk, boink

35 Negação de Serviço DoS, ou denial-of-service Nestea Ataque de fragmentação, informando tamanhos errados Sesquipedalian Ataque de fragmentação (primeiro fragmento de tamanho zero) Saturação da cache de roteamento Após 4096 ataques, cache satura Nenhuma nova conexão é aceita

36 Negação de Serviço DoS, ou denial-of-service Syn Flood Cliente envia SYN Servidor responde com SYN/ACK Cliente não responde mais Conexão cai por time-out Tempo entre 75 segundos a 23 minutos Ataque funciona com um pacote SYN por segundo

37 Negação de Serviço DoS, ou denial-of-service Smurf Attack Envio de requisições de ping em broadcast, com endereço fonte falsificado Exemplo: ICMP ECHO para x.y.z.255, a partir da vítima x.y.z.k Todas as máquinas da sub-rede (amplifying network) respondem para a máquina vítima Variação: fraggle Usa porta 7 UDP - echo em vez de ICMP

38 Negação de Serviço DoS, ou denial-of-service Octopus Abre o maior número possível de conexões na máquina alvo Desvantagem: Requer conexões abertas no atacante Coke: ataca WINS (Windows Internet Name Service) Pepsi: UDP flood Jolt: fragmentos super-dimensionados para Windows 9x

39 Negação de Serviço Impedir ataques de negação de serviço é quase impossível Toda máquina que aceita conexões do mundo externo é passível de ser atacada Distribuir os serviços para a maioria permanecer operacional Providenciar recursos suficientes para que o sistema continue funcionando mesmo com carga extrema Manter-se atualizado sobre as vulnerabilidades apresentadas pela versão atual do sistema

40 Protocolos de Aplicação Utilizam os protocolos das camadas inferiores Possuem as mesmas deficiências –DNS (Domain Name System) –Telnet –FTP (File Transfer Protocol) –SMTP (Simple Mail Transfer Protocol) –POP (Post Office Protocol)

41 Deficiências do DNS DNS (Domain Name System) –Implementa uma base de dados distribuída com a finalidade de traduzir nomes em endereços IP e vice- versa –Utiliza basicamente o protocolo UDP, podendo também utilizar o protocolo TCP

42 Deficiências do DNS DNS não foi projetado para ser um protocolo seguro –Não se tem como verificar a veracidade da resposta de retornada por um servidor de DNS –O fato de utilizar preferencialmente o UDP facilita ataques »DNS Spoofing »DNS Cache Poisoned

43 Deficiências do DNS DNS Spoofing Vítima Atacante Servidor DNS Internet ?! = IP atacante X

44 Deficiências do DNS DNS Cache Poisoned Atacante Servidor DNS Internet Vítimawww.ufrgs.br ?! = IP atacante IP atacante

45 Protocolos de Aplicação Telnet –Permite acesso remoto a outras máquinas –Utiliza o protocolo TCP »Vulnerável as deficiências do protocolo TCP »Nome e senha transmitidas em claro »Dados da sessão transmitidos em claro

46 Protocolos de Aplicação SMTP (Simple Mail Transfer) –Protocolo utilizado para transferir mensagens de correio eletrônico –Utiliza o protocolo TCP »Vulnerável as deficiências do protocolo TCP »Dados transmitidos em claro »Autenticação fraca

47 Protocolos de Aplicação SMTP –HELO –MAIL FROM: –RCPT TO: –DATA –QUIT

48 Protocolos de Aplicação POP (Post Office Protocol) –Permite recuperar mensagens em sistemas de arquivos remotos (servidor de ) –Utiliza o protocolo TCP »Vulnerável as deficiências do protocolo TCP »Exige autenticação »Nome e senha transmitidos em claro »Dados transmitidos em claro

49 Protocolos de Aplicação POP –USER –PASS –LIST –RETR –DELE –QUIT

50 Protocolos de Aplicação Soluções Possíveis Uso de criptografia! Uso de serviços seguros


Carregar ppt "Principais ataques Engenharia social Coleta de informação Varredura Negação de serviço Exploração de bugs Exploração de protocolos Sniffers Ataque do dicionário."

Apresentações semelhantes


Anúncios Google