Segurança de SistemasProf. João Bosco M. Sobral11 Tipos de Ataques a Sistemas Operacionais Ataques Locais e Remotos.

Slides:



Advertisements
Apresentações semelhantes
IFTO ESTRUTURA DE DADOS AULA 05 Prof. Manoel Campos da Silva Filho
Advertisements

AULA 02 PROGRAMAÇÃO LINEAR INTEIRA
Programação em Java Prof. Maurício Braga
UNICAMP Universidade Estadual de Campinas Centro Superior de Educação Tecnológica Divisão de Telecomunicações Propagação de Ondas e Antenas Prof.Dr. Leonardo.
INFORMAÇÕES COMPLEMENTARES
Arquitetura de Computadores
Material pedagógico Multiplicar x 5 Clica!
Vamos contar D U De 10 até 69 Professor Vaz Nunes 1999 (Ovar-Portugal). Nenhuns direitos reservados, excepto para fins comerciais. Por favor, não coloque.
Sistemas operacionais
CARACTERIZAÇÃO E IMPLEMENTAÇÃO DE MECANISMOS DE RESILIÊNCIA A ATAQUES Alex Borges Outubro de
Operadores e Funções do LINGO
Exercício do Tangram Tangram é um quebra-cabeças chinês no qual, usando 7 peças deve-se construir formas geométricas.
Pesquisa Bibliográfica Disciplina de Metodologia da Pesquisa Profª Tereza Yoshiko Kakehashi 1.
1 INQUÉRITOS PEDAGÓGICOS 2º Semestre 2003/2004 ANÁLISE GERAL DOS RESULTADOS OBTIDOS 1.Nº de RESPOSTAS ao inquérito 2003/2004 = (42,8%) 2.Comparação.
Sistema de Arquivos - PROTEÇÃO DE ARQUIVOS
Processos no Unix e Linux
Ataques a Sistemas Operacionais
Chapter 4: Threads.
PERSPECTIVA CONCEITUAL
EXPRESSÕES ARITMÉTICAS
EXPRESSÕES ARITMÉTICAS
Interação Cliente Servidor
Avaliação de Sistemas Operacionais
Threads Estagiário: Bruno Guazzelli Batista Slides de autoria do Prof Drº Marcos José Santana baseados no livro Sistemas Operacionais Modernos de A. Tanenbaum.
Capítulo 6 Sistemas de Arquivos 6.1 Arquivos 6.2 Diretórios
Estudo de Caso 1: UNIX e LINUX
Capítulo 1 Introdução 1.1 O que é um sistema operacional
Sistemas Operacionais
FUNÇÃO MODULAR.
Estruturas de Controle
Aula 4 Nomes, Vinculações, Tipos e Escopos
HellermannTyton Brasil Sistema de Gerenciamento Integrado HellermannTyton Brasil Sistema de Gerenciamento Integrado Alexandre Martins Consultor de Negócios.
O que é 5(S)? ? 5(S) É a prática de hábitos que permitem mudanças nas relações... É a base de qualquer programa de qualidade. 1.
EXEMPLOS DE ESTRUTURAS PROTENDIDAS
Threads.
Classes e objetos P. O. O. Prof. Grace.
Provas de Concursos Anteriores
Sistemas Operacionais
Monitoramento de logs e registros de sistemas
Utilitários de Redes Prof. Andréa Chicri Torga Adaptações
Sistemas Operacionais
Sistemas Operacionais
(CESPE/ Técnico Judiciário do TRT 17ª Região/ES) O Superior Tribunal de Justiça entende que o candidato aprovado em concurso público dentro do limite.
MECÂNICA - DINÂMICA Exercícios Cap. 13, 14 e 17. TC027 - Mecânica Geral III - Dinâmica © 2013 Curotto, C.L. - UFPR 2 Problema
Redundant Array of Independent Drives Raid
SISTEMAS OPERACIONAIS
Sistemas Operacionais
Coordenação Geral de Ensino da Faculdade
Plataforma Brasil – Submissão de pesquisa
Sistemas Operacionais
Projeto Marcas que Eu Gosto 1 PROJETO MARCAS QUE EU GOSTO Estudos Quantitativo de Consumidores Janeiro / 2005.
Modelagem Estatística
EXERCÍCIOS PARA GUARDA-REDES
Projeto de Banco de Dados
1 2 Observa ilustração. Cria um texto. Observa ilustração.
1 Aplicações do Fecho Regular. 2 A interseção de uma linguagem livre de contexto e uma linguagem regular é uma linguagem livre de contexto livre de contexto.
Olhe fixamente para a Bruxa Nariguda
Máquina de Turing Universal
ÁREA DE TRABALHO DO WINDOWS
SISTEMAS OPERACIONAIS I Memória Virtual e Paginação
Caminhos da Cana Relatório e show de imagens Marcos Fava Neves Prof. FEA/USP Ribeirão Preto Purdue University (2013)
Sistemas Operacionais
© 2004 by Pearson Education Computadores: Ferramentas para a Era da Informação Tema 0 PARTE A.
SISTEMAS OPERACIONAIS I Gerenciamento de Arquivos
QUIZ - TECNOLOGIA Engenharia e Gerência da Informação Prof. Cristiano José Cecanho.
Processos.
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Sistemas Operacionais
Julho/2004 João Bosco M. Sobral Parte II  Tipos de Ataques.
Estruturas de Sistemas Operacionais. Componentes Comuns do Sistema Administração de Processos Administração da Memória Principal Administração do Armazenamento.
Transcrição da apresentação:

Segurança de SistemasProf. João Bosco M. Sobral11 Tipos de Ataques a Sistemas Operacionais Ataques Locais e Remotos

Segurança de Sistemas Prof. João Bosco M. Sobral 2 Tipos de Ataques Negação de Serviço Vazamento de Informações Acesso a arquivos comuns Informação Falsa Acesso a arquivos ou bancos de dados especiais Execução remota de código arbitrário Elevação de Privilégios

Segurança de Sistemas Prof. João Bosco M. Sobral 3 Negação de Serviço (Denial of Service) Quando a disponibilidade de um recurso é intencionalmente bloqueada ou prejudicada. O ataque impede a disponibilidade do recurso para seus usuários autorizados regulares.

Segurança de Sistemas Prof. João Bosco M. Sobral 4 Negação de Serviço Dificultar processos. Diminuir a capacidade de armazenamento. Destruir arquivos para tornar o recurso inutilizável. Desativar partes do sistema ou processos.

Segurança de Sistemas Prof. João Bosco M. Sobral 5 Negação de Serviço O ataque é local. Muitos casos inevitáveis. São mais fáceis de detectar. Desde que a infra-estrutura de segurança esteja correta, são facilmente rastreados e o atacante é facilmente identificado.

Segurança de Sistemas Prof. João Bosco M. Sobral 6 Negação de Serviço Degradação de processo. Esgotamento de espaço em disco. Esgotamento de nó de índice (inode).

Segurança de Sistemas Prof. João Bosco M. Sobral 7 Degradação de processo No kernel Linux até a versão O scheduler de processos podia ser bloqueado, impedindo que quaisquer outros processos no sistema recebessem tempo de CPU.

Segurança de Sistemas Prof. João Bosco M. Sobral 8 Degradação de processo Ataque local. Afetando outros sistemas operacionais, existe o fork bomb. Diminui o desempenho de processos com efeitos variáveis. O efeito pode ser tão pequeno quanto fazer o sistema operacional funcionar lentamente...

Segurança de Sistemas Prof. João Bosco M. Sobral 9 Degradação de processo Ou podem ser tão extremos quanto monopolizar recursos do sistema operacional, causando sua queda. O código para shell: $ 0 & $ 0 & O código para C: (main() {for( ; ; ) fork () ; } )

Segurança de Sistemas Prof. João Bosco M. Sobral 10 Esgotamento do espaço em disco Ataque local. O espaço em disco é um recurso finito. Consumir o espaço em disco até sua capacidade máxima. O espaço em disco era um recurso extremamente caro. A indústria atual tem diminuído o preço do armazenamento em disco.

Segurança de Sistemas Prof. João Bosco M. Sobral 11 Esgotamento do espaço em disco Pode-se resolver muitos problemas de armazenamento com soluções como arrays de disco e software que monitora o excesso de armazenamento.

Segurança de Sistemas Prof. João Bosco M. Sobral 12 Esgotamento do espaço em disco O espaço em disco continua sendo um entrave para todos os sistemas. As soluções baseadas em software, com cotas de armazenamento por usuário, visam amenizar este problema.

Segurança de Sistemas Prof. João Bosco M. Sobral 13 Esgotamento do espaço em disco O ataque impede a criação de novos arquivos e o crescimento dos arquivos existentes. Alguns sistemas UNIX cairão quando a partição raiz atingir a capacidade de armazenamento.

Segurança de Sistemas Prof. João Bosco M. Sobral 14 Contamedida – Esgotamento do espaço em disco Incluir uma partição separada para os recursos de log, como o /var, e uma partição separada para os usuários como o diretório /home no LINUX ou /export/home nos sistemas SUN.

Segurança de Sistemas Prof. João Bosco M. Sobral 15 Esgotamento do espaço em disco Objetivo do ataque: derrubar sistemas, quando o layout de disco não for feito com partições de log e partição de usuários em separado.

Segurança de Sistemas Prof. João Bosco M. Sobral 16 Esgotamento do espaço em disco Outro objetivo: obscurecer as atividades de um usuário, gerando grande quantidade de eventos que são registrados via syslog. Enchendo a partição onde os logs são armazenados e impossibilitando o syslog de qualquer outra atividade.

Segurança de Sistemas Prof. João Bosco M. Sobral 17 Esgotamento do espaço em disco O ataque: um usuário local executa o comando cat /dev/zero > ~maliciousfile O comando concatena dados do arquivo de dispositivo /dev/zero (que simplesmente gera zeros) com o arquivo malicioso, continuando até que o usuário suspenda o processo ou que a partição seja atingida.

Segurança de Sistemas Prof. João Bosco M. Sobral 18 Esgotamento de inode O ataque é local. Concentra-se no sistema de arquivos. inode = index node (nó de índice). Os nós de índice são parte essencial do sistema de arquivos do UNIX.

Segurança de Sistemas Prof. João Bosco M. Sobral 19 Esgotamento de inode Contém informações vitais ao gerenciamento do sistema de arquivos: proprietário do arquivo, associação de grupo do arquivo, tipo de arquivo, as permissões, o tamanho e os endereços de bloco contendo os dados do arquivo.

Segurança de Sistemas Prof. João Bosco M. Sobral 20 Esgotamento de inode Quando um sistema de arquivos é formatado, um número finito de inodes é criado para manipular a indexação dos arquivos. O ataque visa usar todos os inodes disponíveis para uma partição.

Segurança de Sistemas Prof. João Bosco M. Sobral 21 Esgotamento de inode O sistema é incapaz de criar novos arquivos. Objetivos do ataque: impedir o registro dos eventos de sistema, especialmente, as atividades do próprio hacker.

Segurança de Sistemas Prof. João Bosco M. Sobral 22 INODE Em UNIX, pode-se verificar quantos inodes estão livres sobre um disco por emitir o comando df com a opção –i: % df -o i /usr

Segurança de Sistemas Prof. João Bosco M. Sobral 23 Negação de Serviço (Ataque Remoto) Ataques de negação de serviço lançados através de uma rede. Duas categorias: - um ataque que afeta um serviço específico; - um ataque que visa um sistema inteiro.

Segurança de Sistemas Prof. João Bosco M. Sobral 24 Negação de Serviço (Ataque Remoto) Ferramentas disponíveis conferem anonimato e capacidade de causar um problema exigindo pouco conhecimento técnico.

Segurança de Sistemas Prof. João Bosco M. Sobral 25 Negação de Serviço (Ataque Remoto) A gravidade desses ataques varia significativamente. São destinados a produzir transtornos. Lançados como uma ação retaliatória.

Segurança de Sistemas Prof. João Bosco M. Sobral 26 Negação de Serviço (Ataque Remoto) Lado do Cliente Baseado em Serviço Direcionada a Sistema

Segurança de Sistemas Prof. João Bosco M. Sobral 27 Negação de Serviço (Ataque Remoto) DoS direcionada a sistema Ataques de Flooding

Segurança de Sistemas Prof. João Bosco M. Sobral 28 Flooding Usado para prejudicar o desempenho ou tornar o sistema completamente indisponível. Forma de ataque: usar uma exploração para atacar um sistema por meio de outro, deixando o sistema alvo inoperante.

Segurança de Sistemas Prof. João Bosco M. Sobral 29 Flooding O conceito de inundação (flooding) de SYN. Ataque lançado de qualquer sistema em uma rede mais rápida que o sistema-alvo.

Segurança de Sistemas Prof. João Bosco M. Sobral 30 Flooding É usado para degradar desempenho de sistema. A inundação de SYN (sincronização) é realizada enviando requisições de conexão IP mais rápido do que um sistema pode processar.

Segurança de Sistemas Prof. João Bosco M. Sobral 31 Flooding Como o sistema-alvo consome recursos para cuidar de cada conexão, um grande número de SYNs chegando, pode levar o sistema- alvo a ficar sem recursos para novas conexões legítimas.

Segurança de Sistemas Prof. João Bosco M. Sobral 32 Flooding O endereço IP de origem é falsificado, para quando o sistema-alvo tentar responder com um SYN-ACK (sincronização-confirmação), o atacante não recebe resposta alguma.

Segurança de Sistemas Prof. João Bosco M. Sobral 33 Flooding O código de exploração para uma ferramenta flooder de SYN: syn4k.c, escrita por Zakath. Este flooder de SYN permite selecionar as portas e um endereço, a inundar o sistema- alvo.

Segurança de Sistemas Prof. João Bosco M. Sobral 34 Flooding O código pode ser obtido em: Pode-se detectar uma inundação de SYN feito pelo código synk4.c usando-se o comando netstat (Windows). C:WINNT\System32\cmd.exe C:\>netstat -n -p tcp C:\>netstat -all

Segurança de Sistemas Prof. João Bosco M. Sobral 35 Flooding C:WINNT\System32\cmd.exe C:\>netstat -n -p tcp -n exibe o (Local Address) atingido e o endereço remoto (Foreign Address) de onde vem a inundação.

Segurança de Sistemas Prof. João Bosco M. Sobral 36 Continuando... -p seleciona o protocolo desejado. C:\>netstat -n -p udp São mostradas as conexões que interessam para o ataque em particular.

Segurança de Sistemas Prof. João Bosco M. Sobral 37 Ataque do Link Simbólico

Segurança de Sistemas Prof. João Bosco M. Sobral 38 Elevação de Privilégios Quebra de Senhas Buffer Overflow Stack Overflow Strings de Formato

Segurança de Sistemas Prof. João Bosco M. Sobral 39 Ataques contra senhas Descobrir a senha de super-usuário ou uma senha de usuário comum. Existem aplicativos disponíveis que automatizam pesquisa exaustivas sobre senhas. Software de Craking de Senha Exemplo: 10phtCrak

Segurança de Sistemas Prof. João Bosco M. Sobral 40 Buffer Overflow

Segurança de Sistemas Prof. João Bosco M. Sobral 41 Stack Overflow

Segurança de Sistemas Prof. João Bosco M. Sobral 42 Strings de Formato

Segurança de Sistemas Prof. João Bosco M. Sobral 43 Ataques aos Sistemas Operacionais Um SO protege arquivos e evita que pessoas não autorizadas examinem seu conteúdo. Embora um invasor possa ser capaz de ganhar acesso a tais arquivos, fingindo ser o super-usuário ou um usuário comum, outra possibilidade é ignorar o SO como um todo e obter o conteúdo sigiloso de outras maneiras.

Segurança de Sistemas Prof. João Bosco M. Sobral 44 Ataques que desviam dos sistemas operacionais Ataque de Recuperação de Dados Ataque de Reconstrução de Memória

Segurança de Sistemas Prof. João Bosco M. Sobral 45 Ataque de recuperação de dados - I O conceito de Recuperação de Dados: leitura de bits como bits. É possível que um serviço backup de rede de uma empresa, possa ser executado remotamente. Possa superar as proteções de um sistema operacional, e realizar o backup dos dados nas unidades de disco, de qualquer maneira.

Segurança de Sistemas Prof. João Bosco M. Sobral 46 Ataque de recuperação de dados Mesmo que a unidade esteja danificada é possível fazer um backup limpo. O software de recuperação de dados é tão sofisticado e eficaz que é tudo o que uma pessoa precisa para extrair os bits de meio de armazenamento em bom estado.

Segurança de Sistemas Prof. João Bosco M. Sobral 47 Ataque de reconstrução de memória Informação sigilosa pode momentaneamente não estar armazenada na unidade de disco, e realmente aparecer na memória de um computador. Quando o programa que você está executando alocar memória, o OS marca essa área com indisponível e ninguém pode utilizá-la e examiná-la.

Segurança de Sistemas Prof. João Bosco M. Sobral 48 Ataque de reconstrução de memória Contudo, ao concluir a execução nessa área, os sistemas operacionais a liberam, marcando-a como disponível – sem sobrescrevê-la. Isso significa que qualquer dado que você coloque nessa área de memória, mesmo se você mais tarde excluir, ainda estará lá.

Segurança de Sistemas Prof. João Bosco M. Sobral 49 Ataque de reconstrução de memória Um ataque de reconstrução de memória envolve tentativas para examinar todas as possíveis áreas de memória. O invasor aloca a memória que você acaba de liberar e examina o que sobrou...

Segurança de Sistemas Prof. João Bosco M. Sobral 50 Ataque de reconstrução de memória - II Problema similar ocorre no que é chamado de memória virtual. Os gerenciadores de memória em sistemas operacionais usam a unidade de disco como memória virtual.

Segurança de Sistemas Prof. João Bosco M. Sobral 51 Ataque de reconstrução de memória Temporariamente, copiando na unidade de disco quaisquer dados da memória, que momentaneamente não estão sendo usados. Quando esses dados forem necessários novamente, o gerenciador troca (swaps) a memória virtual atual pela memória real.

Segurança de Sistemas Prof. João Bosco M. Sobral 52 Ataque de reconstrução de memória Um invasor, usando ferramentas para varrer unidades de disco, no espaço de troca (swap), pode encontrar, por exemplo, alguma senha, utilizada para um aplicativo de segurança.

Segurança de Sistemas Prof. João Bosco M. Sobral 53 Ataque de reconstrução de memória - III Em sistema UNIX, o OS faz um dump de memória (core dump), em resposta a certos erros de sistema. Entretanto no UNIX, o arquivo de núcleo (core file) que resulta de um dump de memória é um instantâneo de memória no momento que ocorreu um erro.

Segurança de Sistemas Prof. João Bosco M. Sobral 54 Ataque de reconstrução de memória Um invasor que quiser ler a memória pode ser capaz de induzir um dump de memória e examinar o arquivo de núcleo. Veja a figura seguinte ilustrando estes três casos (I, II e III).

Segurança de Sistemas Prof. João Bosco M. Sobral 55 Senha Núcleo Senha Depois que a área alocada é liberada. Área de memória. Enquanto alocada, não se pode ler. O invasor lê a unidade de disco: a área de Swap. Memória Total Dump de Memória Induzido

Segurança de Sistemas Prof. João Bosco M. Sobral 56