Segurança da Informação Aula 4sendin/Cursos/SEG/2S2017/aula4.pdf · Google Hacking Utilizar uma...

23
SEG-4 Ivan Sendin Seguran¸cade Redes Seguran¸ ca da Informa¸ ao Aula 4 Ivan Sendin FACOM - Universidade Federal de Uberlˆ andia [email protected],[email protected] 30 de agosto de 2017

Transcript of Segurança da Informação Aula 4sendin/Cursos/SEG/2S2017/aula4.pdf · Google Hacking Utilizar uma...

Page 1: Segurança da Informação Aula 4sendin/Cursos/SEG/2S2017/aula4.pdf · Google Hacking Utilizar uma search engine para buscar falhas espec cas Instala˘c~ao Padr~ao ... Entrar na porta

SEG-4

Ivan Sendin

Seguranca deRedes Seguranca da Informacao

Aula 4

Ivan Sendin

FACOM - Universidade Federal de [email protected],[email protected]

30 de agosto de 2017

Page 2: Segurança da Informação Aula 4sendin/Cursos/SEG/2S2017/aula4.pdf · Google Hacking Utilizar uma search engine para buscar falhas espec cas Instala˘c~ao Padr~ao ... Entrar na porta

SEG-4

Ivan Sendin

Seguranca deRedes

Seguranca de Redes

Page 3: Segurança da Informação Aula 4sendin/Cursos/SEG/2S2017/aula4.pdf · Google Hacking Utilizar uma search engine para buscar falhas espec cas Instala˘c~ao Padr~ao ... Entrar na porta

SEG-4

Ivan Sendin

Seguranca deRedes

Google Hacking

Utilizar uma search engine para buscar falhasespecıficas

Instalacao Padrao

Erros Comuns

”#-Frontpage-”inurl:administrators.pwd

Shodan (IOT): cameras, automacao residencial ecomercial.

Sem senhas/default

Page 4: Segurança da Informação Aula 4sendin/Cursos/SEG/2S2017/aula4.pdf · Google Hacking Utilizar uma search engine para buscar falhas espec cas Instala˘c~ao Padr~ao ... Entrar na porta

SEG-4

Ivan Sendin

Seguranca deRedes

SQl injection e Similares

Execucao de dados

geralmente Web: caminho mais facil....

Page 5: Segurança da Informação Aula 4sendin/Cursos/SEG/2S2017/aula4.pdf · Google Hacking Utilizar uma search engine para buscar falhas espec cas Instala˘c~ao Padr~ao ... Entrar na porta

SEG-4

Ivan Sendin

Seguranca deRedes

"SELECT * FROM users WHERE name =’" + userName + "’;"

userName vem de um form via web...

Por exemplo, userName = Ivan

userName = ’ OR ’1’=’1’;

userName = a’;DROP TABLE users;

Page 6: Segurança da Informação Aula 4sendin/Cursos/SEG/2S2017/aula4.pdf · Google Hacking Utilizar uma search engine para buscar falhas espec cas Instala˘c~ao Padr~ao ... Entrar na porta

SEG-4

Ivan Sendin

Seguranca deRedes Code injection em php:

<?php

passthru("/bin/binario " . $_GET[’FORM1’]);

?>

; ataque ou | ataque

Page 7: Segurança da Informação Aula 4sendin/Cursos/SEG/2S2017/aula4.pdf · Google Hacking Utilizar uma search engine para buscar falhas espec cas Instala˘c~ao Padr~ao ... Entrar na porta

SEG-4

Ivan Sendin

Seguranca deRedes

XSS

Cross-site scripting

Embutir em uma pagina html um script malicioso

HTML, JavaScript,....

Controle de acesso same-origin policy

Page 8: Segurança da Informação Aula 4sendin/Cursos/SEG/2S2017/aula4.pdf · Google Hacking Utilizar uma search engine para buscar falhas espec cas Instala˘c~ao Padr~ao ... Entrar na porta

SEG-4

Ivan Sendin

Seguranca deRedes

XSS

www.gugle.com/busca?q=teste

“resultados para teste:”

www.gugle.com/busca?q=ALGUMJAVASCRIPT

O seu navegador ira rodar ALGUMJAVASCRIPT

Com as suas credenciais

Page 9: Segurança da Informação Aula 4sendin/Cursos/SEG/2S2017/aula4.pdf · Google Hacking Utilizar uma search engine para buscar falhas espec cas Instala˘c~ao Padr~ao ... Entrar na porta

SEG-4

Ivan Sendin

Seguranca deRedes

“Nao confie no que voce nao controla”

strings devem ser verificadas

(no servidor)

Sanitizers

Page 10: Segurança da Informação Aula 4sendin/Cursos/SEG/2S2017/aula4.pdf · Google Hacking Utilizar uma search engine para buscar falhas espec cas Instala˘c~ao Padr~ao ... Entrar na porta

SEG-4

Ivan Sendin

Seguranca deRedes

nmap

Network map

Ferramenta muito util para os administradores deredes

Faz uma mapa da rede de uma empresa

Detecta SOs, servicos/servidores/versoes,...

Minimal Disclosure

“Anuncio de problemas”

(NAO USAR na UFU, trabalho,...)

Android: fing

Page 11: Segurança da Informação Aula 4sendin/Cursos/SEG/2S2017/aula4.pdf · Google Hacking Utilizar uma search engine para buscar falhas espec cas Instala˘c~ao Padr~ao ... Entrar na porta

SEG-4

Ivan Sendin

Seguranca deRedes

D/DOS

Negacao de Servico (DOS)

Distribuıda

Interrompe a disponibilidade de um servico

Page 12: Segurança da Informação Aula 4sendin/Cursos/SEG/2S2017/aula4.pdf · Google Hacking Utilizar uma search engine para buscar falhas espec cas Instala˘c~ao Padr~ao ... Entrar na porta

SEG-4

Ivan Sendin

Seguranca deRedes

D/DOS

Syn Flooding

Smurf: amplificacao por broadcast

Ping of death

Tear Drop: fragmentaca de pacotes

Auto infligido

Page 13: Segurança da Informação Aula 4sendin/Cursos/SEG/2S2017/aula4.pdf · Google Hacking Utilizar uma search engine para buscar falhas espec cas Instala˘c~ao Padr~ao ... Entrar na porta

SEG-4

Ivan Sendin

Seguranca deRedes

Firewall

Primeira barreira de protecao

Filtra protocolos, portas, servicos,etc.. entre redes

Rede interna: segura(?) e rede externa

Page 14: Segurança da Informação Aula 4sendin/Cursos/SEG/2S2017/aula4.pdf · Google Hacking Utilizar uma search engine para buscar falhas espec cas Instala˘c~ao Padr~ao ... Entrar na porta

SEG-4

Ivan Sendin

Seguranca deRedes

Internet

Firewall

Page 15: Segurança da Informação Aula 4sendin/Cursos/SEG/2S2017/aula4.pdf · Google Hacking Utilizar uma search engine para buscar falhas espec cas Instala˘c~ao Padr~ao ... Entrar na porta

SEG-4

Ivan Sendin

Seguranca deRedes

Estabelece regras permitem (ou nao) a passagem depacotes

(Tambem pode modificar os pacotes, NAT)

A linguagem (e seus limites) varia

Exemplos:

Nao deixe entrar nada com endereco de dentroNao deixe entrar nada para a porta TCP/22Nao deixe sair nada com endereco de foraEntrar na porta 80 somente para o IP a.b.c.d

Page 16: Segurança da Informação Aula 4sendin/Cursos/SEG/2S2017/aula4.pdf · Google Hacking Utilizar uma search engine para buscar falhas espec cas Instala˘c~ao Padr~ao ... Entrar na porta

SEG-4

Ivan Sendin

Seguranca deRedes

Internet

Firewall

Firewall

DMZ

Page 17: Segurança da Informação Aula 4sendin/Cursos/SEG/2S2017/aula4.pdf · Google Hacking Utilizar uma search engine para buscar falhas espec cas Instala˘c~ao Padr~ao ... Entrar na porta

SEG-4

Ivan Sendin

Seguranca deRedes

NIDS/Snort

Intrusion detection system (IDS/NIDS)

www.snort.org

NIDS open source

Cisco

Usuarios registrados (conjunto de regras)

Projeto bem ativo

Participacao da comunidade (construcao das regras)

Page 18: Segurança da Informação Aula 4sendin/Cursos/SEG/2S2017/aula4.pdf · Google Hacking Utilizar uma search engine para buscar falhas espec cas Instala˘c~ao Padr~ao ... Entrar na porta

SEG-4

Ivan Sendin

Seguranca deRedes

# alert tcp $HOME NET 1015 − > $EXTERNAL NETany (msg:”MALWARE-BACKDOOR Doly 1.5 serverresponse”; flow:to client,established;content:”Connected.”; metadata:ruleset community;classtype:trojan-activity; sid:1985; rev:7;)

Page 19: Segurança da Informação Aula 4sendin/Cursos/SEG/2S2017/aula4.pdf · Google Hacking Utilizar uma search engine para buscar falhas espec cas Instala˘c~ao Padr~ao ... Entrar na porta

SEG-4

Ivan Sendin

Seguranca deRedes

Honeypot

honeypot sao maquinas disponiveis na rede para“atrair” os ataques

Sao maquinas com varios “servicos” disponiveis

Podem ser maquinas virtuais (honeynet)

Escute-Salve

As informacoes poderao ser incluidas no NIDS

https://www.projecthoneypot.org/

Page 20: Segurança da Informação Aula 4sendin/Cursos/SEG/2S2017/aula4.pdf · Google Hacking Utilizar uma search engine para buscar falhas espec cas Instala˘c~ao Padr~ao ... Entrar na porta

SEG-4

Ivan Sendin

Seguranca deRedes

Engenharia Social

Inumeras Ferramentas...

Elo mais fraco: pessoas

O ataque interno deve ser mais facil que o ataqueexterno

A Engenharia Social consiste em convencer umapessoa interna a executar/possibilitar o ataque

As permissoes desta pessoa sao usadas no ataque...

Kevin Mitnick afirma ser mais facil convenceralguem a entregar a senha do que tentar quebra-la

We look at the most difficult type of attack todetect and defend against.

(sobre e Engenharia SOvcial, em The Art OfIntrusion)

Page 21: Segurança da Informação Aula 4sendin/Cursos/SEG/2S2017/aula4.pdf · Google Hacking Utilizar uma search engine para buscar falhas espec cas Instala˘c~ao Padr~ao ... Entrar na porta

SEG-4

Ivan Sendin

Seguranca deRedes

Engenharia Social - Tecnicas comuns

Email de um amigo/colega: Urgente, importante ougrandes beneficios!

Anexos ou links

Shoulder surfing

Confirmacao de dados pessoais: “ganha aidentidade”

Autorizacao de acesso fisico (Staff da matriz, TV aCabo1,...)

Pen drive com fotos comprometedoras, planilha desalario,...

Dumpster Diving: senhas, organogramas, social,...

On-Line Social Engineering1Assaltos!

Page 22: Segurança da Informação Aula 4sendin/Cursos/SEG/2S2017/aula4.pdf · Google Hacking Utilizar uma search engine para buscar falhas espec cas Instala˘c~ao Padr~ao ... Entrar na porta

SEG-4

Ivan Sendin

Seguranca deRedes

Seguranca...patamar minimo

Treinamento

Senhas boas

Software atualizado

Backup

Page 23: Segurança da Informação Aula 4sendin/Cursos/SEG/2S2017/aula4.pdf · Google Hacking Utilizar uma search engine para buscar falhas espec cas Instala˘c~ao Padr~ao ... Entrar na porta

SEG-4

Ivan Sendin

Seguranca deRedes

Wifi aberto

E perigoso??