Permanecendo anônimo na web Marcelo Ribeiro mribeirobr at globo dot com mribeirobr dot com Seminário em Segurança de Redes de Computadores
Permanecendo anônimo na webMarcelo Ribeiromribeirobr at globo dot commribeirobr dot com
Seminário)em)Segurança)de)Redes)de)Computadores)
• CASES• NAVEGAÇÃO WEB ANÔNIMA• DEMO 1 -‐ NAVEGANDO NA WEB ANÔNIMO• ATACANDO E PERMANECENDO ANÔNIMO• DEMO 2 -‐ IDLE SCAN• CONCLUSÃO
AGENDA
2
AVISO!!!!
• SERÃO COMENTADAS E DEMONSTRADAS ALGUMAS TÉCNICAS COMUMENTE UTILIZADAS POR GRUPOS DE HACKERS. EM CASO DE INTERESSE EM TESTAR TAIS TÉCNICAS FAÇA-‐O COM BOM SENSO OU EM AMBIENTE CONTROLADO, SE APLICÁVEL. NUNCA UTILIZE ESTAS TÉCNICAS CONTRA PESSOAS OU ORGANIZAÇÕES, FIM EVITAR PROBLEMAS....
3
• ATAQUE AOS SITES GOVERNAMENTAIS BRASILEIROS (2011)
CASE 1
4
CASE 2
• ATAQUE CONTRA GEÓRGIA
5
• SERVIDORES PROXY–Por design servidores proxy podem ocultar a iden`dade de um usuário que o tenha configurado–Diversos servidores proxy na internet, com o fim de navegação anônima, estão disponíveis para uso– Interessantes para ocultar a iden`dade em navegação web, pesquisas no google ou em ataques à aplicações web na internet.
NAVEGAÇÃO ANONIMA PELA WEB
6
NAVEGAÇÃO ANONIMA PELA WEB
– TOR• Terceira geração de um projeto da Marinha americana que visava proteger as comunicações do governo• Consiste em um caminho virtual, de vários hosts, dificultando muito a determinação do real endereço IP de origem de um acesso•Muito u`lizado aumentar a privacidade dos usuários na internet, para pesquisas de inteligência de órgãos governamentais e ...... por hackers, para ocultar a sua iden`dade :) #Evil....• Contudo, alguns grupos de pesquisa já conseguiram quebrar a segurança do TOR, determinando a origem real de um acesso.
7
NAVEGAÇÃO ANONIMA PELA WEB
• TOR
8
NAVEGAÇÃO ANONIMA PELA WEB
–VPN• Opção plenamente disponível na internet para internet anônima• Existem estes serviços gratuitos e pagos• O serviço dá acesso a um servidor e, através dele, faz-‐se o acesso a internet. O IP que será registrado será o daquele servidor.• Normalmente estes serviços até permitem escolher o país de origem do IP• Costuma ser mais rápido que o TOR• É o meio de ocultação de iden`dade recomendado pelo grupo ANONYMOUS• Recomenda-‐se usar IP’s de países que não possuam lei que obrigue a divulgação de informações de acesso à internet (Suécia, por exemplo)
9
DEMONSTRAÇÃO
• NAVEGANDO ANÔNIMO PELA WEB VIA VPN
10
ATACANDO E PERMANECENDO ANÔNIMO
• O IDLE SCAN– Ferramentas de scaneamento de rede, como o NMAP, costumam ser muito ruidosas para Firewalls e IDS/IPS na rede, tornando a tarefa em detectar uma a`vidade de scanning facilitada.– Entretanto um pesquisador de segurança encontrou um meio de fazer um scanning em um alvo, se fazendo passar por outro, ocultando a iden`dade da verdadeira origem.– Funciona forjando pacotes SYN contra o alvo, u`lizando o IP de um zumbi na rede. Se a porta es`ver aberta no alvo este enviara um SYN/ACK para o zumbi que, por não estar esperando, devolverá um RST e incrementará o IP ID (iden`ficador de pacotes IP). Caso a porta esteja fechada no alvo este enviará um RST para o zumbi, que o ignorará, não incrementando o IP ID. Este incremento, ou não, do IP ID determina se a porta está aberta.
11
ATACANDO E PERMANECENDO ANÔNIMO
12
DEMONSTRAÇÃO
• DEMONSTRAÇÃO DE IDLE SCAN
13
ATACANDO E PERMANECENDO ANÔNIMO
• TOR E VPN PARA REALIZAÇÃO DE EXPLORAÇÃO– Se por um lado os proxys podem ser usados para explorar aplicações web de forma anônima, u`lizá-‐los para outros `pos de exploração é menos funcional.–Nestes casos o TOR e a VPN são mais prá`cos.–No caso do TOR existe um comando (torify) no Linux para tunelar, pelo TOR, a comunicação TCP/IP das ferramentas de hacking–Quando se usa VPN todo o acesso à internet é feito pela VPN, logo, é mais prá`co para u`lizar as ferramentas.
14
ATACANDO E PERMANECENDO ANÔNIMO
• AS BOTNETS–Principal mecanismo para realização de ataques de DOS ou DDOS e manter anônimo a real origem da ação.–Consiste em um computador mestre e diversos slaves, que respondem aos comandos do mestre.– Em conjunção com as demais técnicas de anonimato consegue esconder a origem do mestre.– Tema muito extenso, que merece uma palestra apenas para si ;)
15
CONCLUSÃO
• Diversas técnicas de anonimato na internet estão disponíveis• Todas podem ser u`lizadas para o bem quanto para o #evil....• Logo o bom senso deve imperar. Apesar de demonstradas algumas técnicas elas não devem ser u`lizadas para a`vidades maliciosas na internet.
16
PERGUNTAS
17
• Marcelo Ribeiro• mribeirobr at globo dot com• mribeirobr dot com
18