anonimato na web
Embed Size (px)
TRANSCRIPT

Permanecendo anônimo na webMarcelo Ribeiromribeirobr at globo dot commribeirobr dot com
Seminário)em)Segurança)de)Redes)de)Computadores)

• CASES• NAVEGAÇÃO WEB ANÔNIMA• DEMO 1 -‐ NAVEGANDO NA WEB ANÔNIMO• ATACANDO E PERMANECENDO ANÔNIMO• DEMO 2 -‐ IDLE SCAN• CONCLUSÃO
AGENDA
2

AVISO!!!!
• SERÃO COMENTADAS E DEMONSTRADAS ALGUMAS TÉCNICAS COMUMENTE UTILIZADAS POR GRUPOS DE HACKERS. EM CASO DE INTERESSE EM TESTAR TAIS TÉCNICAS FAÇA-‐O COM BOM SENSO OU EM AMBIENTE CONTROLADO, SE APLICÁVEL. NUNCA UTILIZE ESTAS TÉCNICAS CONTRA PESSOAS OU ORGANIZAÇÕES, FIM EVITAR PROBLEMAS....
3

• ATAQUE AOS SITES GOVERNAMENTAIS BRASILEIROS (2011)
CASE 1
4

CASE 2
• ATAQUE CONTRA GEÓRGIA
5

• SERVIDORES PROXY–Por design servidores proxy podem ocultar a iden`dade de um usuário que o tenha configurado–Diversos servidores proxy na internet, com o fim de navegação anônima, estão disponíveis para uso– Interessantes para ocultar a iden`dade em navegação web, pesquisas no google ou em ataques à aplicações web na internet.
NAVEGAÇÃO ANONIMA PELA WEB
6

NAVEGAÇÃO ANONIMA PELA WEB
– TOR• Terceira geração de um projeto da Marinha americana que visava proteger as comunicações do governo• Consiste em um caminho virtual, de vários hosts, dificultando muito a determinação do real endereço IP de origem de um acesso•Muito u`lizado aumentar a privacidade dos usuários na internet, para pesquisas de inteligência de órgãos governamentais e ...... por hackers, para ocultar a sua iden`dade :) #Evil....• Contudo, alguns grupos de pesquisa já conseguiram quebrar a segurança do TOR, determinando a origem real de um acesso.
7

NAVEGAÇÃO ANONIMA PELA WEB
• TOR
8

NAVEGAÇÃO ANONIMA PELA WEB
–VPN• Opção plenamente disponível na internet para internet anônima• Existem estes serviços gratuitos e pagos• O serviço dá acesso a um servidor e, através dele, faz-‐se o acesso a internet. O IP que será registrado será o daquele servidor.• Normalmente estes serviços até permitem escolher o país de origem do IP• Costuma ser mais rápido que o TOR• É o meio de ocultação de iden`dade recomendado pelo grupo ANONYMOUS• Recomenda-‐se usar IP’s de países que não possuam lei que obrigue a divulgação de informações de acesso à internet (Suécia, por exemplo)
9

DEMONSTRAÇÃO
• NAVEGANDO ANÔNIMO PELA WEB VIA VPN
10

ATACANDO E PERMANECENDO ANÔNIMO
• O IDLE SCAN– Ferramentas de scaneamento de rede, como o NMAP, costumam ser muito ruidosas para Firewalls e IDS/IPS na rede, tornando a tarefa em detectar uma a`vidade de scanning facilitada.– Entretanto um pesquisador de segurança encontrou um meio de fazer um scanning em um alvo, se fazendo passar por outro, ocultando a iden`dade da verdadeira origem.– Funciona forjando pacotes SYN contra o alvo, u`lizando o IP de um zumbi na rede. Se a porta es`ver aberta no alvo este enviara um SYN/ACK para o zumbi que, por não estar esperando, devolverá um RST e incrementará o IP ID (iden`ficador de pacotes IP). Caso a porta esteja fechada no alvo este enviará um RST para o zumbi, que o ignorará, não incrementando o IP ID. Este incremento, ou não, do IP ID determina se a porta está aberta.
11

ATACANDO E PERMANECENDO ANÔNIMO
12

DEMONSTRAÇÃO
• DEMONSTRAÇÃO DE IDLE SCAN
13

ATACANDO E PERMANECENDO ANÔNIMO
• TOR E VPN PARA REALIZAÇÃO DE EXPLORAÇÃO– Se por um lado os proxys podem ser usados para explorar aplicações web de forma anônima, u`lizá-‐los para outros `pos de exploração é menos funcional.–Nestes casos o TOR e a VPN são mais prá`cos.–No caso do TOR existe um comando (torify) no Linux para tunelar, pelo TOR, a comunicação TCP/IP das ferramentas de hacking–Quando se usa VPN todo o acesso à internet é feito pela VPN, logo, é mais prá`co para u`lizar as ferramentas.
14

ATACANDO E PERMANECENDO ANÔNIMO
• AS BOTNETS–Principal mecanismo para realização de ataques de DOS ou DDOS e manter anônimo a real origem da ação.–Consiste em um computador mestre e diversos slaves, que respondem aos comandos do mestre.– Em conjunção com as demais técnicas de anonimato consegue esconder a origem do mestre.– Tema muito extenso, que merece uma palestra apenas para si ;)
15

CONCLUSÃO
• Diversas técnicas de anonimato na internet estão disponíveis• Todas podem ser u`lizadas para o bem quanto para o #evil....• Logo o bom senso deve imperar. Apesar de demonstradas algumas técnicas elas não devem ser u`lizadas para a`vidades maliciosas na internet.
16

PERGUNTAS
17

• Marcelo Ribeiro• mribeirobr at globo dot com• mribeirobr dot com
18