anonimato na web

Click here to load reader

Post on 09-Jun-2015

1.428 views

Category:

Technology

2 download

Embed Size (px)

TRANSCRIPT

  • 1. Permanecendo annimo na webMarcelo Ribeiromribeirobr at globo dot commribeirobr dot comSeminrio)em)Segurana)de) Redes)de)Computadores)

2. AGENDA CASES NAVEGAO WEB ANNIMA DEMO 1 - NAVEGANDO NA WEB ANNIMO ATACANDO E PERMANECENDO ANNIMO DEMO 2 - IDLE SCAN CONCLUSO2 3. AVISO!!!! SERO COMENTADAS E DEMONSTRADAS ALGUMAS TCNICAS COMUMENTE UTILIZADAS POR GRUPOS DE HACKERS. EM CASO DE INTERESSE EM TESTAR TAIS TCNICAS FAA-O COM BOM SENSO OU EM AMBIENTE CONTROLADO, SE APLICVEL. NUNCA UTILIZE ESTAS TCNICAS CONTRA PESSOAS OU ORGANIZAES, FIM EVITAR PROBLEMAS.... 3 4. CASE 1 ATAQUE AOS SITES GOVERNAMENTAIS BRASILEIROS (2011)4 5. CASE 2 ATAQUE CONTRA GERGIA 5 6. NAVEGAO ANONIMA PELA WEB SERVIDORES PROXY Por design servidores proxy podem ocultar a iden`dade de um usurio que o tenha congurado Diversos servidores proxy na internet, com o m de navegao annima, esto disponveis para uso Interessantes para ocultar a iden`dade em navegao web, pesquisas no google ou em ataques aplicaes web na internet.6 7. NAVEGAO ANONIMA PELA WEB TOR Terceira gerao de um projeto da Marinha americana que visava proteger as comunicaes do governo Consiste em um caminho virtual, de vrios hosts, dicultando muito a determinao do real endereo IP de origem de um acesso Muito u`lizado aumentar a privacidade dos usurios na internet, para pesquisas de inteligncia de rgos governamentais e ...... por hackers, para ocultar a sua iden`dade :) #Evil.... Contudo, alguns grupos de pesquisa j conseguiram quebrar a segurana do TOR, determinando a origem real de um acesso. 7 8. NAVEGAO ANONIMA PELA WEB TOR 8 9. NAVEGAO ANONIMA PELA WEB VPN Opo plenamente disponvel na internet para internet annima Existem estes servios gratuitos e pagos O servio d acesso a um servidor e, atravs dele, faz-se o acesso a internet. O IP que ser registrado ser o daquele servidor. Normalmente estes servios at permitem escolher o pas de origem do IP Costuma ser mais rpido que o TOR o meio de ocultao de iden`dade recomendado pelo grupo ANONYMOUS Recomenda-se usar IPs de pases que no possuam lei que obrigue a divulgao de informaes de acesso internet (Sucia, por exemplo)9 10. DEMONSTRAO NAVEGANDO ANNIMO PELA WEB VIA VPN10 11. ATACANDO E PERMANECENDO ANNIMO O IDLE SCAN Ferramentas de scaneamento de rede, como o NMAP, costumam ser muito ruidosas para Firewalls e IDS/IPS na rede, tornando a tarefa em detectar uma a`vidade de scanning facilitada. Entretanto um pesquisador de segurana encontrou um meio de fazer um scanning em um alvo, se fazendo passar por outro, ocultando a iden`dade da verdadeira origem. Funciona forjando pacotes SYN contra o alvo, u`lizando o IP de um zumbi na rede. Se a porta es`ver aberta no alvo este enviara um SYN/ACK para o zumbi que, por no estar esperando, devolver um RST e incrementar o IP ID (iden`cador de pacotes IP). Caso a porta esteja fechada no alvo este enviar um RST para o zumbi, que o ignorar, no incrementando o IP ID. Este incremento, ou no, do IP ID determina se a porta est aberta. 11 12. ATACANDO E PERMANECENDO ANNIMO 12 13. DEMONSTRAO DEMONSTRAO DE IDLE SCAN 13 14. ATACANDO E PERMANECENDO ANNIMO TOR E VPN PARA REALIZAO DE EXPLORAO Se por um lado os proxys podem ser usados para explorar aplicaes web de forma annima, u`liz-los para outros `pos de explorao menos funcional. Nestes casos o TOR e a VPN so mais pr`cos. No caso do TOR existe um comando (torify) no Linux para tunelar, pelo TOR, a comunicao TCP/IP das ferramentas de hacking Quando se usa VPN todo o acesso internet feito pela VPN, logo, mais pr`co para u`lizar as ferramentas.14 15. ATACANDO E PERMANECENDO ANNIMO AS BOTNETS Principal mecanismo para realizao de ataques de DOS ou DDOS e manter annimo a real origem da ao. Consiste em um computador mestre e diversos slaves, que respondem aos comandos do mestre. Em conjuno com as demais tcnicas de anonimato consegue esconder a origem do mestre. Tema muito extenso, que merece uma palestra apenas para si ;) 15 16. CONCLUSO Diversas tcnicas de anonimato na internet esto disponveis Todas podem ser u`lizadas para o bem quanto para o #evil.... Logo o bom senso deve imperar. Apesar de demonstradas algumas tcnicas elas no devem ser u`lizadas para a`vidades maliciosas na internet.16 17. PERGUNTAS17 18. Marcelo Ribeiro mribeirobr at globo dot com mribeirobr dot com18