anonimato na web

18
Permanecendo anônimo na web Marcelo Ribeiro mribeirobr at globo dot com mribeirobr dot com Seminário em Segurança de Redes de Computadores

Upload: cassio-ramos

Post on 09-Jun-2015

1.431 views

Category:

Technology


2 download

TRANSCRIPT

Page 1: Anonimato na Web

Permanecendo anônimo na webMarcelo Ribeiromribeirobr at globo dot commribeirobr dot com

Seminário)em)Segurança)de)Redes)de)Computadores)

Page 2: Anonimato na Web

• CASES• NAVEGAÇÃO  WEB  ANÔNIMA• DEMO  1  -­‐  NAVEGANDO  NA  WEB  ANÔNIMO• ATACANDO  E  PERMANECENDO  ANÔNIMO• DEMO  2  -­‐  IDLE  SCAN• CONCLUSÃO

AGENDA

2

Page 3: Anonimato na Web

AVISO!!!!

• SERÃO  COMENTADAS  E  DEMONSTRADAS  ALGUMAS  TÉCNICAS  COMUMENTE  UTILIZADAS  POR  GRUPOS  DE  HACKERS.  EM  CASO  DE  INTERESSE  EM  TESTAR  TAIS  TÉCNICAS  FAÇA-­‐O  COM  BOM  SENSO  OU  EM  AMBIENTE  CONTROLADO,  SE  APLICÁVEL.  NUNCA  UTILIZE  ESTAS  TÉCNICAS  CONTRA  PESSOAS  OU  ORGANIZAÇÕES,  FIM  EVITAR  PROBLEMAS....

3

Page 4: Anonimato na Web

• ATAQUE  AOS  SITES  GOVERNAMENTAIS  BRASILEIROS  (2011)

CASE  1  

4

Page 5: Anonimato na Web

CASE  2

• ATAQUE  CONTRA  GEÓRGIA

5

Page 6: Anonimato na Web

• SERVIDORES  PROXY–Por  design  servidores  proxy  podem  ocultar  a  iden`dade  de  um  usuário  que  o  tenha  configurado–Diversos  servidores  proxy  na  internet,  com  o  fim  de  navegação  anônima,  estão  disponíveis  para  uso– Interessantes  para  ocultar  a  iden`dade  em  navegação  web,  pesquisas  no  google  ou  em  ataques  à  aplicações  web  na  internet.

NAVEGAÇÃO  ANONIMA  PELA  WEB

6

Page 7: Anonimato na Web

NAVEGAÇÃO  ANONIMA  PELA  WEB

– TOR• Terceira  geração  de  um  projeto  da  Marinha  americana  que  visava  proteger  as  comunicações  do  governo• Consiste  em  um  caminho  virtual,  de  vários  hosts,  dificultando  muito  a  determinação  do  real  endereço  IP  de  origem  de  um  acesso•Muito  u`lizado  aumentar  a  privacidade  dos  usuários  na  internet,  para  pesquisas  de  inteligência  de  órgãos  governamentais  e  ......  por  hackers,  para  ocultar  a  sua  iden`dade  :)  #Evil....• Contudo,  alguns  grupos  de  pesquisa  já  conseguiram  quebrar  a  segurança  do  TOR,  determinando  a  origem  real  de  um  acesso.

7

Page 8: Anonimato na Web

NAVEGAÇÃO  ANONIMA  PELA  WEB

• TOR

8

Page 9: Anonimato na Web

NAVEGAÇÃO  ANONIMA  PELA  WEB

–VPN• Opção  plenamente  disponível  na  internet  para  internet  anônima• Existem  estes  serviços  gratuitos  e  pagos• O  serviço  dá  acesso  a  um  servidor  e,  através  dele,  faz-­‐se  o  acesso  a  internet.  O  IP  que  será  registrado  será  o  daquele  servidor.• Normalmente  estes  serviços  até  permitem  escolher  o  país  de  origem  do  IP• Costuma  ser  mais  rápido  que  o  TOR• É  o  meio  de  ocultação  de  iden`dade  recomendado  pelo  grupo  ANONYMOUS• Recomenda-­‐se  usar  IP’s  de  países  que  não  possuam  lei  que  obrigue  a  divulgação  de  informações  de  acesso  à  internet  (Suécia,  por  exemplo)

9

Page 10: Anonimato na Web

DEMONSTRAÇÃO

• NAVEGANDO  ANÔNIMO  PELA  WEB  VIA  VPN

10

Page 11: Anonimato na Web

ATACANDO  E  PERMANECENDO  ANÔNIMO

• O  IDLE  SCAN– Ferramentas  de  scaneamento  de  rede,  como  o  NMAP,  costumam  ser  muito  ruidosas  para  Firewalls  e  IDS/IPS  na  rede,  tornando  a  tarefa  em  detectar  uma  a`vidade  de  scanning  facilitada.– Entretanto  um  pesquisador  de  segurança  encontrou  um  meio  de  fazer  um  scanning  em  um  alvo,  se  fazendo  passar  por  outro,  ocultando  a  iden`dade  da  verdadeira  origem.– Funciona  forjando  pacotes  SYN  contra  o  alvo,  u`lizando  o  IP  de  um  zumbi  na  rede.  Se  a  porta  es`ver  aberta  no  alvo  este  enviara  um  SYN/ACK  para  o  zumbi  que,  por  não  estar  esperando,  devolverá  um  RST  e  incrementará  o  IP  ID  (iden`ficador  de  pacotes  IP).  Caso  a  porta  esteja  fechada  no  alvo  este  enviará  um  RST  para  o  zumbi,  que  o  ignorará,  não  incrementando  o  IP  ID.  Este  incremento,  ou  não,  do  IP  ID  determina  se  a  porta  está  aberta.

11

Page 12: Anonimato na Web

ATACANDO  E  PERMANECENDO  ANÔNIMO

12

Page 13: Anonimato na Web

DEMONSTRAÇÃO

• DEMONSTRAÇÃO  DE  IDLE  SCAN

13

Page 14: Anonimato na Web

ATACANDO  E  PERMANECENDO  ANÔNIMO

• TOR  E  VPN  PARA  REALIZAÇÃO  DE  EXPLORAÇÃO– Se  por  um  lado  os  proxys  podem  ser  usados  para  explorar  aplicações  web  de  forma  anônima,  u`lizá-­‐los  para  outros  `pos  de  exploração  é  menos  funcional.–Nestes  casos  o  TOR  e  a  VPN  são  mais  prá`cos.–No  caso  do  TOR  existe  um  comando  (torify)  no  Linux  para  tunelar,  pelo  TOR,  a  comunicação  TCP/IP  das  ferramentas  de  hacking–Quando  se  usa  VPN  todo  o  acesso  à  internet  é  feito  pela  VPN,  logo,  é  mais  prá`co  para  u`lizar  as  ferramentas.

14

Page 15: Anonimato na Web

ATACANDO  E  PERMANECENDO  ANÔNIMO

• AS  BOTNETS–Principal  mecanismo  para  realização  de  ataques  de  DOS  ou  DDOS  e  manter  anônimo  a  real  origem  da  ação.–Consiste  em  um  computador  mestre  e  diversos  slaves,  que  respondem  aos  comandos  do  mestre.– Em  conjunção  com  as  demais  técnicas  de  anonimato  consegue  esconder  a  origem  do  mestre.– Tema  muito  extenso,  que  merece  uma  palestra  apenas  para  si  ;)

15

Page 16: Anonimato na Web

CONCLUSÃO

• Diversas  técnicas  de  anonimato  na  internet  estão  disponíveis• Todas  podem  ser  u`lizadas  para  o  bem  quanto  para  o  #evil....• Logo  o  bom  senso  deve  imperar.  Apesar  de  demonstradas  algumas  técnicas  elas  não  devem  ser  u`lizadas  para  a`vidades  maliciosas  na  internet.

16

Page 17: Anonimato na Web

PERGUNTAS

17

Page 18: Anonimato na Web

• Marcelo  Ribeiro• mribeirobr  at  globo  dot  com• mribeirobr  dot  com

18