Conhecendo as Ameaças
para Criar um Ambiente
Seguro
Humberto Caetano
Diretor Técnico
Pontos de Interesse

Firewall

Proxy

Antivirus

Envenenamentos (DNS, Arp)

Engenharia Social

Aplicações WEB (Senhas e bugs, SQL Injection)

Wireless

Segurança Física

DOS
Footprinting

Footprinting → É toda a informação que vai sendo
armazenada na internet que diz respeito a nossa
empresa. Muitas vezes são informações importantes e
que podem representar riscos a segurança.
– DNS, Whois e Ferramentas de domínios
– Informações gerais sobre a empresa
encontradas na internet (Google)
– Redes sociais (LinkedIn, Facebook, etc)
– Arquivos da empresa armazenados em sites na
internet
Footprinting
✔
✔
✔
http://www.pepl.com → Site que encontra informações
sobre você disponíveis na internet. (Eu achei o
endereço da minha casa registrado nesse site)
http://www.tineye.com → Caso você tenha a foto de
uma pessoa, mas não sabe quem ela é, pode usar
esse site para vasculhar a internet a procura de
informações a partir da foto.
http://www.secapps.com/a/ghdb → Ferramenta Web
para pesquisas utilizando o banco de dados do Google
Firewall
Existe uma concepção incorreta de que o Firewall existe
para proteger a rede interna de ameaças vindas da
Internet. O exemplo abaixo é uma parte de uma
configuração de Firewall encontrada no Google e
utilizada por muita gente.
# Libera todo o trafego local
iptables -t filter -A INPUT -i lo -j ACCEPT
iptables -t filter -A INPUT -i $IF_INTERNA -j ACCEPT
iptables -t filter -A FORWARD -i $IF_INTERNA -j ACCEPT
Firewall
Por que bloquear o tráfego da rede interna para a Internet?
1 → Bloquear o acesso a ferramentas de download como
Torrent e a aplicações de Stream ou Chat.
2 → Impedir que nossa rede seja utilizada por botnets, virus
que utilizam conexões remotas ou softwares spammers
3 → Impedir o uso não autorizado de proxys na Internet, de
softwares de tunelamento, permitindo que um usuário
utilize ferramentas como Torrent, Messenger, Sites não
autorizados, etc.
Firewall
Túneis que podem ser utilizados para
burlar o Firewall.
→ PPTP
→ OpenVPN
→ ICMP Tunnel
→ HTTP Tunnel
Firewall
Túnel ICMP → ICMPTX
→ Servidor
# icmptx -s 10.0.1.1 &
# ifconfig tun0 mtu 65535 10.0.1.1 netmask 255.255.255.0
# echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
# echo 1 > /proc/sys/net/ipv4/ip_forward
# iptables -t nat -A POSTROUTING -s 10.0.0.0/8 -j MASQUERADE
Firewall
Túnel ICMP → ICMPTX
→ Cliente
# icmptx -c 172.16.254.253
# ifconfig tun0 mtu 65535 up 10.0.1.2 netmask 255.255.255.0
# route -n
Kernel IP routing table
Destination
Gateway
Genmask
Flags Metric Ref
192.168.1.0
0.0.0.0
255.255.255.0
U
0
0
0 wlan0
0.0.0.0
192.168.1.1
0.0.0.0
UG
0
0
0 wlan0
# route del default
# route add -host 172.16.254.253 gw 192.168.1.67
# route add default gw 10.0.1.1 tun0
Use Iface
Proxy
→ Permite otimizar a
utilização de banda de
Internet
→ Possibilita o controle das
páginas acessadas pelo
usuário
→ Registra os sites
acessados pelos usuários
para posterior auditoria
Proxy
HTTP Tunnel →
Permite que
seja criado um
tunel utilizando
o protocolo
HTTP
Proxy
HTTP Tunnel
→ Servidor
# hts -F 127.0.0.1:22 443
→ Cliente
# htc -F 10022 10.0.0.2:443
# ssh -f -N -L3128:127.0.0.1:3128 [email protected] -p 10022
Proxy
Vírus

PE Explorer (http://www.heaventools.com/download.htm)
Vírus

Petite (http://www.un4seen.com/petite/)
# wine ../petite/petite.exe -9 -oteste.exe Result.exe
Petite 2.3 - Copyright (c) 1998-2005 Ian Luck. All rights reserved.
---------------------------------------> see PETITE.TXT for details
* Reading : Result.exe
Compressing :
CODE
: 400752 -> 173685 (43.3%)
DATA
: 6654 -> 3257 (48.9%)
.idata : 8325 -> 3145 (37.8%)
.reloc : 24560 -> 0 (0.0%)
Writing : teste.exe 548352 -> 289344 (52.8%)
Vírus
# clamscan -i NetBus.exe
# clamscan -i teste.exe
NetBus.exe: Troj.BD.Netbus FOUND
----------- SCAN SUMMARY --------------------- SCAN SUMMARY -----------
Known viruses: 1073702
Known viruses: 1073702
Engine version: 0.97.3
Engine version: 0.97.3
Scanned directories: 0
Scanned directories: 0
Scanned files: 1
Scanned files: 1
Infected files: 0
Infected files: 1
Data scanned: 0.37 MB
Data scanned: 0.54 MB
Data read: 0.27 MB (ratio 1.36:1)
Data read: 0.54 MB (ratio 1.01:1)
Time: 3.339 sec (0 m 3 s)
Time: 3.335 sec (0 m 3 s)
Engenharia Social
Tipos de abordagem
→ Curiosidade
→ Confiança
→ Simpatia
→ Culpa
→ Medo
Medidas de Segurança



Firewalls devem sempre bloquear tudo.
Qualquer liberação da rede interna para a
Internet deve ser feita indicando o destino.
Servidores internos que precisem ser
acessados a partir da Internet devem estar
sempre na DMZ
A utilização de um IDS é fundamental para a
saúde da rede (o Snort é uma boa opção)
Medidas de Segurança



O acesso a sites WEB deve ser, sempre que
possível, através de Proxy com autenticação
do usuário
Ter um bom antivirus não significa que você
está vacinado. Ter um comportamento de
risco torna qualquer um alvo
Todos são suscetíveis a engenharia social,
esteja atento.
Backtrack
A melhor
ferramenta para
pen tests é o
Backtrack. Ele é um
sistema operacional
baseado no Ubuntu
com várias
ferramentas de
testes previamente
instaladas. É uma
verdadeira central
de informações.
http://www.backtrack-linux.org/
Contatos

Telefone: 81-3212.1224

E-Mail: [email protected]

Site: http://www.alliance3.com.br

Facebook: http://facebook.com/Alliance3.br

Twitter: http://twitter.com/Alliance3_br
Conhecendo as Ameaças
para Criar um Ambiente
Seguro
Humberto Caetano
Diretor Técnico
Download

Conhecendo as Ameaças para Criar um Ambiente Seguro