BOA TARDE!   BEM VINDO(A)!Marcus Augustus Pereira Burghardt LPIC-1, MCLNA, MCLSA, MCTS         CLA, CCA, ITIL     marcus.a...
O que veremos?         UltraSurf – Entendendo e BloqueandoNível:            - Avançado.Assuntos:         - Tunelamento.   ...
TunelamentoTécnica muito preocupante atualmente, pois é muito fácil de serexplorada e traz grandes riscos para a Segurança...
TunelamentoMas o que é um tunelamento?         ===>   ===>   ===>   <===   <===   <===A pergunta clássica: Como bloquear i...
FirewallPolíticas de FirewallsPolítica Liberal - Libero tudo e bloqueio algumas coisas. - Jamais poderei afirmar que minha...
FirewallPolíticas de FirewallsErros Comuns: - Liberar acessos com pressa. - Não monitorar os acessos antes de liberá-los. ...
Exemplos PráticosTopologia da EmpresaOBS.: Para navegarem na Internet, os usuários precisam usar oproxy interno.
Exemplos PráticosCenário  – Hackerberg é um usuário revoltado com os controles de    acesso da empresa em que trabalha.  –...
FirewallEis a regra criada por Dumbesk:iptables -A FORWARD -p tcp --dport 5940 -s <REDE INTERNA>-j ACCEPTMas qual o proble...
Exemplos PráticosTopologia para o nosso exemplo    10.1.1.253/24                    192.168.1.254/24    10.1.1.254/24     ...
Exemplos PráticosPasso-a-passo para montar um túnel  – Descobrir uma falha no Firewall.  – Preparar uma ferramenta de tune...
Exemplos PráticosFerramentas para o nosso exemplo  – Squid:       Servidor proxy totalmente liberado.  – OpenSSH:      Ser...
Exemplos PráticosTunelamento com SSH.Comando para conexão ssh fazendo túnel.# ssh -L 2020:192.168.1.100:3128 root@192.168....
AlertasCuidados que devemos ter com túneis  – Você sabe quem está do outro lado do túnel?  – Você sabe por onde a sua info...
Extras¹ https://www.relakks.com/¹ https://www.ipredator.se/¹ http://www.vorratsdatenspeicherung.dehttp://filesharefreak.co...
Obrigado!              DÚVIDAS??      Marcus Augustus Pereira Burghardt       LPIC-1, MCLNA, MCLSA, MCTS               CLA...
Próximos SlideShares
Carregando em…5
×

Ultrasurf - Entendendo e bloqueando

6.565 visualizações

Publicada em

Palestra apresentada no 12° Fórum Internacional do Software Livre, em Porto Alegre - RS. Nela, mostro didaticamente como funciona a técnica de tunelamento e como bloqueá-la.

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
6.565
No SlideShare
0
A partir de incorporações
0
Número de incorporações
5
Ações
Compartilhamentos
0
Downloads
86
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Ultrasurf - Entendendo e bloqueando

  1. 1. BOA TARDE! BEM VINDO(A)!Marcus Augustus Pereira Burghardt LPIC-1, MCLNA, MCLSA, MCTS CLA, CCA, ITIL marcus.apb@gmail.comhttp://mapburghardt.blogspot.com
  2. 2. O que veremos? UltraSurf – Entendendo e BloqueandoNível: - Avançado.Assuntos: - Tunelamento. - Firewalls. - Exemplos práticos. - Alertas.Pré-requisitos: - TCP/IP e algumas ferramentas Linux.
  3. 3. TunelamentoTécnica muito preocupante atualmente, pois é muito fácil de serexplorada e traz grandes riscos para a Segurança daInformação.Exemplos: Thor, UltraSurf e diversos sites proxies¹.Entenderemos como essas ferramentas funcionam e comopodemos configurar nossos firewalls para bloqueá-las.Nosso exemplo será didático e com ferramentas comuns, masos conceitos se aplicam para qualquer ferramenta detunelamento.
  4. 4. TunelamentoMas o que é um tunelamento? ===> ===> ===> <=== <=== <===A pergunta clássica: Como bloquear isso?
  5. 5. FirewallPolíticas de FirewallsPolítica Liberal - Libero tudo e bloqueio algumas coisas. - Jamais poderei afirmar que minha rede está segura. - Perderei tempo sendo reativo.Política Restritiva - Bloqueio tudo e libero algumas coisas. - Poderei afirmar que os acessos são controlados. - Ganharei tempo sendo proativo.
  6. 6. FirewallPolíticas de FirewallsErros Comuns: - Liberar acessos com pressa. - Não monitorar os acessos antes de liberá-los. - Não conhecer os acessos que está liberando. - Não criar regras detalhadas / específicas. - Pensar como um bobo. Ex.: “Nenhum usuário da minha redesaberia criar um túnel. Ainda mais nessa porta... hehe”
  7. 7. Exemplos PráticosTopologia da EmpresaOBS.: Para navegarem na Internet, os usuários precisam usar oproxy interno.
  8. 8. Exemplos PráticosCenário – Hackerberg é um usuário revoltado com os controles de acesso da empresa em que trabalha. – Dumbesk administra do firewall dessa empresa. – Maria, do financeiro, pediu para Dumbesk liberar a porta TCP/5940 para um novo programa de consulta de cheques. (Sim, ela leu isso em um e-mail do fornecedor!). – Dumbesk, sem monitorar ou questionar, libera o fluxo dessa porta da rede interna para a Internet. – Maria consegue usar o programa e todos ficam felizes!!
  9. 9. FirewallEis a regra criada por Dumbesk:iptables -A FORWARD -p tcp --dport 5940 -s <REDE INTERNA>-j ACCEPTMas qual o problema dessa regra?iptables -A FORWARD -p tcp --dport 5940 -s <REDE INTERNA>-d ??? -j ACCEPTOnde está o real servidor de consulta de cheques? Ele existe?Onde? O que mais roda na porta TCP/5940? etc, etc, etc.Resultado: Firewall vulnerável ao tunelamento.
  10. 10. Exemplos PráticosTopologia para o nosso exemplo 10.1.1.253/24 192.168.1.254/24 10.1.1.254/24 192.168.1.100/24 10.1.1.1/24
  11. 11. Exemplos PráticosPasso-a-passo para montar um túnel – Descobrir uma falha no Firewall. – Preparar uma ferramenta de tunelamento. – Configurar um proxy externo e liberado. – Fazer o tunelamento e navegar livremente. – Manter o anonimato durate o tunelamento.
  12. 12. Exemplos PráticosFerramentas para o nosso exemplo – Squid: Servidor proxy totalmente liberado. – OpenSSH: Servidor ssh que será usado para fazer o tunelamento criptografado. – Tcpdump: Sniffer para monitorar o tráfego. – Iptables: Filtro de Pacotes (Firewall). – NMAP: Scanner de portas (e muito mais : )).
  13. 13. Exemplos PráticosTunelamento com SSH.Comando para conexão ssh fazendo túnel.# ssh -L 2020:192.168.1.100:3128 root@192.168.1.100 -p 5940-L: Criar túnel.Porta_Local:Servidor:Porta_Remota-p: Porta que o servidor ssh está configurado.
  14. 14. AlertasCuidados que devemos ter com túneis – Você sabe quem está do outro lado do túnel? – Você sabe por onde a sua informação passa? – Você sabe o que o cliente de tunelamento pode fazer no seu computador? – Sua informação é simplesmente repassada ou, quem sabe, armazenada em algum lugar? – Você digitaria seu dados em um túnel sabendo desses riscos?
  15. 15. Extras¹ https://www.relakks.com/¹ https://www.ipredator.se/¹ http://www.vorratsdatenspeicherung.dehttp://filesharefreak.com/2008/10/18/total-anonymity-a-list-of-vpn-service-providers/http://tecno1.net/excell-bookum-programa-para-voc-acessar-seu-facebook-discretamente/
  16. 16. Obrigado! DÚVIDAS?? Marcus Augustus Pereira Burghardt LPIC-1, MCLNA, MCLSA, MCTS CLA, CCA, ITIL marcus.apb@gmail.com http://mapburghardt.blogspot.com

×