SlideShare uma empresa Scribd logo
1 de 9
Exemplos reais de ataque
Indispensávels estratégias de defesa
PizzaTech
 Submerso na área de infosec desde 1999
 Pivotei profissionalmente de vez em 2003
 Trabalhando com consultoria e pentesting desde então
 Co-fundei a Pontosec (primeira turma do SEED)
 Twitter: @viniciuskmax
 Email: vinicius at pontosec.com
 Man in the Middle via manipulação da tabelaARP
 Sensacionais ferramentas point-and-click:
 Windows: Cain & Abel - clássica (2001), extremamente
funcional, estável, bastante atualizada.
 Intercepter-NG - (2006), mais recursos que o Cain,
estável, bastante atualizada.
 Linux / Mac: ettercap-NG (2001) - também clássica,
ressuscitada em 2011 e atualizada diariamente.
 Android: DroidSheep, Dsploit, entre outras.
 Sequestro de sessão via roubo de cookies
 Antes dos browser add-ons/extensions (~2004): complicado
 2004
 Injeção no FF via add-ons (Add N Edit Cookies)
 2009
 hamster & ferret – ficou underground, restrito a infosec pros
 2010
 Firesheep - FF add-on finalmente popularizou o ataque
 2012
 CookieCadger - fantástica app java, recomendada 
DEMO
 Modificação das páginas HTTP das vítimas em tempo real
 Todo um delicioso universo cheio de cores e sabores:
 Substituição de imagens (diversão garantida )
 Injeção de javascript malicioso
 Substituição de executáveis downloadeados (game over p/
usuário)
 Etc… a imaginação é o limite :P
 Ferramentas:
 AirPwn, Intercepter-NG, LANS.py, ettercap-NG
 Usuários:
 HTTPS Everywhere – força HTTPS em sites que já o suportam.
 VPN – tunnelaTODA a conexão, ideal pra admin tasks em
ambientes públicos/inseguros.
 Não usar IE - único browser que ainda não suporta HSTS (HTTP
StrictTransport Security)
 Monitoramento de mudança do gateway por pequenos aplicativos.
 Proteger logins POP3/IMAP/SMTP adotandoTLS ou SSL neles.
 Abandonar de vez o FTP “puro” e usar FTP-SSL (Explicit AUTHTLS)
ou SFTP (SSH FileTransfer Protocol)
 Admins de rede pública ou doméstica:
 Ativar recursoAP isolation (comum em roteadoresWiFi)
 Admins de rede corporativa:
 Setar manualmente a tabela ARP (port-security em switchs
Cisco; HP and Juniper tem proteções similares)
 Proteger logins POP3/IMAP/SMTP adotandoTLS/SSL.
 Admins de sites:
 Colocar HTTPS não apenas nos logins, mas onde for possível
(aka ALLTHETHINGS)
PizzaTech

Mais conteúdo relacionado

Semelhante a Exemplos de ataques e estratégias de defesa

Minicurso de TotalCross e Litebase
Minicurso de TotalCross e LitebaseMinicurso de TotalCross e Litebase
Minicurso de TotalCross e LitebaseNécio de Lima Veras
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 
Desenvolvimento de Aplicacoes de TV interactiva na plataforma MEO IPTV
Desenvolvimento de Aplicacoes de TV interactiva na plataforma MEO IPTVDesenvolvimento de Aplicacoes de TV interactiva na plataforma MEO IPTV
Desenvolvimento de Aplicacoes de TV interactiva na plataforma MEO IPTVmulder3
 
Sistema Operacional - Inferno OS
Sistema Operacional - Inferno OSSistema Operacional - Inferno OS
Sistema Operacional - Inferno OSFábio Luciano
 
Imei módulo3 sistema operativo
Imei   módulo3 sistema operativoImei   módulo3 sistema operativo
Imei módulo3 sistema operativoteacherpereira
 
Imei módulo3 sistema operativo
Imei   módulo3 sistema operativoImei   módulo3 sistema operativo
Imei módulo3 sistema operativoteacherpereira
 
Projeto TCOS - III ENSOL
Projeto TCOS - III ENSOLProjeto TCOS - III ENSOL
Projeto TCOS - III ENSOLAécio Pires
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentaçãoKleber Santos
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores LinuxImpacta Eventos
 
Confraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityConfraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityLuis Grangeia
 
Somebody save my data! - Gerenciando seus dados com software livre por Daniel...
Somebody save my data! - Gerenciando seus dados com software livre por Daniel...Somebody save my data! - Gerenciando seus dados com software livre por Daniel...
Somebody save my data! - Gerenciando seus dados com software livre por Daniel...Jerônimo Medina Madruga
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasAlexandro Silva
 
Sistemas Operacionais - Parte 1
Sistemas Operacionais - Parte 1Sistemas Operacionais - Parte 1
Sistemas Operacionais - Parte 1Rodrigo Piovesana
 

Semelhante a Exemplos de ataques e estratégias de defesa (20)

Cygwin
CygwinCygwin
Cygwin
 
Minicurso de TotalCross e Litebase
Minicurso de TotalCross e LitebaseMinicurso de TotalCross e Litebase
Minicurso de TotalCross e Litebase
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Desenvolvimento de Aplicacoes de TV interactiva na plataforma MEO IPTV
Desenvolvimento de Aplicacoes de TV interactiva na plataforma MEO IPTVDesenvolvimento de Aplicacoes de TV interactiva na plataforma MEO IPTV
Desenvolvimento de Aplicacoes de TV interactiva na plataforma MEO IPTV
 
Sistema Operacional - Inferno OS
Sistema Operacional - Inferno OSSistema Operacional - Inferno OS
Sistema Operacional - Inferno OS
 
Imei módulo3 sistema operativo
Imei   módulo3 sistema operativoImei   módulo3 sistema operativo
Imei módulo3 sistema operativo
 
Imei módulo3 sistema operativo
Imei   módulo3 sistema operativoImei   módulo3 sistema operativo
Imei módulo3 sistema operativo
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Aula01 so
Aula01 soAula01 so
Aula01 so
 
Projeto TCOS - III ENSOL
Projeto TCOS - III ENSOLProjeto TCOS - III ENSOL
Projeto TCOS - III ENSOL
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentação
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Python e suas aplicações
Python e suas aplicaçõesPython e suas aplicações
Python e suas aplicações
 
Confraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityConfraria Security And IT - End Point Security
Confraria Security And IT - End Point Security
 
Somebody save my data! - Gerenciando seus dados com software livre por Daniel...
Somebody save my data! - Gerenciando seus dados com software livre por Daniel...Somebody save my data! - Gerenciando seus dados com software livre por Daniel...
Somebody save my data! - Gerenciando seus dados com software livre por Daniel...
 
Minicurso GNU/Linux
Minicurso GNU/LinuxMinicurso GNU/Linux
Minicurso GNU/Linux
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
 
Casa hacker openwrt
Casa hacker openwrtCasa hacker openwrt
Casa hacker openwrt
 
Sistemas Operacionais - Parte 1
Sistemas Operacionais - Parte 1Sistemas Operacionais - Parte 1
Sistemas Operacionais - Parte 1
 

Exemplos de ataques e estratégias de defesa

  • 1. Exemplos reais de ataque Indispensávels estratégias de defesa PizzaTech
  • 2.  Submerso na área de infosec desde 1999  Pivotei profissionalmente de vez em 2003  Trabalhando com consultoria e pentesting desde então  Co-fundei a Pontosec (primeira turma do SEED)  Twitter: @viniciuskmax  Email: vinicius at pontosec.com
  • 3.  Man in the Middle via manipulação da tabelaARP  Sensacionais ferramentas point-and-click:  Windows: Cain & Abel - clássica (2001), extremamente funcional, estável, bastante atualizada.  Intercepter-NG - (2006), mais recursos que o Cain, estável, bastante atualizada.  Linux / Mac: ettercap-NG (2001) - também clássica, ressuscitada em 2011 e atualizada diariamente.  Android: DroidSheep, Dsploit, entre outras.
  • 4.  Sequestro de sessão via roubo de cookies  Antes dos browser add-ons/extensions (~2004): complicado  2004  Injeção no FF via add-ons (Add N Edit Cookies)  2009  hamster & ferret – ficou underground, restrito a infosec pros  2010  Firesheep - FF add-on finalmente popularizou o ataque  2012  CookieCadger - fantástica app java, recomendada 
  • 6.  Modificação das páginas HTTP das vítimas em tempo real  Todo um delicioso universo cheio de cores e sabores:  Substituição de imagens (diversão garantida )  Injeção de javascript malicioso  Substituição de executáveis downloadeados (game over p/ usuário)  Etc… a imaginação é o limite :P  Ferramentas:  AirPwn, Intercepter-NG, LANS.py, ettercap-NG
  • 7.  Usuários:  HTTPS Everywhere – força HTTPS em sites que já o suportam.  VPN – tunnelaTODA a conexão, ideal pra admin tasks em ambientes públicos/inseguros.  Não usar IE - único browser que ainda não suporta HSTS (HTTP StrictTransport Security)  Monitoramento de mudança do gateway por pequenos aplicativos.  Proteger logins POP3/IMAP/SMTP adotandoTLS ou SSL neles.  Abandonar de vez o FTP “puro” e usar FTP-SSL (Explicit AUTHTLS) ou SFTP (SSH FileTransfer Protocol)
  • 8.  Admins de rede pública ou doméstica:  Ativar recursoAP isolation (comum em roteadoresWiFi)  Admins de rede corporativa:  Setar manualmente a tabela ARP (port-security em switchs Cisco; HP and Juniper tem proteções similares)  Proteger logins POP3/IMAP/SMTP adotandoTLS/SSL.  Admins de sites:  Colocar HTTPS não apenas nos logins, mas onde for possível (aka ALLTHETHINGS)

Notas do Editor

  1. TLS v1.0 is marginally more secure than SSL v3.0, its predecessor. However, subsequent versions of TLS — v1.1 and v1.2 are significantly more secure and fix many vulnerabilities present in SSL v3.0 and TLS v1.0. Se você configurar um programa de email que você vai ver muitas vezes opções separadas para "sem criptografia", "SSL", ou "TLS" criptografia de vocês transmissão. Isso nos leva a supor que TLS e SSL são coisas diferentes.
  2. TLS v1.0 is marginally more secure than SSL v3.0, its predecessor. However, subsequent versions of TLS — v1.1 and v1.2 are significantly more secure and fix many vulnerabilities present in SSL v3.0 and TLS v1.0. Se você configurar um programa de email que você vai ver muitas vezes opções separadas para "sem criptografia", "SSL", ou "TLS" criptografia de vocês transmissão. Isso nos leva a supor que TLS e SSL são coisas diferentes.