Permanecendo anônimo na webMarcelo Ribeiromribeirobr at globo dot commribeirobr dot com                              Semin...
AGENDA• CASES• NAVEGAÇÃO	  WEB	  ANÔNIMA• DEMO	  1	  -­‐	  NAVEGANDO	  NA	  WEB	  ANÔNIMO• ATACANDO	  E	  PERMANECENDO	  A...
AVISO!!!!• SERÃO	  COMENTADAS	  E	  DEMONSTRADAS	  ALGUMAS	    TÉCNICAS	  COMUMENTE	  UTILIZADAS	  POR	  GRUPOS	  DE	    H...
CASE	  1	  • ATAQUE	  AOS	  SITES	  GOVERNAMENTAIS	  BRASILEIROS	    (2011)                                               ...
CASE	  2• ATAQUE	  CONTRA	  GEÓRGIA                                   5
NAVEGAÇÃO	  ANONIMA	  PELA	  WEB• SERVIDORES	  PROXY  – Por	  design	  servidores	  proxy	  podem	  ocultar	  a	  iden`dad...
NAVEGAÇÃO	  ANONIMA	  PELA	  WEB– TOR  • Terceira	  geração	  de	  um	  projeto	  da	  Marinha	  americana	  que	  visava	...
NAVEGAÇÃO	  ANONIMA	  PELA	  WEB• TOR                                   8
NAVEGAÇÃO	  ANONIMA	  PELA	  WEB– VPN  • Opção	  plenamente	  disponível	  na	  internet	  para	  internet	  anônima  • Ex...
DEMONSTRAÇÃO• NAVEGANDO	  ANÔNIMO	  PELA	  WEB	  VIA	  VPN                                                      10
ATACANDO	  E	  PERMANECENDO	                   ANÔNIMO• O	  IDLE	  SCAN   – Ferramentas	  de	  scaneamento	  de	  rede,	  ...
ATACANDO	  E	  PERMANECENDO	         ANÔNIMO                               12
DEMONSTRAÇÃO• DEMONSTRAÇÃO	  DE	  IDLE	  SCAN                                       13
ATACANDO	  E	  PERMANECENDO	                  ANÔNIMO• TOR	  E	  VPN	  PARA	  REALIZAÇÃO	  DE	  EXPLORAÇÃO  – Se	  por	  u...
ATACANDO	  E	  PERMANECENDO	                 ANÔNIMO• AS	  BOTNETS  – Principal	  mecanismo	  para	  realização	  de	  ata...
CONCLUSÃO• Diversas	  técnicas	  de	  anonimato	  na	  internet	  estão	    disponíveis• Todas	  podem	  ser	  u`lizadas	 ...
PERGUNTAS            17
• Marcelo	  Ribeiro• mribeirobr	  at	  globo	  dot	  com• mribeirobr	  dot	  com                                          ...
Próximos SlideShares
Carregando em…5
×

Anonimato na Web

1.865 visualizações

Publicada em

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.865
No SlideShare
0
A partir de incorporações
0
Número de incorporações
670
Ações
Compartilhamentos
0
Downloads
40
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Anonimato na Web

  1. 1. Permanecendo anônimo na webMarcelo Ribeiromribeirobr at globo dot commribeirobr dot com Seminário)em)Segurança)de) Redes)de)Computadores)
  2. 2. AGENDA• CASES• NAVEGAÇÃO  WEB  ANÔNIMA• DEMO  1  -­‐  NAVEGANDO  NA  WEB  ANÔNIMO• ATACANDO  E  PERMANECENDO  ANÔNIMO• DEMO  2  -­‐  IDLE  SCAN• CONCLUSÃO 2
  3. 3. AVISO!!!!• SERÃO  COMENTADAS  E  DEMONSTRADAS  ALGUMAS   TÉCNICAS  COMUMENTE  UTILIZADAS  POR  GRUPOS  DE   HACKERS.  EM  CASO  DE  INTERESSE  EM  TESTAR  TAIS   TÉCNICAS  FAÇA-­‐O  COM  BOM  SENSO  OU  EM   AMBIENTE  CONTROLADO,  SE  APLICÁVEL.  NUNCA   UTILIZE  ESTAS  TÉCNICAS  CONTRA  PESSOAS  OU   ORGANIZAÇÕES,  FIM  EVITAR  PROBLEMAS.... 3
  4. 4. CASE  1  • ATAQUE  AOS  SITES  GOVERNAMENTAIS  BRASILEIROS   (2011) 4
  5. 5. CASE  2• ATAQUE  CONTRA  GEÓRGIA 5
  6. 6. NAVEGAÇÃO  ANONIMA  PELA  WEB• SERVIDORES  PROXY – Por  design  servidores  proxy  podem  ocultar  a  iden`dade  de  um   usuário  que  o  tenha  configurado – Diversos  servidores  proxy  na  internet,  com  o  fim  de  navegação   anônima,  estão  disponíveis  para  uso – Interessantes  para  ocultar  a  iden`dade  em  navegação  web,   pesquisas  no  google  ou  em  ataques  à  aplicações  web  na   internet. 6
  7. 7. NAVEGAÇÃO  ANONIMA  PELA  WEB– TOR • Terceira  geração  de  um  projeto  da  Marinha  americana  que  visava   proteger  as  comunicações  do  governo • Consiste  em  um  caminho  virtual,  de  vários  hosts,  dificultando   muito  a  determinação  do  real  endereço  IP  de  origem  de  um   acesso • Muito  u`lizado  aumentar  a  privacidade  dos  usuários  na  internet,   para  pesquisas  de  inteligência  de  órgãos  governamentais  e  ......   por  hackers,  para  ocultar  a  sua  iden`dade  :)  #Evil.... • Contudo,  alguns  grupos  de  pesquisa  já  conseguiram  quebrar  a   segurança  do  TOR,  determinando  a  origem  real  de  um  acesso. 7
  8. 8. NAVEGAÇÃO  ANONIMA  PELA  WEB• TOR 8
  9. 9. NAVEGAÇÃO  ANONIMA  PELA  WEB– VPN • Opção  plenamente  disponível  na  internet  para  internet  anônima • Existem  estes  serviços  gratuitos  e  pagos • O  serviço  dá  acesso  a  um  servidor  e,  através  dele,  faz-­‐se  o  acesso  a   internet.  O  IP  que  será  registrado  será  o  daquele  servidor. • Normalmente  estes  serviços  até  permitem  escolher  o  país  de   origem  do  IP • Costuma  ser  mais  rápido  que  o  TOR • É  o  meio  de  ocultação  de  iden`dade  recomendado  pelo  grupo   ANONYMOUS • Recomenda-­‐se  usar  IP’s  de  países  que  não  possuam  lei  que   obrigue  a  divulgação  de  informações  de  acesso  à  internet  (Suécia,   por  exemplo) 9
  10. 10. DEMONSTRAÇÃO• NAVEGANDO  ANÔNIMO  PELA  WEB  VIA  VPN 10
  11. 11. ATACANDO  E  PERMANECENDO   ANÔNIMO• O  IDLE  SCAN – Ferramentas  de  scaneamento  de  rede,  como  o  NMAP,  costumam   ser  muito  ruidosas  para  Firewalls  e  IDS/IPS  na  rede,  tornando  a   tarefa  em  detectar  uma  a`vidade  de  scanning  facilitada. – Entretanto  um  pesquisador  de  segurança  encontrou  um  meio  de   fazer  um  scanning  em  um  alvo,  se  fazendo  passar  por  outro,   ocultando  a  iden`dade  da  verdadeira  origem. – Funciona  forjando  pacotes  SYN  contra  o  alvo,  u`lizando  o  IP  de   um  zumbi  na  rede.  Se  a  porta  es`ver  aberta  no  alvo  este  enviara   um  SYN/ACK  para  o  zumbi  que,  por  não  estar  esperando,   devolverá  um  RST  e  incrementará  o  IP  ID  (iden`ficador  de  pacotes   IP).  Caso  a  porta  esteja  fechada  no  alvo  este  enviará  um  RST  para   o  zumbi,  que  o  ignorará,  não  incrementando  o  IP  ID.  Este   incremento,  ou  não,  do  IP  ID  determina  se  a  porta  está  aberta. 11
  12. 12. ATACANDO  E  PERMANECENDO   ANÔNIMO 12
  13. 13. DEMONSTRAÇÃO• DEMONSTRAÇÃO  DE  IDLE  SCAN 13
  14. 14. ATACANDO  E  PERMANECENDO   ANÔNIMO• TOR  E  VPN  PARA  REALIZAÇÃO  DE  EXPLORAÇÃO – Se  por  um  lado  os  proxys  podem  ser  usados  para  explorar   aplicações  web  de  forma  anônima,  u`lizá-­‐los  para  outros  `pos   de  exploração  é  menos  funcional. – Nestes  casos  o  TOR  e  a  VPN  são  mais  prá`cos. – No  caso  do  TOR  existe  um  comando  (torify)  no  Linux  para   tunelar,  pelo  TOR,  a  comunicação  TCP/IP  das  ferramentas  de   hacking – Quando  se  usa  VPN  todo  o  acesso  à  internet  é  feito  pela  VPN,   logo,  é  mais  prá`co  para  u`lizar  as  ferramentas. 14
  15. 15. ATACANDO  E  PERMANECENDO   ANÔNIMO• AS  BOTNETS – Principal  mecanismo  para  realização  de  ataques  de  DOS  ou   DDOS  e  manter  anônimo  a  real  origem  da  ação. – Consiste  em  um  computador  mestre  e  diversos  slaves,  que   respondem  aos  comandos  do  mestre. – Em  conjunção  com  as  demais  técnicas  de  anonimato  consegue   esconder  a  origem  do  mestre. – Tema  muito  extenso,  que  merece  uma  palestra  apenas  para  si  ;) 15
  16. 16. CONCLUSÃO• Diversas  técnicas  de  anonimato  na  internet  estão   disponíveis• Todas  podem  ser  u`lizadas  para  o  bem  quanto  para  o   #evil....• Logo  o  bom  senso  deve  imperar.  Apesar  de   demonstradas  algumas  técnicas  elas  não  devem  ser   u`lizadas  para  a`vidades  maliciosas  na  internet. 16
  17. 17. PERGUNTAS 17
  18. 18. • Marcelo  Ribeiro• mribeirobr  at  globo  dot  com• mribeirobr  dot  com 18

×