SlideShare uma empresa Scribd logo
1 de 18
Baixar para ler offline
Invasão ao
                         kernel.org
                                  Luiz Arthur




O trabalho “Invasão ao kernel.org” de Luiz Arthur F. dos Santos foi licenciado com uma Licença
Creative Commons - Atribuição - NãoComercial 3.0 Não Adaptada.
                                                                                                 1
Agenda:
- A invasão do kernel.org.

- Como a notícia foi recebida?

- Detalhes sobre a invasão.

- Como isto afetou a comunidade de software livre?

- Git.

- Conclusão.



                                                     2
A invasão do kernel.org:

- A Linux Foundation anunciou oficialmente, que em 28 de agosto
de 2011, foi descoberta uma invasão ao sítio www.kernel.org (H-
ONLINE, 2012).

- O ataque ocasionou (LINUXMAGAZINE, 2012):
  ● Servidor com comportamento estranho, desde o inicio de

    agosto de 2011;

 ●   Reinicialização das máquinas;

 ●   Panes no núcleo do Linux - “Kernel panics”;

- O sítio www.kernel.org ficou indisponível por vários dias.


                                                               3
Como a notícia foi recebida?
Pela imprensa:




“...o site Kernel.org, que é responsável pela infraestrutura de
desenvolvimento do kernel do Linux...sofreu uma invasão em seus
sistemas...pessoas da comunidade Linux classificaram como
“embaraçosa”” (ROHR, 2012).
                                                             4
Como a notícia foi recebida?
Pelas pessoas em geral (MEIOBIT, 2012):




                                          5
Qual é a sua opinião sobre esta notícia?




                                           6
Detalhes sobre a invasão:
Como ocorreu realmente?

- Acesso a uma conta de usuário comum;

- Uso de algum exploit para escalar o usuário para root;

- Modificação de configurações do OpenSSH para acesso remoto
 irrestrito, ao servidor;

- Alteração dos arquivos de inicialização do Servidor (RIGA,
2012; PRINCE, 2012);


                                                           7
Detalhes sobre a invasão:

O que foi feito para corrigir o problema?

- O servidor passou por uma reinstalação completa;

- Cópias de segurança foram restauradas;

- Tentaram corrigir as falhas que levaram a invasão;

- Foi realizado uma análise para ver se o código fonte do Linux
não foi comprometido;

- As autoridades competentes foram avisadas (RIGA, 2012;
PRINCE, 2012).

                                                           8
Como isto afetou a comunidade de software livre?
Não houveram prejuízos relevantes a imagem do Linux.

A Linux Foundation comentou (CORBET, 2012):

 ●   A invasão foi bem embaraçosa;

 ●   O servidor www.kernel.org só disponibiliza o Linux, não é
     usado para desenvolvimento;

 ●   Não existe necessidade de preocupação quanto ao fonte do
     Linux, o git garante isto!



                                                          9
“git” o salvador da pátria!
O git é um sistema de controle de versões/revisões distribuído
(GITHUB, 2012).

Segundo Jonathan Corbet (Linux Foundation), graças a forma de
controle do git é possível provar que o código do fonte Linux
não foi alterado devido ao algoritmo hash SHA-1 utilizado.

Exemplo:

$ git log ­­stat

commit 96c62c66b1e21b1f1033b2873255b95d4cc9205d
Author: luizsantos <luiz.arthur.feitosa.santos@gmail.com>
Date:   Sat Feb 4 01:38:43 2012 ­0200

    nova alteracao

 INSTALL |    2 +­
 1 files changed, 1 insertions(+), 1 deletions(­)
                                                         10
“git” e o hash:
$ git ls­tree f48f250
100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210    README

$ git ls­tree d963aca
100644 blob 601d69be14f58ef949b684ffa2bf399b4f0a23d8     INSTALL
100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210     README

$ git ls­tree ef95a50
100644 blob d39b77129f8e45440cbc629761f365705abe63ca     INSTALL
                  Primeiro commit:
100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210     README
             ●   SHA-1 do arquivo criado no
                      Repositório.
$ git ls­tree 96c62c6
100644 blob 48972d085cc410c6a4c03a35d1ff6a137e7f778a    INSTALL
100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210    README
100644 blob e69de29bb2d1d6434b8b29ae775ad8c2e48c5391    file1


                                                                 11
“git” e o hash:
$ git ls­tree f48f250
100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210    README

$ git ls­tree d963aca
100644 blob 601d69be14f58ef949b684ffa2bf399b4f0a23d8     INSTALL
100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210     README

$ git ls­tree ef95a50
100644 blob d39b77129f8e45440cbc629761f365705abe63ca     INSTALL
100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210     README

$ git ls­tree 96c62c6
100644 blob 48972d085cc410c6a4c03a35d1ff6a137e7f778a    INSTALL
                   Segundo commit:
             ● criado o arquivo INSTALL;
100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210    README
        ● SHA-1 do README permanece igual,
100644 blob e69de29bb2d1d6434b8b29ae775ad8c2e48c5391    file1
           ou seja, o arquivo não foi alterado.

                                                                 12
“git” e o hash:
$ git ls­tree f48f250
100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210    README

$ git ls­tree d963aca
100644 blob 601d69be14f58ef949b684ffa2bf399b4f0a23d8     INSTALL
100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210     README

$ git ls­tree ef95a50
100644 blob d39b77129f8e45440cbc629761f365705abe63ca   INSTALL
100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210     README

$ git ls­tree 96c62c6
100644 blob 48972d085cc410c6a4c03a35d1ff6a137e7f778a    INSTALL
100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210    README
                   Terceiro commit:
100644 blob e69de29bb2d1d6434b8b29ae775ad8c2e48c5391    file1
        ● README continua inalterado (ver SHA-1);

        ●   INSTALL foi alterado, pois o número SHA-1
                é diferente do commit anterior.
                                                                 13
Quarto commit:
                              ●   INSTALL mudou mais uma vez;
                                      ● Foi incluído file1;

“git” e o hash:                   ● README continua intacto.




$ git ls­tree f48f250
100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210    README

$ git ls­tree d963aca
100644 blob 601d69be14f58ef949b684ffa2bf399b4f0a23d8     INSTALL
100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210     README

$ git ls­tree ef95a50
100644 blob d39b77129f8e45440cbc629761f365705abe63ca   INSTALL
100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210     README

$ git ls­tree 96c62c6
100644 blob 48972d085cc410c6a4c03a35d1ff6a137e7f778a    INSTALL
100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210    README
100644 blob e69de29bb2d1d6434b8b29ae775ad8c2e48c5391    file1


                                                                 14
Conclusão:

- O ataque atingiu apenas o site que hospeda o núcleo do Linux
e não os fonte do núcleo! (LEEMHUIS, 2012)

- Inicialmente o atacante utilizou engenharia social, escalada de
privilégios e por fim deixou o servidor a merce dos crackers;

- Ao contrário de algumas notícias, não foram alterados o
OpenSSH e os scripts de inicialização nos códigos fonte do
núcleo Linux;

- O git mostrou-se uma excelente ferramenta para identificação
de alterações não autorizadas em códigos (CORBET, 2011);

- O ocorrido mostra que não existem sistema 100% seguro! A
segurança depende de fatores educacionais e humanos...
                                                            15
Referências:
H-ONLINE. Security breach at kernel.org. Disponível em:
http://www.h-online.com/open/news/item/Security-breach-at-kernel-org-1334642.html
Acessado em: Fevereiro de 2012.
LINUXMAGAZINE. Invasão no kernel.org. Disponível em:
http://www.linuxmagazine.com.br/lm/noticia/invasaeo_no_kernelorg Acessado
em: Fevereiro de 2012.
TORVALDS, Linus. Linux 3.1-rc5. Disponível em:
https://lkml.org/lkml/2011/9/4/92 Acessado em: Fevereiro de 2012.
ROHR, Altieres. Ao completar 20 anos, Linux sofre ataque em site de
desenvolvimento. Disponível em:
http://g1.globo.com/tecnologia/noticia/2011/09/ao-completar-20-anos-linux-sofre-ataqu
Acessado em Fevereiro de 2012.
MEIOBIT. Servidores do Kernel do Linux hackeados, Repositórios Android fora
do ar e isso nem é o pior. Disponível em:
http://meiobit.com/91020/servidores-do-kernel-do-linux-hackeados-repositrios-android
Acessado em Fevereiro de 2012.

                                                                             16
Referências:
HIGA, Paulo. Site do Kernel Linux é invadido por crackers. Disponível em:
http://www.gemind.com.br/1509/site-kernel-linux-invadido/ Acessado em:
Fevereiro de 2012.
PRINCE, Brian.Linux Souce Code Repository Kernel.Org Gets Hacked.
Disponível em:
http://www.securityweek.com/linux-source-code-repository-kernelorg-gets-hacked
 Acessado em: Fevereiro de 2012.
CORBET. The craking of kernel.org. Disponível em:
http://www.linuxfoundation.org/news-media/blogs/browse/2011/08/cracking-kernelorg
Acessado em: Fevereiro de 2012.
LEEMHUIS, Thorsten. Kernel Log: more detail on the kernel.org hack.
Disponível em:
http://www.h-online.com/open/features/Kernel-Log-more-details-on-the-kernel-org-hac
Acessado em: Fevereiro de 2012.
GITHUB. Git Use's Manual (version 1.5.3 or newer). Disponível em:
http://schacon.github.com/git/user-manual.html#git-concepts Acessado em:
Acessado em: Fevereiro de 2012.
                                                                            17
Duvidas?
E-mail: luizsan@ime.usp.br
   Twitter: @luiz_arthur




                             18

Mais conteúdo relacionado

Mais procurados

O que é o Linux? Quais seus benefícios?
O que é o Linux? Quais seus benefícios?O que é o Linux? Quais seus benefícios?
O que é o Linux? Quais seus benefícios?Rodnei Reis
 
Introdução ao Linux - Aula 01
Introdução ao Linux - Aula 01Introdução ao Linux - Aula 01
Introdução ao Linux - Aula 01Ivaldo Cardoso
 
Trisquel GNU/Linux – Uma Distribuição 100% Livre!
Trisquel GNU/Linux – Uma Distribuição 100% Livre!Trisquel GNU/Linux – Uma Distribuição 100% Livre!
Trisquel GNU/Linux – Uma Distribuição 100% Livre!Clayton Dausacker
 
História do linux ppt
História do linux pptHistória do linux ppt
História do linux pptshade09
 
Linux, Software Livre e tudo mais
Linux, Software Livre e tudo maisLinux, Software Livre e tudo mais
Linux, Software Livre e tudo maisguilhermemar
 
Windows vs Linux
Windows vs LinuxWindows vs Linux
Windows vs LinuxPepe Rocker
 
Linux - Sistema Operacional
Linux - Sistema Operacional Linux - Sistema Operacional
Linux - Sistema Operacional Carine Furlanetto
 
Sistema operacional linux
Sistema operacional linuxSistema operacional linux
Sistema operacional linuxgabiel-felipe
 
Ubuntu
UbuntuUbuntu
Ubuntuessa
 
Introdução ao Linux
Introdução ao LinuxIntrodução ao Linux
Introdução ao Linuxguest82cc1d
 
Produtividade & elegância com linux
Produtividade & elegância com linuxProdutividade & elegância com linux
Produtividade & elegância com linuxRalph Rassweiler
 
Desenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilling Landgraf
Desenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilling LandgrafDesenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilling Landgraf
Desenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilling LandgrafTchelinux
 

Mais procurados (20)

O que é o Linux? Quais seus benefícios?
O que é o Linux? Quais seus benefícios?O que é o Linux? Quais seus benefícios?
O que é o Linux? Quais seus benefícios?
 
Introdução ao Linux - Aula 01
Introdução ao Linux - Aula 01Introdução ao Linux - Aula 01
Introdução ao Linux - Aula 01
 
Trisquel GNU/Linux – Uma Distribuição 100% Livre!
Trisquel GNU/Linux – Uma Distribuição 100% Livre!Trisquel GNU/Linux – Uma Distribuição 100% Livre!
Trisquel GNU/Linux – Uma Distribuição 100% Livre!
 
1 - Introdução ao linux
1 - Introdução ao linux1 - Introdução ao linux
1 - Introdução ao linux
 
Trabalho linux
Trabalho linuxTrabalho linux
Trabalho linux
 
Conhecendo Melhor O Linux
Conhecendo Melhor O LinuxConhecendo Melhor O Linux
Conhecendo Melhor O Linux
 
Linux basico ubuntu
Linux basico ubuntuLinux basico ubuntu
Linux basico ubuntu
 
História do linux ppt
História do linux pptHistória do linux ppt
História do linux ppt
 
Linux, Software Livre e tudo mais
Linux, Software Livre e tudo maisLinux, Software Livre e tudo mais
Linux, Software Livre e tudo mais
 
Windows vs Linux
Windows vs LinuxWindows vs Linux
Windows vs Linux
 
Caixa magica, linux
Caixa magica, linuxCaixa magica, linux
Caixa magica, linux
 
Linux
LinuxLinux
Linux
 
Linux - Sistema Operacional
Linux - Sistema Operacional Linux - Sistema Operacional
Linux - Sistema Operacional
 
Sistema operacional linux
Sistema operacional linuxSistema operacional linux
Sistema operacional linux
 
Ubuntu
UbuntuUbuntu
Ubuntu
 
Introdução ao Linux
Introdução ao LinuxIntrodução ao Linux
Introdução ao Linux
 
Redes linux excerto
Redes linux excertoRedes linux excerto
Redes linux excerto
 
Produtividade & elegância com linux
Produtividade & elegância com linuxProdutividade & elegância com linux
Produtividade & elegância com linux
 
Desenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilling Landgraf
Desenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilling LandgrafDesenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilling Landgraf
Desenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilling Landgraf
 
Linux para leigos
Linux para leigos Linux para leigos
Linux para leigos
 

Destaque

Bibliografia recomendada-seguranca
Bibliografia recomendada-segurancaBibliografia recomendada-seguranca
Bibliografia recomendada-segurancaLuiz Arthur
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Luiz Arthur
 
Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Luiz Arthur
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsLuiz Arthur
 
Apresentação Primeiro Dia
Apresentação Primeiro DiaApresentação Primeiro Dia
Apresentação Primeiro DiaLuiz Arthur
 
Análise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterAnálise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterLuiz Arthur
 
match making e propaganda na web
match making e propaganda na webmatch making e propaganda na web
match making e propaganda na webLuiz Arthur
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Luiz Arthur
 
Bibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonBibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonLuiz Arthur
 
Bibliografia recomendada-redes
Bibliografia recomendada-redesBibliografia recomendada-redes
Bibliografia recomendada-redesLuiz Arthur
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologiaLuiz Arthur
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105Luiz Arthur
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação CLuiz Arthur
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Luiz Arthur
 
Mineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookMineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookLuiz Arthur
 
01 programação - introdução computação
01 programação - introdução computação01 programação - introdução computação
01 programação - introdução computaçãoLuiz Arthur
 

Destaque (17)

Bibliografia recomendada-seguranca
Bibliografia recomendada-segurancaBibliografia recomendada-seguranca
Bibliografia recomendada-seguranca
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
 
Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
 
Apresentação Primeiro Dia
Apresentação Primeiro DiaApresentação Primeiro Dia
Apresentação Primeiro Dia
 
Análise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterAnálise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no Twitter
 
match making e propaganda na web
match making e propaganda na webmatch making e propaganda na web
match making e propaganda na web
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2
 
Bibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonBibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-python
 
Bibliografia recomendada-redes
Bibliografia recomendada-redesBibliografia recomendada-redes
Bibliografia recomendada-redes
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação C
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
 
Mineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookMineração de dados no Gmail e Facebook
Mineração de dados no Gmail e Facebook
 
01 programação - introdução computação
01 programação - introdução computação01 programação - introdução computação
01 programação - introdução computação
 

Semelhante a Invasao kernel.org

Introdução ao Git - fs2w - GrupySP
Introdução ao Git - fs2w - GrupySPIntrodução ao Git - fs2w - GrupySP
Introdução ao Git - fs2w - GrupySPSamuel Sampaio
 
Conhecendo o git.
Conhecendo o git.Conhecendo o git.
Conhecendo o git.Rafael Ivan
 
Tutorial de instalação do PlayerStageGazebo no ubuntu linux 10.10 maverick me...
Tutorial de instalação do PlayerStageGazebo no ubuntu linux 10.10 maverick me...Tutorial de instalação do PlayerStageGazebo no ubuntu linux 10.10 maverick me...
Tutorial de instalação do PlayerStageGazebo no ubuntu linux 10.10 maverick me...Danilo Ricardo
 
Seis passos para colocar um projeto local em um servidor próprio
Seis passos para colocar um projeto local em um servidor próprioSeis passos para colocar um projeto local em um servidor próprio
Seis passos para colocar um projeto local em um servidor próprioMarcos Antônio de Souza Silva
 
Git that like a boss: Grupo RBS
Git that like a boss: Grupo RBSGit that like a boss: Grupo RBS
Git that like a boss: Grupo RBSEvandro Eisinger
 
Git - Sistema Descentralizado de Controle de Versões
Git - Sistema Descentralizado de Controle de VersõesGit - Sistema Descentralizado de Controle de Versões
Git - Sistema Descentralizado de Controle de VersõesLeandro Cavalcante
 
Apresentação Git - Recode Pro Grupo 6
Apresentação Git - Recode Pro Grupo 6Apresentação Git - Recode Pro Grupo 6
Apresentação Git - Recode Pro Grupo 6Giane Pessoa
 
Treinamento git - Papos RBSDev
Treinamento git - Papos RBSDevTreinamento git - Papos RBSDev
Treinamento git - Papos RBSDevHélio Medeiros
 
Introdução ao Desenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilli...
Introdução ao Desenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilli...Introdução ao Desenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilli...
Introdução ao Desenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilli...Tchelinux
 

Semelhante a Invasao kernel.org (20)

Introdução ao Git - fs2w - GrupySP
Introdução ao Git - fs2w - GrupySPIntrodução ao Git - fs2w - GrupySP
Introdução ao Git - fs2w - GrupySP
 
Conhecendo o git.
Conhecendo o git.Conhecendo o git.
Conhecendo o git.
 
Controle de versão com Git
Controle de versão com GitControle de versão com Git
Controle de versão com Git
 
Git & GitHub for beginners
Git & GitHub for beginnersGit & GitHub for beginners
Git & GitHub for beginners
 
Tutorial de instalação do PlayerStageGazebo no ubuntu linux 10.10 maverick me...
Tutorial de instalação do PlayerStageGazebo no ubuntu linux 10.10 maverick me...Tutorial de instalação do PlayerStageGazebo no ubuntu linux 10.10 maverick me...
Tutorial de instalação do PlayerStageGazebo no ubuntu linux 10.10 maverick me...
 
Minicurso GNU/Linux
Minicurso GNU/LinuxMinicurso GNU/Linux
Minicurso GNU/Linux
 
Git Rápido e Fácil
Git Rápido e FácilGit Rápido e Fácil
Git Rápido e Fácil
 
Git ao GitHub
Git ao GitHubGit ao GitHub
Git ao GitHub
 
GIT Básico
GIT BásicoGIT Básico
GIT Básico
 
Git & Delphi
Git & DelphiGit & Delphi
Git & Delphi
 
Seis passos para colocar um projeto local em um servidor próprio
Seis passos para colocar um projeto local em um servidor próprioSeis passos para colocar um projeto local em um servidor próprio
Seis passos para colocar um projeto local em um servidor próprio
 
Git that like a boss: Grupo RBS
Git that like a boss: Grupo RBSGit that like a boss: Grupo RBS
Git that like a boss: Grupo RBS
 
Git - Sistema Descentralizado de Controle de Versões
Git - Sistema Descentralizado de Controle de VersõesGit - Sistema Descentralizado de Controle de Versões
Git - Sistema Descentralizado de Controle de Versões
 
Apresentação Git - Recode Pro Grupo 6
Apresentação Git - Recode Pro Grupo 6Apresentação Git - Recode Pro Grupo 6
Apresentação Git - Recode Pro Grupo 6
 
Treinamento git - Papos RBSDev
Treinamento git - Papos RBSDevTreinamento git - Papos RBSDev
Treinamento git - Papos RBSDev
 
Git Overview: Grupo RBS
Git Overview: Grupo RBSGit Overview: Grupo RBS
Git Overview: Grupo RBS
 
Iptables layer7
Iptables layer7Iptables layer7
Iptables layer7
 
Introdução ao Desenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilli...
Introdução ao Desenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilli...Introdução ao Desenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilli...
Introdução ao Desenvolvimento do Kernel Linux Versões 2.6.X - Douglas Schilli...
 
Workshop Git e GitHub
Workshop Git e GitHubWorkshop Git e GitHub
Workshop Git e GitHub
 
Git basico
Git basicoGit basico
Git basico
 

Mais de Luiz Arthur

Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Luiz Arthur
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelasDissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelasLuiz Arthur
 
Dissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelasDissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelasLuiz Arthur
 
Palestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein LegalPalestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein LegalLuiz Arthur
 
Redes - Wireless Teoria
Redes - Wireless TeoriaRedes - Wireless Teoria
Redes - Wireless TeoriaLuiz Arthur
 
Redes - VoIP Teoria
Redes - VoIP TeoriaRedes - VoIP Teoria
Redes - VoIP TeoriaLuiz Arthur
 
Redes - VoIP H.323
Redes - VoIP H.323Redes - VoIP H.323
Redes - VoIP H.323Luiz Arthur
 
Redes - VoIP SIP
Redes - VoIP SIPRedes - VoIP SIP
Redes - VoIP SIPLuiz Arthur
 
Redes - VoIP Asterisk Dial Plan
Redes - VoIP Asterisk Dial PlanRedes - VoIP Asterisk Dial Plan
Redes - VoIP Asterisk Dial PlanLuiz Arthur
 
Tópicos - LVS Instalacao Slack11
Tópicos - LVS Instalacao Slack11Tópicos - LVS Instalacao Slack11
Tópicos - LVS Instalacao Slack11Luiz Arthur
 

Mais de Luiz Arthur (12)

Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
NAPSOL
NAPSOLNAPSOL
NAPSOL
 
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelasDissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
 
Dissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelasDissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelas
 
Palestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein LegalPalestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein Legal
 
Redes - Wireless Teoria
Redes - Wireless TeoriaRedes - Wireless Teoria
Redes - Wireless Teoria
 
Redes - VoIP Teoria
Redes - VoIP TeoriaRedes - VoIP Teoria
Redes - VoIP Teoria
 
Redes - VoIP H.323
Redes - VoIP H.323Redes - VoIP H.323
Redes - VoIP H.323
 
Redes - VoIP SIP
Redes - VoIP SIPRedes - VoIP SIP
Redes - VoIP SIP
 
Redes - VoIP Asterisk Dial Plan
Redes - VoIP Asterisk Dial PlanRedes - VoIP Asterisk Dial Plan
Redes - VoIP Asterisk Dial Plan
 
Tópicos - LVS Instalacao Slack11
Tópicos - LVS Instalacao Slack11Tópicos - LVS Instalacao Slack11
Tópicos - LVS Instalacao Slack11
 

Invasao kernel.org

  • 1. Invasão ao kernel.org Luiz Arthur O trabalho “Invasão ao kernel.org” de Luiz Arthur F. dos Santos foi licenciado com uma Licença Creative Commons - Atribuição - NãoComercial 3.0 Não Adaptada. 1
  • 2. Agenda: - A invasão do kernel.org. - Como a notícia foi recebida? - Detalhes sobre a invasão. - Como isto afetou a comunidade de software livre? - Git. - Conclusão. 2
  • 3. A invasão do kernel.org: - A Linux Foundation anunciou oficialmente, que em 28 de agosto de 2011, foi descoberta uma invasão ao sítio www.kernel.org (H- ONLINE, 2012). - O ataque ocasionou (LINUXMAGAZINE, 2012): ● Servidor com comportamento estranho, desde o inicio de agosto de 2011; ● Reinicialização das máquinas; ● Panes no núcleo do Linux - “Kernel panics”; - O sítio www.kernel.org ficou indisponível por vários dias. 3
  • 4. Como a notícia foi recebida? Pela imprensa: “...o site Kernel.org, que é responsável pela infraestrutura de desenvolvimento do kernel do Linux...sofreu uma invasão em seus sistemas...pessoas da comunidade Linux classificaram como “embaraçosa”” (ROHR, 2012). 4
  • 5. Como a notícia foi recebida? Pelas pessoas em geral (MEIOBIT, 2012): 5
  • 6. Qual é a sua opinião sobre esta notícia? 6
  • 7. Detalhes sobre a invasão: Como ocorreu realmente? - Acesso a uma conta de usuário comum; - Uso de algum exploit para escalar o usuário para root; - Modificação de configurações do OpenSSH para acesso remoto irrestrito, ao servidor; - Alteração dos arquivos de inicialização do Servidor (RIGA, 2012; PRINCE, 2012); 7
  • 8. Detalhes sobre a invasão: O que foi feito para corrigir o problema? - O servidor passou por uma reinstalação completa; - Cópias de segurança foram restauradas; - Tentaram corrigir as falhas que levaram a invasão; - Foi realizado uma análise para ver se o código fonte do Linux não foi comprometido; - As autoridades competentes foram avisadas (RIGA, 2012; PRINCE, 2012). 8
  • 9. Como isto afetou a comunidade de software livre? Não houveram prejuízos relevantes a imagem do Linux. A Linux Foundation comentou (CORBET, 2012): ● A invasão foi bem embaraçosa; ● O servidor www.kernel.org só disponibiliza o Linux, não é usado para desenvolvimento; ● Não existe necessidade de preocupação quanto ao fonte do Linux, o git garante isto! 9
  • 10. “git” o salvador da pátria! O git é um sistema de controle de versões/revisões distribuído (GITHUB, 2012). Segundo Jonathan Corbet (Linux Foundation), graças a forma de controle do git é possível provar que o código do fonte Linux não foi alterado devido ao algoritmo hash SHA-1 utilizado. Exemplo: $ git log ­­stat commit 96c62c66b1e21b1f1033b2873255b95d4cc9205d Author: luizsantos <luiz.arthur.feitosa.santos@gmail.com> Date:   Sat Feb 4 01:38:43 2012 ­0200     nova alteracao  INSTALL |    2 +­  1 files changed, 1 insertions(+), 1 deletions(­) 10
  • 11. “git” e o hash: $ git ls­tree f48f250 100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210    README $ git ls­tree d963aca 100644 blob 601d69be14f58ef949b684ffa2bf399b4f0a23d8     INSTALL 100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210     README $ git ls­tree ef95a50 100644 blob d39b77129f8e45440cbc629761f365705abe63ca     INSTALL Primeiro commit: 100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210     README ● SHA-1 do arquivo criado no Repositório. $ git ls­tree 96c62c6 100644 blob 48972d085cc410c6a4c03a35d1ff6a137e7f778a    INSTALL 100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210    README 100644 blob e69de29bb2d1d6434b8b29ae775ad8c2e48c5391    file1 11
  • 12. “git” e o hash: $ git ls­tree f48f250 100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210    README $ git ls­tree d963aca 100644 blob 601d69be14f58ef949b684ffa2bf399b4f0a23d8     INSTALL 100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210     README $ git ls­tree ef95a50 100644 blob d39b77129f8e45440cbc629761f365705abe63ca     INSTALL 100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210     README $ git ls­tree 96c62c6 100644 blob 48972d085cc410c6a4c03a35d1ff6a137e7f778a    INSTALL Segundo commit: ● criado o arquivo INSTALL; 100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210    README ● SHA-1 do README permanece igual, 100644 blob e69de29bb2d1d6434b8b29ae775ad8c2e48c5391    file1 ou seja, o arquivo não foi alterado. 12
  • 13. “git” e o hash: $ git ls­tree f48f250 100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210    README $ git ls­tree d963aca 100644 blob 601d69be14f58ef949b684ffa2bf399b4f0a23d8     INSTALL 100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210     README $ git ls­tree ef95a50 100644 blob d39b77129f8e45440cbc629761f365705abe63ca   INSTALL 100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210     README $ git ls­tree 96c62c6 100644 blob 48972d085cc410c6a4c03a35d1ff6a137e7f778a    INSTALL 100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210    README Terceiro commit: 100644 blob e69de29bb2d1d6434b8b29ae775ad8c2e48c5391    file1 ● README continua inalterado (ver SHA-1); ● INSTALL foi alterado, pois o número SHA-1 é diferente do commit anterior. 13
  • 14. Quarto commit: ● INSTALL mudou mais uma vez; ● Foi incluído file1; “git” e o hash: ● README continua intacto. $ git ls­tree f48f250 100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210    README $ git ls­tree d963aca 100644 blob 601d69be14f58ef949b684ffa2bf399b4f0a23d8     INSTALL 100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210     README $ git ls­tree ef95a50 100644 blob d39b77129f8e45440cbc629761f365705abe63ca   INSTALL 100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210     README $ git ls­tree 96c62c6 100644 blob 48972d085cc410c6a4c03a35d1ff6a137e7f778a    INSTALL 100644 blob c1f915c53d33d41188a9539b9bd16ac6046b7210    README 100644 blob e69de29bb2d1d6434b8b29ae775ad8c2e48c5391    file1 14
  • 15. Conclusão: - O ataque atingiu apenas o site que hospeda o núcleo do Linux e não os fonte do núcleo! (LEEMHUIS, 2012) - Inicialmente o atacante utilizou engenharia social, escalada de privilégios e por fim deixou o servidor a merce dos crackers; - Ao contrário de algumas notícias, não foram alterados o OpenSSH e os scripts de inicialização nos códigos fonte do núcleo Linux; - O git mostrou-se uma excelente ferramenta para identificação de alterações não autorizadas em códigos (CORBET, 2011); - O ocorrido mostra que não existem sistema 100% seguro! A segurança depende de fatores educacionais e humanos... 15
  • 16. Referências: H-ONLINE. Security breach at kernel.org. Disponível em: http://www.h-online.com/open/news/item/Security-breach-at-kernel-org-1334642.html Acessado em: Fevereiro de 2012. LINUXMAGAZINE. Invasão no kernel.org. Disponível em: http://www.linuxmagazine.com.br/lm/noticia/invasaeo_no_kernelorg Acessado em: Fevereiro de 2012. TORVALDS, Linus. Linux 3.1-rc5. Disponível em: https://lkml.org/lkml/2011/9/4/92 Acessado em: Fevereiro de 2012. ROHR, Altieres. Ao completar 20 anos, Linux sofre ataque em site de desenvolvimento. Disponível em: http://g1.globo.com/tecnologia/noticia/2011/09/ao-completar-20-anos-linux-sofre-ataqu Acessado em Fevereiro de 2012. MEIOBIT. Servidores do Kernel do Linux hackeados, Repositórios Android fora do ar e isso nem é o pior. Disponível em: http://meiobit.com/91020/servidores-do-kernel-do-linux-hackeados-repositrios-android Acessado em Fevereiro de 2012. 16
  • 17. Referências: HIGA, Paulo. Site do Kernel Linux é invadido por crackers. Disponível em: http://www.gemind.com.br/1509/site-kernel-linux-invadido/ Acessado em: Fevereiro de 2012. PRINCE, Brian.Linux Souce Code Repository Kernel.Org Gets Hacked. Disponível em: http://www.securityweek.com/linux-source-code-repository-kernelorg-gets-hacked Acessado em: Fevereiro de 2012. CORBET. The craking of kernel.org. Disponível em: http://www.linuxfoundation.org/news-media/blogs/browse/2011/08/cracking-kernelorg Acessado em: Fevereiro de 2012. LEEMHUIS, Thorsten. Kernel Log: more detail on the kernel.org hack. Disponível em: http://www.h-online.com/open/features/Kernel-Log-more-details-on-the-kernel-org-hac Acessado em: Fevereiro de 2012. GITHUB. Git Use's Manual (version 1.5.3 or newer). Disponível em: http://schacon.github.com/git/user-manual.html#git-concepts Acessado em: Acessado em: Fevereiro de 2012. 17
  • 18. Duvidas? E-mail: luizsan@ime.usp.br Twitter: @luiz_arthur 18