Permanecendo anônimo na web
Marcelo Ribeiro
mribeirobr at globo dot com
mribeirobr dot com




                              Seminário)em)Segurança)de)
                                 Redes)de)Computadores)
AGENDA
• CASES
• NAVEGAÇÃO	
  WEB	
  ANÔNIMA
• DEMO	
  1	
  -­‐	
  NAVEGANDO	
  NA	
  WEB	
  ANÔNIMO
• ATACANDO	
  E	
  PERMANECENDO	
  ANÔNIMO
• DEMO	
  2	
  -­‐	
  IDLE	
  SCAN
• CONCLUSÃO




                                                          2
AVISO!!!!
• SERÃO	
  COMENTADAS	
  E	
  DEMONSTRADAS	
  ALGUMAS	
  
  TÉCNICAS	
  COMUMENTE	
  UTILIZADAS	
  POR	
  GRUPOS	
  DE	
  
  HACKERS.	
  EM	
  CASO	
  DE	
  INTERESSE	
  EM	
  TESTAR	
  TAIS	
  
  TÉCNICAS	
  FAÇA-­‐O	
  COM	
  BOM	
  SENSO	
  OU	
  EM	
  
  AMBIENTE	
  CONTROLADO,	
  SE	
  APLICÁVEL.	
  NUNCA	
  
  UTILIZE	
  ESTAS	
  TÉCNICAS	
  CONTRA	
  PESSOAS	
  OU	
  
  ORGANIZAÇÕES,	
  FIM	
  EVITAR	
  PROBLEMAS....




                                                             3
CASE	
  1	
  
• ATAQUE	
  AOS	
  SITES	
  GOVERNAMENTAIS	
  BRASILEIROS	
  
  (2011)




                                                      4
CASE	
  2
• ATAQUE	
  CONTRA	
  GEÓRGIA




                                   5
NAVEGAÇÃO	
  ANONIMA	
  PELA	
  WEB
• SERVIDORES	
  PROXY
  – Por	
  design	
  servidores	
  proxy	
  podem	
  ocultar	
  a	
  iden`dade	
  de	
  um	
  
    usuário	
  que	
  o	
  tenha	
  configurado
  – Diversos	
  servidores	
  proxy	
  na	
  internet,	
  com	
  o	
  fim	
  de	
  navegação	
  
    anônima,	
  estão	
  disponíveis	
  para	
  uso
  – Interessantes	
  para	
  ocultar	
  a	
  iden`dade	
  em	
  navegação	
  web,	
  
    pesquisas	
  no	
  google	
  ou	
  em	
  ataques	
  à	
  aplicações	
  web	
  na	
  
    internet.




                                                                                        6
NAVEGAÇÃO	
  ANONIMA	
  PELA	
  WEB
– TOR
  • Terceira	
  geração	
  de	
  um	
  projeto	
  da	
  Marinha	
  americana	
  que	
  visava	
  
    proteger	
  as	
  comunicações	
  do	
  governo
  • Consiste	
  em	
  um	
  caminho	
  virtual,	
  de	
  vários	
  hosts,	
  dificultando	
  
    muito	
  a	
  determinação	
  do	
  real	
  endereço	
  IP	
  de	
  origem	
  de	
  um	
  
    acesso
  • Muito	
  u`lizado	
  aumentar	
  a	
  privacidade	
  dos	
  usuários	
  na	
  internet,	
  
    para	
  pesquisas	
  de	
  inteligência	
  de	
  órgãos	
  governamentais	
  e	
  ......	
  
    por	
  hackers,	
  para	
  ocultar	
  a	
  sua	
  iden`dade	
  :)	
  #Evil....
  • Contudo,	
  alguns	
  grupos	
  de	
  pesquisa	
  já	
  conseguiram	
  quebrar	
  a	
  
    segurança	
  do	
  TOR,	
  determinando	
  a	
  origem	
  real	
  de	
  um	
  acesso.


                                                                                     7
NAVEGAÇÃO	
  ANONIMA	
  PELA	
  WEB
• TOR




                                   8
NAVEGAÇÃO	
  ANONIMA	
  PELA	
  WEB
– VPN
  • Opção	
  plenamente	
  disponível	
  na	
  internet	
  para	
  internet	
  anônima
  • Existem	
  estes	
  serviços	
  gratuitos	
  e	
  pagos
  • O	
  serviço	
  dá	
  acesso	
  a	
  um	
  servidor	
  e,	
  através	
  dele,	
  faz-­‐se	
  o	
  acesso	
  a	
  
    internet.	
  O	
  IP	
  que	
  será	
  registrado	
  será	
  o	
  daquele	
  servidor.
  • Normalmente	
  estes	
  serviços	
  até	
  permitem	
  escolher	
  o	
  país	
  de	
  
    origem	
  do	
  IP
  • Costuma	
  ser	
  mais	
  rápido	
  que	
  o	
  TOR
  • É	
  o	
  meio	
  de	
  ocultação	
  de	
  iden`dade	
  recomendado	
  pelo	
  grupo	
  
    ANONYMOUS
  • Recomenda-­‐se	
  usar	
  IP’s	
  de	
  países	
  que	
  não	
  possuam	
  lei	
  que	
  
    obrigue	
  a	
  divulgação	
  de	
  informações	
  de	
  acesso	
  à	
  internet	
  (Suécia,	
  
    por	
  exemplo)
                                                                                                    9
DEMONSTRAÇÃO
• NAVEGANDO	
  ANÔNIMO	
  PELA	
  WEB	
  VIA	
  VPN




                                                      10
ATACANDO	
  E	
  PERMANECENDO	
  
                 ANÔNIMO
• O	
  IDLE	
  SCAN
   – Ferramentas	
  de	
  scaneamento	
  de	
  rede,	
  como	
  o	
  NMAP,	
  costumam	
  
     ser	
  muito	
  ruidosas	
  para	
  Firewalls	
  e	
  IDS/IPS	
  na	
  rede,	
  tornando	
  a	
  
     tarefa	
  em	
  detectar	
  uma	
  a`vidade	
  de	
  scanning	
  facilitada.
   – Entretanto	
  um	
  pesquisador	
  de	
  segurança	
  encontrou	
  um	
  meio	
  de	
  
     fazer	
  um	
  scanning	
  em	
  um	
  alvo,	
  se	
  fazendo	
  passar	
  por	
  outro,	
  
     ocultando	
  a	
  iden`dade	
  da	
  verdadeira	
  origem.
   – Funciona	
  forjando	
  pacotes	
  SYN	
  contra	
  o	
  alvo,	
  u`lizando	
  o	
  IP	
  de	
  
     um	
  zumbi	
  na	
  rede.	
  Se	
  a	
  porta	
  es`ver	
  aberta	
  no	
  alvo	
  este	
  enviara	
  
     um	
  SYN/ACK	
  para	
  o	
  zumbi	
  que,	
  por	
  não	
  estar	
  esperando,	
  
     devolverá	
  um	
  RST	
  e	
  incrementará	
  o	
  IP	
  ID	
  (iden`ficador	
  de	
  pacotes	
  
     IP).	
  Caso	
  a	
  porta	
  esteja	
  fechada	
  no	
  alvo	
  este	
  enviará	
  um	
  RST	
  para	
  
     o	
  zumbi,	
  que	
  o	
  ignorará,	
  não	
  incrementando	
  o	
  IP	
  ID.	
  Este	
  
     incremento,	
  ou	
  não,	
  do	
  IP	
  ID	
  determina	
  se	
  a	
  porta	
  está	
  aberta.
                                                                                               11
ATACANDO	
  E	
  PERMANECENDO	
  
       ANÔNIMO




                               12
DEMONSTRAÇÃO
• DEMONSTRAÇÃO	
  DE	
  IDLE	
  SCAN




                                       13
ATACANDO	
  E	
  PERMANECENDO	
  
                ANÔNIMO
• TOR	
  E	
  VPN	
  PARA	
  REALIZAÇÃO	
  DE	
  EXPLORAÇÃO
  – Se	
  por	
  um	
  lado	
  os	
  proxys	
  podem	
  ser	
  usados	
  para	
  explorar	
  
    aplicações	
  web	
  de	
  forma	
  anônima,	
  u`lizá-­‐los	
  para	
  outros	
  `pos	
  
    de	
  exploração	
  é	
  menos	
  funcional.
  – Nestes	
  casos	
  o	
  TOR	
  e	
  a	
  VPN	
  são	
  mais	
  prá`cos.
  – No	
  caso	
  do	
  TOR	
  existe	
  um	
  comando	
  (torify)	
  no	
  Linux	
  para	
  
    tunelar,	
  pelo	
  TOR,	
  a	
  comunicação	
  TCP/IP	
  das	
  ferramentas	
  de	
  
    hacking
  – Quando	
  se	
  usa	
  VPN	
  todo	
  o	
  acesso	
  à	
  internet	
  é	
  feito	
  pela	
  VPN,	
  
    logo,	
  é	
  mais	
  prá`co	
  para	
  u`lizar	
  as	
  ferramentas.


                                                                                              14
ATACANDO	
  E	
  PERMANECENDO	
  
               ANÔNIMO
• AS	
  BOTNETS
  – Principal	
  mecanismo	
  para	
  realização	
  de	
  ataques	
  de	
  DOS	
  ou	
  
    DDOS	
  e	
  manter	
  anônimo	
  a	
  real	
  origem	
  da	
  ação.
  – Consiste	
  em	
  um	
  computador	
  mestre	
  e	
  diversos	
  slaves,	
  que	
  
    respondem	
  aos	
  comandos	
  do	
  mestre.
  – Em	
  conjunção	
  com	
  as	
  demais	
  técnicas	
  de	
  anonimato	
  consegue	
  
    esconder	
  a	
  origem	
  do	
  mestre.
  – Tema	
  muito	
  extenso,	
  que	
  merece	
  uma	
  palestra	
  apenas	
  para	
  si	
  ;)




                                                                                   15
CONCLUSÃO
• Diversas	
  técnicas	
  de	
  anonimato	
  na	
  internet	
  estão	
  
  disponíveis
• Todas	
  podem	
  ser	
  u`lizadas	
  para	
  o	
  bem	
  quanto	
  para	
  o	
  
  #evil....
• Logo	
  o	
  bom	
  senso	
  deve	
  imperar.	
  Apesar	
  de	
  
  demonstradas	
  algumas	
  técnicas	
  elas	
  não	
  devem	
  ser	
  
  u`lizadas	
  para	
  a`vidades	
  maliciosas	
  na	
  internet.



                                                                        16
PERGUNTAS




            17
• Marcelo	
  Ribeiro
• mribeirobr	
  at	
  globo	
  dot	
  com
• mribeirobr	
  dot	
  com




                                            18

Anonimato na Web

  • 1.
    Permanecendo anônimo naweb Marcelo Ribeiro mribeirobr at globo dot com mribeirobr dot com Seminário)em)Segurança)de) Redes)de)Computadores)
  • 2.
    AGENDA • CASES • NAVEGAÇÃO  WEB  ANÔNIMA • DEMO  1  -­‐  NAVEGANDO  NA  WEB  ANÔNIMO • ATACANDO  E  PERMANECENDO  ANÔNIMO • DEMO  2  -­‐  IDLE  SCAN • CONCLUSÃO 2
  • 3.
    AVISO!!!! • SERÃO  COMENTADAS  E  DEMONSTRADAS  ALGUMAS   TÉCNICAS  COMUMENTE  UTILIZADAS  POR  GRUPOS  DE   HACKERS.  EM  CASO  DE  INTERESSE  EM  TESTAR  TAIS   TÉCNICAS  FAÇA-­‐O  COM  BOM  SENSO  OU  EM   AMBIENTE  CONTROLADO,  SE  APLICÁVEL.  NUNCA   UTILIZE  ESTAS  TÉCNICAS  CONTRA  PESSOAS  OU   ORGANIZAÇÕES,  FIM  EVITAR  PROBLEMAS.... 3
  • 4.
    CASE  1   •ATAQUE  AOS  SITES  GOVERNAMENTAIS  BRASILEIROS   (2011) 4
  • 5.
    CASE  2 • ATAQUE  CONTRA  GEÓRGIA 5
  • 6.
    NAVEGAÇÃO  ANONIMA  PELA  WEB • SERVIDORES  PROXY – Por  design  servidores  proxy  podem  ocultar  a  iden`dade  de  um   usuário  que  o  tenha  configurado – Diversos  servidores  proxy  na  internet,  com  o  fim  de  navegação   anônima,  estão  disponíveis  para  uso – Interessantes  para  ocultar  a  iden`dade  em  navegação  web,   pesquisas  no  google  ou  em  ataques  à  aplicações  web  na   internet. 6
  • 7.
    NAVEGAÇÃO  ANONIMA  PELA  WEB – TOR • Terceira  geração  de  um  projeto  da  Marinha  americana  que  visava   proteger  as  comunicações  do  governo • Consiste  em  um  caminho  virtual,  de  vários  hosts,  dificultando   muito  a  determinação  do  real  endereço  IP  de  origem  de  um   acesso • Muito  u`lizado  aumentar  a  privacidade  dos  usuários  na  internet,   para  pesquisas  de  inteligência  de  órgãos  governamentais  e  ......   por  hackers,  para  ocultar  a  sua  iden`dade  :)  #Evil.... • Contudo,  alguns  grupos  de  pesquisa  já  conseguiram  quebrar  a   segurança  do  TOR,  determinando  a  origem  real  de  um  acesso. 7
  • 8.
  • 9.
    NAVEGAÇÃO  ANONIMA  PELA  WEB – VPN • Opção  plenamente  disponível  na  internet  para  internet  anônima • Existem  estes  serviços  gratuitos  e  pagos • O  serviço  dá  acesso  a  um  servidor  e,  através  dele,  faz-­‐se  o  acesso  a   internet.  O  IP  que  será  registrado  será  o  daquele  servidor. • Normalmente  estes  serviços  até  permitem  escolher  o  país  de   origem  do  IP • Costuma  ser  mais  rápido  que  o  TOR • É  o  meio  de  ocultação  de  iden`dade  recomendado  pelo  grupo   ANONYMOUS • Recomenda-­‐se  usar  IP’s  de  países  que  não  possuam  lei  que   obrigue  a  divulgação  de  informações  de  acesso  à  internet  (Suécia,   por  exemplo) 9
  • 10.
    DEMONSTRAÇÃO • NAVEGANDO  ANÔNIMO  PELA  WEB  VIA  VPN 10
  • 11.
    ATACANDO  E  PERMANECENDO   ANÔNIMO • O  IDLE  SCAN – Ferramentas  de  scaneamento  de  rede,  como  o  NMAP,  costumam   ser  muito  ruidosas  para  Firewalls  e  IDS/IPS  na  rede,  tornando  a   tarefa  em  detectar  uma  a`vidade  de  scanning  facilitada. – Entretanto  um  pesquisador  de  segurança  encontrou  um  meio  de   fazer  um  scanning  em  um  alvo,  se  fazendo  passar  por  outro,   ocultando  a  iden`dade  da  verdadeira  origem. – Funciona  forjando  pacotes  SYN  contra  o  alvo,  u`lizando  o  IP  de   um  zumbi  na  rede.  Se  a  porta  es`ver  aberta  no  alvo  este  enviara   um  SYN/ACK  para  o  zumbi  que,  por  não  estar  esperando,   devolverá  um  RST  e  incrementará  o  IP  ID  (iden`ficador  de  pacotes   IP).  Caso  a  porta  esteja  fechada  no  alvo  este  enviará  um  RST  para   o  zumbi,  que  o  ignorará,  não  incrementando  o  IP  ID.  Este   incremento,  ou  não,  do  IP  ID  determina  se  a  porta  está  aberta. 11
  • 12.
  • 13.
  • 14.
    ATACANDO  E  PERMANECENDO   ANÔNIMO • TOR  E  VPN  PARA  REALIZAÇÃO  DE  EXPLORAÇÃO – Se  por  um  lado  os  proxys  podem  ser  usados  para  explorar   aplicações  web  de  forma  anônima,  u`lizá-­‐los  para  outros  `pos   de  exploração  é  menos  funcional. – Nestes  casos  o  TOR  e  a  VPN  são  mais  prá`cos. – No  caso  do  TOR  existe  um  comando  (torify)  no  Linux  para   tunelar,  pelo  TOR,  a  comunicação  TCP/IP  das  ferramentas  de   hacking – Quando  se  usa  VPN  todo  o  acesso  à  internet  é  feito  pela  VPN,   logo,  é  mais  prá`co  para  u`lizar  as  ferramentas. 14
  • 15.
    ATACANDO  E  PERMANECENDO   ANÔNIMO • AS  BOTNETS – Principal  mecanismo  para  realização  de  ataques  de  DOS  ou   DDOS  e  manter  anônimo  a  real  origem  da  ação. – Consiste  em  um  computador  mestre  e  diversos  slaves,  que   respondem  aos  comandos  do  mestre. – Em  conjunção  com  as  demais  técnicas  de  anonimato  consegue   esconder  a  origem  do  mestre. – Tema  muito  extenso,  que  merece  uma  palestra  apenas  para  si  ;) 15
  • 16.
    CONCLUSÃO • Diversas  técnicas  de  anonimato  na  internet  estão   disponíveis • Todas  podem  ser  u`lizadas  para  o  bem  quanto  para  o   #evil.... • Logo  o  bom  senso  deve  imperar.  Apesar  de   demonstradas  algumas  técnicas  elas  não  devem  ser   u`lizadas  para  a`vidades  maliciosas  na  internet. 16
  • 17.
  • 18.
    • Marcelo  Ribeiro •mribeirobr  at  globo  dot  com • mribeirobr  dot  com 18