Introdução a Canais Dissimulados e Backdoors



Documentos relacionados
Segurança da Informação

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Características de Firewalls

Técnicas utilizadas para burlar Firewalls. João Marcelo Ceron Emerson Virti Liane Tarouco Leandro Bertholdo

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Alan Menk Santos Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

Acesso Re sso R moto

II ENSL. Backdoors em Sistemas GNU/Linux: Conhecendo Para Se Proteger.

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Gerência e Administração de Redes

IPTABLES. Helder Nunes

Segurança de Redes & Internet

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Professor: Gládston Duarte

Firewalls. Firewalls

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Firewall. Alunos: Hélio Cândido Andersson Sales

Políticas de Segurança de Sistemas

Segurança de Redes de Computadores

Análise de Artefatos Maliciosos

Tópicos Especiais em Redes de Computadores. Super Servidor (Xinetd) Professor: Alexssandro Cardoso Antunes

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

Segurança em computadores e em redes de computadores

Segurança com Iptables

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Redes de Computadores

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

FTP Protocolo de Transferência de Arquivos

HOW TO. Solução. UDP portas 53, 69, passo. é criado duas HTTP, conectar e o tipo de. Liberando restante; Liberando todo o res Bloqueand.

Acesso Remoto Placas de captura

Componentes de um sistema de firewall - II. Segurança de redes

Covert Channels: o que são, o que fazem e como se prevenir contra eles. Ivo de Carvalho Peixinho Perito Criminal Federal

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

FACULDADE DE TECNOLOGIA SENAC PELOTAS CURSO TÉCNICO EM INFORMÁTICA PRONATEC PROFESSOR: NATANIEL VIEIRA ALUNOS: ANA CAROLINA, ROMÁRIO, WAGNER.

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Revisão. Karine Peralta

Protocolos de Redes Revisão para AV I

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Entendendo como funciona o NAT

Servidor, Proxy e Firewall. Professor Victor Sotero

CST em Redes de Computadores

MÓDULO 8 Modelo de Referência TCP/IP

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Algumas Leis da Segurança

Rede de Computadores

Segurança de Rede Prof. João Bosco M. Sobral 1

Tratamento de Incidentes de Segurança na Internet Br pelo NBSO

Linux Network Servers

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Fundamentos de Redes de Computadores. IPv6. Prof. Claudemir

Guia De Configuração do Sistema de Comunicação GPRS ID DATA

UNIVERSIDADE FEDERAL DE PELOTAS

Nível de segurança de uma VPN

Segurança da Informação. Prof. Gleison Batista de Sousa

Servidor Proxy armazenamento em cache.

Edital 012/PROAD/SGP/2012

9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e

Segurança na Rede UFBA

Sistemas de Detecção de Intrusão SDI

Prof. Ravel Silva ( SIMULADO 01 PRF

Tecnologias Web. Lista de Exercícios AV02 Turma Luiz Leão

Controlando o tráfego de saída no firewall Netdeep

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

REDES DE COMPUTADORES

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

CAMADA DE TRANSPORTE

Componentes de um sistema de firewall - I

Fernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque fernando@cic.unb.br

Permite o acesso remoto a um computador;

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

4º Semestre. Aula 15 Serviços Internet (FTP)

Redes de Computadores Aula 3

Rede de Computadores (REC)

Introdução ao Modelos de Duas Camadas Cliente Servidor

Gerência de Segurança

Tópicos Especiais em Informática

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Protocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar

Projeto de sistemas O novo projeto do Mercado Internet

Firewall. Qual a utilidade em instalar um firewall pessoal?

Transcrição:

Introdução a e Carlos H. P. Caetano Chaves 2, Luiz Otávio Duarte 1 3, Antonio Montes 1 3 1 Divisão de Segurança de Sistemas de Informação Centro de Pesquisas Renato Archer Ministério da Ciência e Tecnologia 2 Segurança de Dados no EC Visanet 3 Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional de Pesquisas Espaciais Ministério da Ciência e Tecnologia GTS.07 Introdução a e

Objetivos Introdução Objetivos Motivação Roteiro Conceitos Iniciais Apresentar e discutir conceitos relacionados à backdoors e canais dissimulados, baseando-se em exemplos e observações práticas dos problemas causados por artefatos que utilizam estes mecanismos. Introdução a e

Motivação Introdução Objetivos Motivação Roteiro Conceitos Iniciais Grande tendência de ataques que se utilizam de novas técnicas para tentar ocultar a presença do atacante e aumentar sua permanência para periodos grandes de tempo. Dissertação de mestrado desenvolvida por Carlos Henrique para o curso de Computação Aplicada do INPE/MCT. Introdução a e

Roteiro Introdução Objetivos Motivação Roteiro Conceitos Iniciais Conceitos Inicias; ; Evolução de ;. Introdução a e

Conceitos Iniciais Introdução Objetivos Motivação Roteiro Conceitos Iniciais Esta apresentação trata de dois mecanismos muito utilizados por atacantes para manter o acesso a um dado computador sem que uma vulnerabilidade precise ser explorada. ; (Cover Channels). Introdução a e

Evolução de Possuem o objetivo de prover acesso aos computadores previamente comprometidos sem que uma vulnerabilidade necessite ser explorada novamente. Normalmente estes backdoors inserem novos processos no sistema comprometido. Mas podem ser inseridos em códigos-fonte, arquivos de configuração de aplicações legítmas e etc... Muitas vezes estes backdoors podem ser detectados por sistemas de detecção de intrusão, antivírus, anti-spyware e etc... Introdução a e

: Exemplos. Evolução de Binários isolados que esperam por conexão em uma dada porta, retornando um shell a quem se conectar; Configurações específicas em daemons como inetd ou xinetd; Modificações em códigos-fonte; Utilização de binários do sistema; Shellcodes com chamadas específicas de sistema. (Necessita nova exploração.) Introdução a e

: Binários Isolados. Evolução de Win32.BackOrifice; Win32.SubSeven; Win32.Kuang2; Variantes de implementações de SSH. Introdução a e

Evolução de : Configurações de Aplicações. inetd 1 echo "1010 stream tcp nowait root \ 2 /usr/sbin/tcpd /bin/sh" >> /etc/inetd.conf xinetd 1 cat >> /etc/xinetd.conf << EOF 2 service ftp 3 { 4 protocol = tcp 5 wait = no 6 only_from = 0.0.0.0/0 7 user = root 8 server = /bin/sh 9 } 10 EOF Introdução a e

Evolução de : Modificações Código-fonte. Libpcap: (Original) 1 MD5 Sum 0597c23e3496a5c108097b2a0f1bd0c7 libpcap-0.7.1.tar.gz 2 MD5 Sum 6bc8da35f9eed4e675bfdf04ce312248 tcpdump-3.6.2.tar.gz 3 MD5 Sum 03e5eac68c65b7e6ce8da03b0b0b225e tcpdump-3.7.1.tar.gz Libpcap: (Com Backdoor) 1 MD5 Sum 73ba7af963aff7c9e23fa1308a793dca libpcap-0.7.1.tar.gz 2 MD5 Sum 3a1c2dd3471486f9c7df87029bf2f1e9 tcpdump-3.6.2.tar.gz 3 MD5 Sum 3c410d8434e63fb3931fe77328e4dd88 tcpdump-3.7.1.tar.gz Introdução a e

Evolução de : Modificações Libpcap. Inserção do bpf not port 1963 ; Conexão na porta 1963 de um determinado host; Abertura de um shell reverso. http://www.hlug.org/trojan/ Introdução a e

Evolução de Evolução de Os backdoors surgiram de necessidade de atacantes que precisavam voltar ao sistema comprometido sem necessitar explora-los novamente. Com isso, o atacante poderia eliminar a vulnerabilidade utilizada na primeira exploração. Desta forma não permitindo que novos atacantes entrassem no sistema pela mesma vulnerabilidade. Entretanto, a difusão de sistemas de filtragem de pacotes de entrada dificultaram a utilização destes backdoors. Introdução a e

Evolução de Evolução de Com filtragem de pacotes de entrada, duas possibilidades eram possíveis: Modificar o serviço legítmo por um backdoor; Fazer o backdoor acessar o host externo em uma dada porta. Assim, a máquina comprometida seria cliente da máquina invasora. Esta técnica é chamada de shell reverso. Entretanto, usuários perceberiam a troca do serviço e filtragem de pacotes de saída poderiam não permitir que a máquina atacada acessasse qualquer host em qualquer porta. Introdução a e

Evolução de Evolução de Os sistemas de filtragem de saída (outbound) aliados a proxies de saída de aplicação, fizeram com que os backdoors precisassem de características peculiares como respeitar um determinado protocolo de troca de dados. Surgem os softwares capazes de utilizar canais dissimulados. Introdução a e

São mecanismos capazes de, utilizando-se canais de comunicação legítmos, trafegar informações ilícitas; Por exemplo, fazer com que um protocolo de P2P, proibido segundo a política de segurança de uma empresa, seja encapsulado sobre um outro protocolo permitido; Os canais dissimulados geralmente são criados sobre protocolos como ICMP, HTTP, HTTPS e DNS. Introdução a e

: Ferramentas rwwwshell; CCTT; Wsh; Firepass; Httptunnel; Your Freedom; LogMeIn. Introdução a e

: rwwwshell The Reverse WWW Shell é composto por scripts Perl que permitem que o cliente se conecte no servidor requisitanto por comandos; O modo de atuação é por shell reverso; Pode funcionar através de qualquer filtro de pacotes que permita que usuários acessem servidores Web de forma irrestrita; Os comandos são enviados através de mensagens do tipo GET ou POST. Introdução a e

: cctt O covert channel tunneling tool permite a criação de canais dissimulados para protocolo HTTP; Pode atual também como um backdoor em qualquer porta UDP ou TCP; Atua por iniciativa do cliente que disponibiliza um shell reverso; Permite a troca de dados utilizando criptografia. Introdução a e

: cctt As requisições de clientes são realizadas através de POST. Pode ser utilizado em comunicações onde exista proxy HTTP. Permite a criação de túneis para outros protocolos: Cliente ssh - cliente cctt - Internet - servidor cctt - servidorssh. Introdução a e

: Wsh Permite a criação de canais dissimulados em HTTP/HTTPS; O cliente executa scripts Perl. Já o servidor possui um servidor web com um CGI instalado; Neste caso o cliente possui o controle de requisições no servidor; Os comandos wshget e wshput permitem baixar ou enviar arquivos do ou para o servidor. Introdução a e

: Firepass Desenvolvido para que seja possível encapsular outros protocolos de aplicação; Dois scripts, sendo um CGI que executa em um servidor Web; Pode funcionar mesmo através de um proxy; Muito utilizado para fazer com que o cliente acesse aplicações externas; Introdução a e

: Httptunnel Possui o mesmo objetivo do Firepass; Dois scripts htc (cliente), hts (servidor); 1 server# htps -F 192.168.0.1:1010 80 2 client# htpc -F 10000 192.168.0.1:80 Introdução a e

: Your Freedom Trabalha em três métodos: Local port forward, Socks 4/5, Proxy HTTP; Implementa canais dissimulados sobre HTTP/HTTPs com os seguintes objetivos: Contornar firewalls, proxies, e filtros de conteúdo. Manter o anonimato do usuário. Introdução a e

: Your Freedom O Your Freedom, instalado na máquina do cliente, conecta a servidores Freedom externos para estabeleçer canais dissimulados e encapsular dados de: HTTP; IM (MSN, Y!, ICQ, IRC, Skype, Teamspeak 2); P2P (emule, Kazaa, Bittorrent,...) Jogos; E-mail (Thunderbird); Multimedia (Realplayer, Winamp 5); FTP; SSH;... Introdução a e

Referências Bibliográficas Referências Bibliográficas Contatos Rik Farrow Musings. ;login: The Usenix Magazine, out. 2004 Mudge Insider Threat. ;login: The Usenix Magazine, dez. 2003 Van Hauser. The Reverse WWW Shell. The Hacker s Choice. http://www.thc.org/download.php?t=r&d=rwwwshell-2.0.pl.gz Introdução a e

Referências Bibliográficas Referências Bibliográficas Contatos Van Hauser Placing Through Firewalls. The Hacker s Choice. http://www.thc.org/download.php?t=p&d=fw-backd.htm Simon Castro CCTT - Cover Channel Tunneling Tool http://www.gray-world.net/pr_cctt.shtml Alex Dyatlov and Simon Castro Wsh - Web Shell. Gray World.net Team. http://www.gray-world.net/pr_wsh.shtml Introdução a e

Referências Bibliográficas Referências Bibliográficas Contatos Alex Dyatlov Firepass. Gray World.net Team. http://www.gray-world.net/pr_firepass.shtml Lars Brinkhoff Httptunnel. NoGrew.org. http://www.nocrew.org/software/httptunnel.html Craig H. Rowland Covert Channels in the TCP/IP Protocol Suite. First Monday. http://www.firstmonday.dk/issues/issue2_5/rowland/ Introdução a e

Referências Bibliográficas Referências Bibliográficas Contatos Carlos Henrique Peixoto Caetano Chaves and Antonio Montes e : uma metodologia para detecção. Simpósio sobre Segurança em Informárica (SSI 2004) Introdução a e

Contatos Introdução Referências Bibliográficas Contatos Luiz Otávio Duarte loduarte@cenpra.gov.br duarte@lac.inpe.br Carlos Henrique Peixoto Caetano Chaves ccaetano@visanet.com.br Antonio Montes antonio.montes@cenpra.gov.br Introdução a e