SlideShare ist ein Scribd-Unternehmen logo
1 von 78
Downloaden Sie, um offline zu lesen
Cibercrimes Técnicas, Proteção e Investigação.
Tópicos!!
- Apresentação
- Cibercrimes
- Técnicas de Intrusão
- Investigação
- Como se proteger?
- Metodologias [OWASP]
- Questions?Contact
root@kembolle:~# Whoami
Kembolle Amilkar A.K.A Dr O.liverkall
# Tecnologia em Analise e Desenvolvimento de Sistemas;
# Governança de Tecnologia da Informação;
# Gerenciamento de Processo de Negócio e tecnologia da Informação;
# Segurança da Informação [ Conclusão ];
# CTO – Chief Tecnology Officer [ Samuray Consultoria ];
# Analista Segurança da Informação [ Sefaz – MT ];
# The Open Web Application Security Project (OWASP) Cuiabá;
# Brazil Underground Security – 2011;
root@kembolle:~# Gosto Disso!! :)
root@kembolle:~# Já fiz Isso!!! :D
root@kembolle:~# Hoje trabalho com isso! :D
root@kembolle:~# Cibercrimes

O mundo mudou
muito..............
Antes, usava-se dinamite
para roubar bancos :O
Hoje em dia, usam-se ......
root@kembolle:~# Cibercrimes
Senhas!! :D
root@kembolle:~# Cibercrimes

Nossa não me diga ??
root@kembolle:~# Cibercrimes
Senhas fracas permitiram invasão à TV que anunciou
ataque zumbi nos EUA :
●

●

Enquanto você assiste à televisão, o áudio do programa
original é cortado e, em seu lugar, surge uma voz alertando
um ataque de zumbis nas proximidades. Parece surreal? Isso
aconteceu nos Estados Unidos.
o governo ordenou às emissoras a mudarem as senhas para
o equipamento que as autoridades usam para divulgar
transmissões de emergência através do Sistema de Alerta de
Emergência (EAS, na sigla em inglês).
http://adrenaline.uol.com.br/seguranca/noticias/15564/senha
s-fracas-permitiram-invasao-a-tv-que-anunciou-ataque-zumbi
-nos-eua.html 15/02/2013
root@kembolle:~# Cibercrime
Refere-se a toda a actividade onde um
computador ou uma rede de computadores é
utilizada como uma ferramenta, uma base de
ataque ou como meio de crime.
●

E - Crime

●

Cibercrime (Cybercrime)

●

Crime Eletrônico

●

Crime Digital
root@kembolle:~# Cibercrime
Quais os Tipos Cibercrimes?
O crime envolvendo computadores abrange um
conjunto de atividades ilegais bastante variado:
●

Falsidade ideológica ( Fakes );

●

Acesso e uso ilegal de dados ( Espionagem );

●

Conteúdo Criminoso ( Pedofilia );

●

Criação de programas dedicado ao crime (backdoor's);

●

Pirataria de Software ( Serial Fishing );
root@kembolle:~# Cibercrime
Caracteristicas:
●

●

●

Transnacionalidade: O Cibercrime é um
fenômeno internacional, onde não há fronteiras de
ação e de alcance.
Universalidade: O Cibercrime não escolhe
nações, géneros estatutos sociais, entre outros
factores.
Omnipresença: Hoje em dia, a omnipresença da
tecnologia está no quotidiano dos cidadãos.
root@kembolle:~# Cibercrime
Vamos citar 3 Tipos de Criminosos:
Cracker é o termo usado para designar o
indivíduo que pratica a quebra (ou cracking) de
um sistema de segurança, de forma ilegal ou sem
ética.
Este termo foi criado em 1985 por hackers em
defesa contra o uso jornalístico do termo hacker.
root@kembolle:~# Cibercrime
Phreaker
Phreaker é o nome dado aos hackers de telefonia.
(Phone+Freak ou Phreak).É o uso indevido de
linhas telefônicas, fixas ou celulares.
root@kembolle:~# Cibercrime
Pirata
É aquele que se dedica à apropriação, reprodução,
acumulação e distribuição (em grande escala) de
software protegido por copyright, com fins
lucrativos.
root@kembolle:~# - Técnicas de Intrusão
root@kembolle:~# - Técnicas de Intrusão
A Owasp hoje possui um top10 de vulnerabilidades mais utilizadas para
realizar exploração de Ambientes “ WEB”
A1-Injection
●

A2-Broken Authentication and Session Management

●

A3-Cross-Site Scripting (XSS)

●

A4-Insecure Direct Object References

●

A5-Security Misconfiguration

●

A6-Sensitive Data Exposure

●

A7-Missing Function Level Access Control

●

A8-Cross-Site Request Forgery (CSRF)

●

A9-Using Components with Known Vulnerabilities

●

A10-Unvalidated Redirects and Forwards
https://www.owasp.org/index.php/Top_10_2013-Top_10
root@kembolle:~# - Técnicas de Intrusão

Top 10 Mobile Risks
●

M1: Insecure Data Storage

●

M2: Weak Server Side Controls

●

M3: Insufficient Transport Layer Protection

●

M4: Client Side Injection

●

M5: Poor Authorization and Authentication

●

M6: Improper Session Handling

●

M7: Security Decisions Via Untrusted Inputs

●

M8: Side Channel Data Leakage

●

M9: Broken Cryptography

●

M10: Sensitive Information Disclosure
https://www.owasp.org/index.php/Projects/OWASP_Mobile_Security_Proj
ect_-_Top_Ten_Mobile_Risks
root@kembolle:~# - Técnicas de Intrusão

Botnet: são computadores “zumbis”.
●

●

Em suma, são computadores invadidos por um
determinado cracker, que os transforma em
um replicador de informações.
Dessa forma torna-se mais difícil o
rastreamento de computadores que geram
spams e aumentam o alcance das mensagens
propagadas ilegalmente.
root@kembolle:~# - Técnicas de Intrusão
root@kembolle:~# - Técnicas de Intrusão
root@kembolle:~# - Técnicas de Intrusão

Denial of Service (DoS): “Ataque de negação de
serviços” é uma forma de ataque que pretende
impedir o acesso dos usuários a determinados
serviços. Alvos mais frequentes são servidores
web, pois os crackers visam deixar páginas
indisponíveis.
As consequências mais comuns neste caso são:
consumo excessivo de recursos e falhas na
comunicação entre sistema e usuário.
EX: CVE-2013-1896 Denial of Service (DoS)
vulnerability in Apache HTTP Server
root@kembolle:~# - Técnicas de Intrusão

Logstalgia - Website Access Log Visualization [VIDEO]
root@kembolle:~# - Técnicas de Intrusão

DDOS on the VideoLAN downloads infrastructure [VIDEO]
root@kembolle:~# - Técnicas de Intrusão
http://www.digitalattackmap.com/
root@kembolle:~# - Técnicas de Intrusão

Tá …
e quais as outras possíveis vertentes após ataque?
root@kembolle:~# - Técnicas de Intrusão

Social Engineering (Engenharia Social): é o ato de
manipular pessoas para conseguir informações
confidenciais sobre brechas de segurança .
root@kembolle:~# - Técnicas de Intrusão
root@kembolle:~# - Técnicas de Intrusão
root@kembolle:~# - Técnicas de Intrusão
root@kembolle:~# - Técnicas de Intrusão
root@kembolle:~# - Técnicas de Intrusão
root@kembolle:~# - Técnicas de Intrusão
root@kembolle:~# - Técnicas de Intrusão
….E os smartphones?
root@kembolle:~# - Técnicas de Intrusão
o app malicioso DroidWhisperer, criado por Kevin McNamee, um pesquisador da área
de segurança da Kindsight. Ele escondeu o malware junto de um Angry Birds e
começou a distribuir o aplicativo em uma loja não oficial.
root@kembolle:~# - Técnicas de Intrusão
Sem ser notificado de nada, ele concedia autorização para
capturar áudio do microfone, relatar sua posição exata e
ainda baixar sua lista de contatos, permitindo a utilização
desses dados de uma forma nada benéfica. E tudo isso de
modo silencioso, comandando o aparelho hackeado pela
internet.
No caso do DroidWhisperer, isso tudo é bem simples. Por
meio de um painel de controle é possível ver todos os
aparelhos conectados, acessando o conteúdo enviado por
eles como se acessa um gerenciador de arquivos, tudo via
internet, sem nenhuma conexão cabeada.
root@kembolle:~# - Técnicas de Intrusão
root@kembolle:~# - Técnicas de Intrusão
Metasploit Iphone :D
root@kembolle:~# - Técnicas de Intrusão
Fing - Network Tools
root@kembolle:~# - Técnicas de Intrusão
Intercepter NG – Sniffer ToolboX :)
root@kembolle:~# - Técnicas de Intrusão
Wardriving Mobile .. Oh YEAH! :D
root@kembolle:~# - Técnicas de Intrusão
Cantena lata de toddy
root@kembolle:~# - Técnicas de Intrusão
Wardrive
root@kembolle:~# - Técnicas de Intrusão
Owasp LiveCD [ Vmware (: ]
root@kembolle:~# - Técnicas de Intrusão
Metasploit Framework [ Vmware ]
root@kembolle:~# - Técnicas de Intrusão
root@kembolle:~# - Investigação
De: cte@xxx.com.br [mailto:cte@xxx.com.br ]
●

Enviada em: quinta-feira, 5 de setembro de 2013 20:04

●

Para: Sistema CTE - Conhecimento de Transporte Eletrônico

●

Assunto: Cobrança : Prestação em atraso

●

Para melhor visualizar este e-mail clique em Não tenho certeza. Vou verificar

●

Prezado(a) Cliente:

●

Arquivo(s) em Anexo(s): [ Cobranca 2a.via Boleto.pdf ] link

●

Tendo em vista que não nos procurou no prazo estipulado em nossa carta de 24/07/13,

●

comunicamos que o Boleto em questão foi levado a protesto, medida inicial no

●

processo de execução que iremos intentar contra, caso o pagamento não seja

●

efetuado no 1º Cartório de Protesto de Letras e Títulos.

●

Att,

●

Ricardo Garcia,

●

Gerente do Departamento Jurídico.
root@kembolle:~# - Investigação
Link Principal: http://abre.ai/sbz
Redireciona para: http://jorgetadeuslp.com/css/terra.php
Diretórios Terra.php
root@kembolle:~# - Investigação
Dentro de acessos.php e acessos.txt tem Mais informações vejamos...

●

Qua - 04/Set/2013 as 20:53:18 – 177.221.27.xx - - - Brazil

●

Qui - 05/Set/2013 as 10:57:29 - 177.221.27.xx - - - Brazil

●

Qui - 05/Set/2013 as 11:56:55 - 186.202.153.xx - - - Brazil

●

Qui - 05/Set/2013 as 15:05:37 - 177.132.247.xx - - Mato Grosso - Brazil

●

Qui - 05/Set/2013 as 15:08:44 - 186.212.206.xx - Curitiba - Paraná - Brazil

●

Qui - 05/Set/2013 as 15:11:08 - 177.54.98.xx - - - Brazil

●

Qui - 05/Set/2013 as 15:14:03 - 200.205.104.xx - - São Paulo - Brazil

●

Qui - 05/Set/2013 as 15:14:40 - 200.198.51.xx - - - Brazil

●

Qui - 05/Set/2013 as 15:17:05 - 201.92.118.xx - Bauru - São Paulo - Brazil

●

Qui - 05/Set/2013 as 15:17:11 - 177.139.165.xx - - São Paulo - Brazil

●
root@kembolle:~# - Investigação
0x01- http://jorgetadeuslp.com/css/acessos.php
0x02- http://jorgetadeuslp.com/css/acessos.txt
É lista enorme de pessoas que já baixarão e
executarão o “ terra.php “ ..

Continuando....
root@kembolle:~# - Investigação
root@kembolle:~# - Investigação
É apenas um redirect para arquivo malicioso.....Bom chegamos a
Hospedagem do Arquivo , Vamos dar uma analisada:
●

GET /css/Boleto.2a.via.arquivo.anexos.visualizar.zip HTTP/1.1

●

Host: tadeuforense.pusku.com

●

User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US;
rv:1.9.2.13) Gecko/20101203 Firefox/3.6.13

●

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

●

Accept-Language: en-us,en;q=0.5

●

Accept-Encoding: gzip,deflate

●

Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7

●

Keep-Alive: 115

●

Connection: keep-alive

●

Certo então vamos ao Browser ver o que tem por la!? (:
root@kembolle:~# - Investigação
root@kembolle:~# - Investigação
●

O atacante criou uma conta em servidor que não tem
proteção, vejamos o diretório CSS
root@kembolle:~# - Investigação
Link: http://tadeuforense.pusku.com/css/
●

Bingo chegamos no arquivo e no domínio!!! Show hein.. Vamos analisar os
arquivos!

●

Disassembly binaries:

●

Disassembled code [Offset: 0x00000000]

●

------------------------------------------------------------

●

0x00000000

dec

ebp

●

0x00000001

pop

edx

●

0x00000002

push

eax

●

0x00000003

add

[edx], al

●

0x00000005

add

[eax], al

●

0x00000007

add

[eax+eax], al
root@kembolle:~# - Investigação
Temos aqui Dados do Arquivo Descompilado:
root@kembolle:~# - Investigação
Ele gera vários arquivos e retorna insert’s nos registros e temporários.
http://recrutinha2016.com/adm/contador.php
:Label1
@echo off
del C:Users005757~1DesktopBOLETO~1.VISBOLETO~1.EXE
if Exist C:Users005757~1DesktopBOLETO~1.VISBOLETO~1.EXE
goto Label1
Call C:Users005757~1DesktopBOLETO~1.VISBOLETO~1.EXE
del C:Users005757~1DesktopBOLETO~1.VISBOLETO~1.bat
Exit
root@kembolle:~# - Investigação

Conclusão:
# Este arquivo é um “Loader” criado em Delphi para realizar execução de
vários arquivos maliciosos.
Caracteristicas Backdoor:
# Possui varias bibliotecas de Keylogger’s e Screenlogger para coleta de
informações bancárias;
# Realiza alteração de DNS para servidores ( Pharming )
( C:WINDOWSsystem32driversetcHosts );
# é criado arquivo Call
C:Users005757~1DesktopBOLETO~1.VISBOLETO~1.EXE que
funciona como Botnet para enventuais ataques de negação de serviço.
root@kembolle:~# - Como se proteger?

1º Monitorar …..
root@kembolle:~# - Como se proteger?

2º Monitorar ….. e
root@kembolle:~# - Como se proteger?

3º Monitorar …..
root@kembolle:~# - Ferramentas

Hcon Security Testing Framework (HconSTF)

http://www.hcon.in/index.html
root@kembolle:~# - Ferramentas

●

HTTPS Everywhere

●

WOT

●

Adblock Plus blocks

●

NoScript

●

RequestPolicy

●

QuickJava

●

Netcraft Toolbar

●

SQL Inject Me

●

Xss Injecte Me

●

Firecat (FIREFOX CATALOG OF AUDITING EXTENSIONS )
root@kembolle:~# - Ferramentas
Nicter = Network Incident analysis Center for
Tactical Emergency Response
root@kembolle:~# - Ferramentas

Nicter = Network Incident analysis Center for
Tactical Emergency Response [VIDEO]
root@kembolle:~# - Como se proteger?

Antivirus???
Veil – A Payload Generator to Bypass Antivirus
root@kembolle:~# - Como se proteger?

Firewall ????
root@kembolle:~# - Como se proteger?

Anti-Spywares e Adwares????
root@kembolle:~# - Como se proteger?

IDS e IPS?
# nmap -P0 -sI 1.1.1.1:1234 192.1.2.3

O Parametro -P0 -sl é uma
técnica de varredura para
esconder seu IP :D Seguindo
o exemplo, usa uma técnica de
varredura ociosa. Ele utiliza a
porta 1234 no IP 1.1.1.1 como
como um zumbi para fazer a
varredura de acolhimento –
192.1.2.3 ( alvo );
root@kembolle:~# - Como se proteger?

Honeypoth ?????
Oh yeah! I love IT! :D
http://map.honeynet.org
root@kembolle:~# - Metodologias [OWASP]

A Open Web Application Security Project
(OWASP) é uma entidade sem fins lucrativos e
de reconhecimento internacional, que contribui
para a melhoria da segurança de softwares
aplicativos reunindo informações importantes
que permitem avaliar riscos de segurança e
combater formas de ataques através da
internet.
root@kembolle:~# - Metodologias [OWASP]

Os estudos e documentos da OWASP são
disponibilizadas para toda a comunidade
internacional, e adotados como referência
por entidades como U.S. Defense
Information Systems Agency (DISA), U.S.
Federal Trade Commission, várias
empresas e organizações mundiais das
áreas de Tecnologia, Auditoria e Segurança,
e também pelo PCI Council.
root@kembolle:~# - Metodologias [OWASP]

A OWASP utiliza uma metodologia baseada na
classificação do risco (Risk Rating Methodology) para
priorizar sua lista Top 10, que é mantida atualizada
periodicamente a partir de pesquisas e estatísticas sobre
ataques identificados em todo o mundo.
Além de identificar os ataques de maior risco, a OWASP
faz várias recomendações de segurança para que cada
um daqueles ataques sejam evitados a partir das etapas
do desenvolvimento das aplicações.
root@kembolle:~# - Metodologias [OWASP]

https://www.owasp.org/index.php/Cuiaba
Questions?
Questions?Contact

Kembolle Amilkar
Home:
www.kembolle.com.br
Email:
kembolle@bsd.com.br
kembolle@owasp.org
contato@kembolle.com.br

Weitere ähnliche Inhalte

Was ist angesagt?

Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informatica
kreyn
 
Espionagem na internet
Espionagem na internetEspionagem na internet
Espionagem na internet
amarques97
 
Pirataria de software
Pirataria de softwarePirataria de software
Pirataria de software
guicabral6
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
Rodrigo Motta
 

Was ist angesagt? (20)

ESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICAESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICA
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
 
Segurança na Internet (com som)
Segurança na Internet (com som)Segurança na Internet (com som)
Segurança na Internet (com som)
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Pirataria Informatica
Pirataria InformaticaPirataria Informatica
Pirataria Informatica
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informatica
 
Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
 
Espionagem na internet
Espionagem na internetEspionagem na internet
Espionagem na internet
 
Segurança na Internet - Google Hacking
Segurança na Internet - Google  HackingSegurança na Internet - Google  Hacking
Segurança na Internet - Google Hacking
 
Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivos
 
Pirataria de software
Pirataria de softwarePirataria de software
Pirataria de software
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB Uberlandia
 
Posição: A Favor da Pirataria
Posição: A Favor da PiratariaPosição: A Favor da Pirataria
Posição: A Favor da Pirataria
 
Anti-pirataria
Anti-piratariaAnti-pirataria
Anti-pirataria
 
Cyberterrorismo
CyberterrorismoCyberterrorismo
Cyberterrorismo
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Segurança na Internet - Estudos de caso
Segurança na Internet - Estudos de casoSegurança na Internet - Estudos de caso
Segurança na Internet - Estudos de caso
 
Crimedigital
CrimedigitalCrimedigital
Crimedigital
 

Ähnlich wie Cibercrimes - Unic SEMINFO2013

Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Luis Bittencourt
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
João Rufino de Sales
 

Ähnlich wie Cibercrimes - Unic SEMINFO2013 (20)

Metodos de invasao
Metodos de invasaoMetodos de invasao
Metodos de invasao
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourt
 
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurançaInternet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software Livre
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação
 
Insegurança mobile: Android na Segurança da Informação
Insegurança mobile: Android na Segurança da InformaçãoInsegurança mobile: Android na Segurança da Informação
Insegurança mobile: Android na Segurança da Informação
 
[In]Segurança Mobile
[In]Segurança Mobile[In]Segurança Mobile
[In]Segurança Mobile
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 

Cibercrimes - Unic SEMINFO2013

  • 2. Tópicos!! - Apresentação - Cibercrimes - Técnicas de Intrusão - Investigação - Como se proteger? - Metodologias [OWASP] - Questions?Contact
  • 3. root@kembolle:~# Whoami Kembolle Amilkar A.K.A Dr O.liverkall # Tecnologia em Analise e Desenvolvimento de Sistemas; # Governança de Tecnologia da Informação; # Gerenciamento de Processo de Negócio e tecnologia da Informação; # Segurança da Informação [ Conclusão ]; # CTO – Chief Tecnology Officer [ Samuray Consultoria ]; # Analista Segurança da Informação [ Sefaz – MT ]; # The Open Web Application Security Project (OWASP) Cuiabá; # Brazil Underground Security – 2011;
  • 7. root@kembolle:~# Cibercrimes O mundo mudou muito.............. Antes, usava-se dinamite para roubar bancos :O Hoje em dia, usam-se ......
  • 10. root@kembolle:~# Cibercrimes Senhas fracas permitiram invasão à TV que anunciou ataque zumbi nos EUA : ● ● Enquanto você assiste à televisão, o áudio do programa original é cortado e, em seu lugar, surge uma voz alertando um ataque de zumbis nas proximidades. Parece surreal? Isso aconteceu nos Estados Unidos. o governo ordenou às emissoras a mudarem as senhas para o equipamento que as autoridades usam para divulgar transmissões de emergência através do Sistema de Alerta de Emergência (EAS, na sigla em inglês). http://adrenaline.uol.com.br/seguranca/noticias/15564/senha s-fracas-permitiram-invasao-a-tv-que-anunciou-ataque-zumbi -nos-eua.html 15/02/2013
  • 11. root@kembolle:~# Cibercrime Refere-se a toda a actividade onde um computador ou uma rede de computadores é utilizada como uma ferramenta, uma base de ataque ou como meio de crime. ● E - Crime ● Cibercrime (Cybercrime) ● Crime Eletrônico ● Crime Digital
  • 12. root@kembolle:~# Cibercrime Quais os Tipos Cibercrimes? O crime envolvendo computadores abrange um conjunto de atividades ilegais bastante variado: ● Falsidade ideológica ( Fakes ); ● Acesso e uso ilegal de dados ( Espionagem ); ● Conteúdo Criminoso ( Pedofilia ); ● Criação de programas dedicado ao crime (backdoor's); ● Pirataria de Software ( Serial Fishing );
  • 13. root@kembolle:~# Cibercrime Caracteristicas: ● ● ● Transnacionalidade: O Cibercrime é um fenômeno internacional, onde não há fronteiras de ação e de alcance. Universalidade: O Cibercrime não escolhe nações, géneros estatutos sociais, entre outros factores. Omnipresença: Hoje em dia, a omnipresença da tecnologia está no quotidiano dos cidadãos.
  • 14. root@kembolle:~# Cibercrime Vamos citar 3 Tipos de Criminosos: Cracker é o termo usado para designar o indivíduo que pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética. Este termo foi criado em 1985 por hackers em defesa contra o uso jornalístico do termo hacker.
  • 15. root@kembolle:~# Cibercrime Phreaker Phreaker é o nome dado aos hackers de telefonia. (Phone+Freak ou Phreak).É o uso indevido de linhas telefônicas, fixas ou celulares.
  • 16. root@kembolle:~# Cibercrime Pirata É aquele que se dedica à apropriação, reprodução, acumulação e distribuição (em grande escala) de software protegido por copyright, com fins lucrativos.
  • 18. root@kembolle:~# - Técnicas de Intrusão A Owasp hoje possui um top10 de vulnerabilidades mais utilizadas para realizar exploração de Ambientes “ WEB” A1-Injection ● A2-Broken Authentication and Session Management ● A3-Cross-Site Scripting (XSS) ● A4-Insecure Direct Object References ● A5-Security Misconfiguration ● A6-Sensitive Data Exposure ● A7-Missing Function Level Access Control ● A8-Cross-Site Request Forgery (CSRF) ● A9-Using Components with Known Vulnerabilities ● A10-Unvalidated Redirects and Forwards https://www.owasp.org/index.php/Top_10_2013-Top_10
  • 19. root@kembolle:~# - Técnicas de Intrusão Top 10 Mobile Risks ● M1: Insecure Data Storage ● M2: Weak Server Side Controls ● M3: Insufficient Transport Layer Protection ● M4: Client Side Injection ● M5: Poor Authorization and Authentication ● M6: Improper Session Handling ● M7: Security Decisions Via Untrusted Inputs ● M8: Side Channel Data Leakage ● M9: Broken Cryptography ● M10: Sensitive Information Disclosure https://www.owasp.org/index.php/Projects/OWASP_Mobile_Security_Proj ect_-_Top_Ten_Mobile_Risks
  • 20. root@kembolle:~# - Técnicas de Intrusão Botnet: são computadores “zumbis”. ● ● Em suma, são computadores invadidos por um determinado cracker, que os transforma em um replicador de informações. Dessa forma torna-se mais difícil o rastreamento de computadores que geram spams e aumentam o alcance das mensagens propagadas ilegalmente.
  • 23. root@kembolle:~# - Técnicas de Intrusão Denial of Service (DoS): “Ataque de negação de serviços” é uma forma de ataque que pretende impedir o acesso dos usuários a determinados serviços. Alvos mais frequentes são servidores web, pois os crackers visam deixar páginas indisponíveis. As consequências mais comuns neste caso são: consumo excessivo de recursos e falhas na comunicação entre sistema e usuário. EX: CVE-2013-1896 Denial of Service (DoS) vulnerability in Apache HTTP Server
  • 24. root@kembolle:~# - Técnicas de Intrusão Logstalgia - Website Access Log Visualization [VIDEO]
  • 25. root@kembolle:~# - Técnicas de Intrusão DDOS on the VideoLAN downloads infrastructure [VIDEO]
  • 26. root@kembolle:~# - Técnicas de Intrusão http://www.digitalattackmap.com/
  • 27. root@kembolle:~# - Técnicas de Intrusão Tá … e quais as outras possíveis vertentes após ataque?
  • 28. root@kembolle:~# - Técnicas de Intrusão Social Engineering (Engenharia Social): é o ato de manipular pessoas para conseguir informações confidenciais sobre brechas de segurança .
  • 35. root@kembolle:~# - Técnicas de Intrusão ….E os smartphones?
  • 36. root@kembolle:~# - Técnicas de Intrusão o app malicioso DroidWhisperer, criado por Kevin McNamee, um pesquisador da área de segurança da Kindsight. Ele escondeu o malware junto de um Angry Birds e começou a distribuir o aplicativo em uma loja não oficial.
  • 37. root@kembolle:~# - Técnicas de Intrusão Sem ser notificado de nada, ele concedia autorização para capturar áudio do microfone, relatar sua posição exata e ainda baixar sua lista de contatos, permitindo a utilização desses dados de uma forma nada benéfica. E tudo isso de modo silencioso, comandando o aparelho hackeado pela internet. No caso do DroidWhisperer, isso tudo é bem simples. Por meio de um painel de controle é possível ver todos os aparelhos conectados, acessando o conteúdo enviado por eles como se acessa um gerenciador de arquivos, tudo via internet, sem nenhuma conexão cabeada.
  • 39. root@kembolle:~# - Técnicas de Intrusão Metasploit Iphone :D
  • 40. root@kembolle:~# - Técnicas de Intrusão Fing - Network Tools
  • 41. root@kembolle:~# - Técnicas de Intrusão Intercepter NG – Sniffer ToolboX :)
  • 42. root@kembolle:~# - Técnicas de Intrusão Wardriving Mobile .. Oh YEAH! :D
  • 43. root@kembolle:~# - Técnicas de Intrusão Cantena lata de toddy
  • 44. root@kembolle:~# - Técnicas de Intrusão Wardrive
  • 45. root@kembolle:~# - Técnicas de Intrusão Owasp LiveCD [ Vmware (: ]
  • 46. root@kembolle:~# - Técnicas de Intrusão Metasploit Framework [ Vmware ]
  • 48. root@kembolle:~# - Investigação De: cte@xxx.com.br [mailto:cte@xxx.com.br ] ● Enviada em: quinta-feira, 5 de setembro de 2013 20:04 ● Para: Sistema CTE - Conhecimento de Transporte Eletrônico ● Assunto: Cobrança : Prestação em atraso ● Para melhor visualizar este e-mail clique em Não tenho certeza. Vou verificar ● Prezado(a) Cliente: ● Arquivo(s) em Anexo(s): [ Cobranca 2a.via Boleto.pdf ] link ● Tendo em vista que não nos procurou no prazo estipulado em nossa carta de 24/07/13, ● comunicamos que o Boleto em questão foi levado a protesto, medida inicial no ● processo de execução que iremos intentar contra, caso o pagamento não seja ● efetuado no 1º Cartório de Protesto de Letras e Títulos. ● Att, ● Ricardo Garcia, ● Gerente do Departamento Jurídico.
  • 49. root@kembolle:~# - Investigação Link Principal: http://abre.ai/sbz Redireciona para: http://jorgetadeuslp.com/css/terra.php Diretórios Terra.php
  • 50. root@kembolle:~# - Investigação Dentro de acessos.php e acessos.txt tem Mais informações vejamos... ● Qua - 04/Set/2013 as 20:53:18 – 177.221.27.xx - - - Brazil ● Qui - 05/Set/2013 as 10:57:29 - 177.221.27.xx - - - Brazil ● Qui - 05/Set/2013 as 11:56:55 - 186.202.153.xx - - - Brazil ● Qui - 05/Set/2013 as 15:05:37 - 177.132.247.xx - - Mato Grosso - Brazil ● Qui - 05/Set/2013 as 15:08:44 - 186.212.206.xx - Curitiba - Paraná - Brazil ● Qui - 05/Set/2013 as 15:11:08 - 177.54.98.xx - - - Brazil ● Qui - 05/Set/2013 as 15:14:03 - 200.205.104.xx - - São Paulo - Brazil ● Qui - 05/Set/2013 as 15:14:40 - 200.198.51.xx - - - Brazil ● Qui - 05/Set/2013 as 15:17:05 - 201.92.118.xx - Bauru - São Paulo - Brazil ● Qui - 05/Set/2013 as 15:17:11 - 177.139.165.xx - - São Paulo - Brazil ●
  • 51. root@kembolle:~# - Investigação 0x01- http://jorgetadeuslp.com/css/acessos.php 0x02- http://jorgetadeuslp.com/css/acessos.txt É lista enorme de pessoas que já baixarão e executarão o “ terra.php “ .. Continuando....
  • 53. root@kembolle:~# - Investigação É apenas um redirect para arquivo malicioso.....Bom chegamos a Hospedagem do Arquivo , Vamos dar uma analisada: ● GET /css/Boleto.2a.via.arquivo.anexos.visualizar.zip HTTP/1.1 ● Host: tadeuforense.pusku.com ● User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.2.13) Gecko/20101203 Firefox/3.6.13 ● Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 ● Accept-Language: en-us,en;q=0.5 ● Accept-Encoding: gzip,deflate ● Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7 ● Keep-Alive: 115 ● Connection: keep-alive ● Certo então vamos ao Browser ver o que tem por la!? (:
  • 55. root@kembolle:~# - Investigação ● O atacante criou uma conta em servidor que não tem proteção, vejamos o diretório CSS
  • 56. root@kembolle:~# - Investigação Link: http://tadeuforense.pusku.com/css/ ● Bingo chegamos no arquivo e no domínio!!! Show hein.. Vamos analisar os arquivos! ● Disassembly binaries: ● Disassembled code [Offset: 0x00000000] ● ------------------------------------------------------------ ● 0x00000000 dec ebp ● 0x00000001 pop edx ● 0x00000002 push eax ● 0x00000003 add [edx], al ● 0x00000005 add [eax], al ● 0x00000007 add [eax+eax], al
  • 57. root@kembolle:~# - Investigação Temos aqui Dados do Arquivo Descompilado:
  • 58.
  • 59. root@kembolle:~# - Investigação Ele gera vários arquivos e retorna insert’s nos registros e temporários. http://recrutinha2016.com/adm/contador.php :Label1 @echo off del C:Users005757~1DesktopBOLETO~1.VISBOLETO~1.EXE if Exist C:Users005757~1DesktopBOLETO~1.VISBOLETO~1.EXE goto Label1 Call C:Users005757~1DesktopBOLETO~1.VISBOLETO~1.EXE del C:Users005757~1DesktopBOLETO~1.VISBOLETO~1.bat Exit
  • 60. root@kembolle:~# - Investigação Conclusão: # Este arquivo é um “Loader” criado em Delphi para realizar execução de vários arquivos maliciosos. Caracteristicas Backdoor: # Possui varias bibliotecas de Keylogger’s e Screenlogger para coleta de informações bancárias; # Realiza alteração de DNS para servidores ( Pharming ) ( C:WINDOWSsystem32driversetcHosts ); # é criado arquivo Call C:Users005757~1DesktopBOLETO~1.VISBOLETO~1.EXE que funciona como Botnet para enventuais ataques de negação de serviço.
  • 61. root@kembolle:~# - Como se proteger? 1º Monitorar …..
  • 62. root@kembolle:~# - Como se proteger? 2º Monitorar ….. e
  • 63. root@kembolle:~# - Como se proteger? 3º Monitorar …..
  • 64. root@kembolle:~# - Ferramentas Hcon Security Testing Framework (HconSTF) http://www.hcon.in/index.html
  • 65. root@kembolle:~# - Ferramentas ● HTTPS Everywhere ● WOT ● Adblock Plus blocks ● NoScript ● RequestPolicy ● QuickJava ● Netcraft Toolbar ● SQL Inject Me ● Xss Injecte Me ● Firecat (FIREFOX CATALOG OF AUDITING EXTENSIONS )
  • 66. root@kembolle:~# - Ferramentas Nicter = Network Incident analysis Center for Tactical Emergency Response
  • 67. root@kembolle:~# - Ferramentas Nicter = Network Incident analysis Center for Tactical Emergency Response [VIDEO]
  • 68. root@kembolle:~# - Como se proteger? Antivirus??? Veil – A Payload Generator to Bypass Antivirus
  • 69. root@kembolle:~# - Como se proteger? Firewall ????
  • 70. root@kembolle:~# - Como se proteger? Anti-Spywares e Adwares????
  • 71. root@kembolle:~# - Como se proteger? IDS e IPS? # nmap -P0 -sI 1.1.1.1:1234 192.1.2.3 O Parametro -P0 -sl é uma técnica de varredura para esconder seu IP :D Seguindo o exemplo, usa uma técnica de varredura ociosa. Ele utiliza a porta 1234 no IP 1.1.1.1 como como um zumbi para fazer a varredura de acolhimento – 192.1.2.3 ( alvo );
  • 72. root@kembolle:~# - Como se proteger? Honeypoth ????? Oh yeah! I love IT! :D http://map.honeynet.org
  • 73. root@kembolle:~# - Metodologias [OWASP] A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional, que contribui para a melhoria da segurança de softwares aplicativos reunindo informações importantes que permitem avaliar riscos de segurança e combater formas de ataques através da internet.
  • 74. root@kembolle:~# - Metodologias [OWASP] Os estudos e documentos da OWASP são disponibilizadas para toda a comunidade internacional, e adotados como referência por entidades como U.S. Defense Information Systems Agency (DISA), U.S. Federal Trade Commission, várias empresas e organizações mundiais das áreas de Tecnologia, Auditoria e Segurança, e também pelo PCI Council.
  • 75. root@kembolle:~# - Metodologias [OWASP] A OWASP utiliza uma metodologia baseada na classificação do risco (Risk Rating Methodology) para priorizar sua lista Top 10, que é mantida atualizada periodicamente a partir de pesquisas e estatísticas sobre ataques identificados em todo o mundo. Além de identificar os ataques de maior risco, a OWASP faz várias recomendações de segurança para que cada um daqueles ataques sejam evitados a partir das etapas do desenvolvimento das aplicações.
  • 76. root@kembolle:~# - Metodologias [OWASP] https://www.owasp.org/index.php/Cuiaba