O documento discute técnicas para permanecer anônimo na internet, incluindo navegação via servidores proxy, Tor e VPN. Também aborda formas de realizar ataques de hacking de forma anônima, como o Idle Scan e o uso de botnets. O documento inclui demonstrações práticas destas técnicas.
1. Permanecendo anônimo na web
Marcelo Ribeiro
mribeirobr at globo dot com
mribeirobr dot com
Seminário)em)Segurança)de)
Redes)de)Computadores)
2. AGENDA
• CASES
• NAVEGAÇÃO
WEB
ANÔNIMA
• DEMO
1
-‐
NAVEGANDO
NA
WEB
ANÔNIMO
• ATACANDO
E
PERMANECENDO
ANÔNIMO
• DEMO
2
-‐
IDLE
SCAN
• CONCLUSÃO
2
3. AVISO!!!!
• SERÃO
COMENTADAS
E
DEMONSTRADAS
ALGUMAS
TÉCNICAS
COMUMENTE
UTILIZADAS
POR
GRUPOS
DE
HACKERS.
EM
CASO
DE
INTERESSE
EM
TESTAR
TAIS
TÉCNICAS
FAÇA-‐O
COM
BOM
SENSO
OU
EM
AMBIENTE
CONTROLADO,
SE
APLICÁVEL.
NUNCA
UTILIZE
ESTAS
TÉCNICAS
CONTRA
PESSOAS
OU
ORGANIZAÇÕES,
FIM
EVITAR
PROBLEMAS....
3
4. CASE
1
• ATAQUE
AOS
SITES
GOVERNAMENTAIS
BRASILEIROS
(2011)
4
6. NAVEGAÇÃO
ANONIMA
PELA
WEB
• SERVIDORES
PROXY
– Por
design
servidores
proxy
podem
ocultar
a
iden`dade
de
um
usuário
que
o
tenha
configurado
– Diversos
servidores
proxy
na
internet,
com
o
fim
de
navegação
anônima,
estão
disponíveis
para
uso
– Interessantes
para
ocultar
a
iden`dade
em
navegação
web,
pesquisas
no
google
ou
em
ataques
à
aplicações
web
na
internet.
6
7. NAVEGAÇÃO
ANONIMA
PELA
WEB
– TOR
• Terceira
geração
de
um
projeto
da
Marinha
americana
que
visava
proteger
as
comunicações
do
governo
• Consiste
em
um
caminho
virtual,
de
vários
hosts,
dificultando
muito
a
determinação
do
real
endereço
IP
de
origem
de
um
acesso
• Muito
u`lizado
aumentar
a
privacidade
dos
usuários
na
internet,
para
pesquisas
de
inteligência
de
órgãos
governamentais
e
......
por
hackers,
para
ocultar
a
sua
iden`dade
:)
#Evil....
• Contudo,
alguns
grupos
de
pesquisa
já
conseguiram
quebrar
a
segurança
do
TOR,
determinando
a
origem
real
de
um
acesso.
7
9. NAVEGAÇÃO
ANONIMA
PELA
WEB
– VPN
• Opção
plenamente
disponível
na
internet
para
internet
anônima
• Existem
estes
serviços
gratuitos
e
pagos
• O
serviço
dá
acesso
a
um
servidor
e,
através
dele,
faz-‐se
o
acesso
a
internet.
O
IP
que
será
registrado
será
o
daquele
servidor.
• Normalmente
estes
serviços
até
permitem
escolher
o
país
de
origem
do
IP
• Costuma
ser
mais
rápido
que
o
TOR
• É
o
meio
de
ocultação
de
iden`dade
recomendado
pelo
grupo
ANONYMOUS
• Recomenda-‐se
usar
IP’s
de
países
que
não
possuam
lei
que
obrigue
a
divulgação
de
informações
de
acesso
à
internet
(Suécia,
por
exemplo)
9
11. ATACANDO
E
PERMANECENDO
ANÔNIMO
• O
IDLE
SCAN
– Ferramentas
de
scaneamento
de
rede,
como
o
NMAP,
costumam
ser
muito
ruidosas
para
Firewalls
e
IDS/IPS
na
rede,
tornando
a
tarefa
em
detectar
uma
a`vidade
de
scanning
facilitada.
– Entretanto
um
pesquisador
de
segurança
encontrou
um
meio
de
fazer
um
scanning
em
um
alvo,
se
fazendo
passar
por
outro,
ocultando
a
iden`dade
da
verdadeira
origem.
– Funciona
forjando
pacotes
SYN
contra
o
alvo,
u`lizando
o
IP
de
um
zumbi
na
rede.
Se
a
porta
es`ver
aberta
no
alvo
este
enviara
um
SYN/ACK
para
o
zumbi
que,
por
não
estar
esperando,
devolverá
um
RST
e
incrementará
o
IP
ID
(iden`ficador
de
pacotes
IP).
Caso
a
porta
esteja
fechada
no
alvo
este
enviará
um
RST
para
o
zumbi,
que
o
ignorará,
não
incrementando
o
IP
ID.
Este
incremento,
ou
não,
do
IP
ID
determina
se
a
porta
está
aberta.
11
14. ATACANDO
E
PERMANECENDO
ANÔNIMO
• TOR
E
VPN
PARA
REALIZAÇÃO
DE
EXPLORAÇÃO
– Se
por
um
lado
os
proxys
podem
ser
usados
para
explorar
aplicações
web
de
forma
anônima,
u`lizá-‐los
para
outros
`pos
de
exploração
é
menos
funcional.
– Nestes
casos
o
TOR
e
a
VPN
são
mais
prá`cos.
– No
caso
do
TOR
existe
um
comando
(torify)
no
Linux
para
tunelar,
pelo
TOR,
a
comunicação
TCP/IP
das
ferramentas
de
hacking
– Quando
se
usa
VPN
todo
o
acesso
à
internet
é
feito
pela
VPN,
logo,
é
mais
prá`co
para
u`lizar
as
ferramentas.
14
15. ATACANDO
E
PERMANECENDO
ANÔNIMO
• AS
BOTNETS
– Principal
mecanismo
para
realização
de
ataques
de
DOS
ou
DDOS
e
manter
anônimo
a
real
origem
da
ação.
– Consiste
em
um
computador
mestre
e
diversos
slaves,
que
respondem
aos
comandos
do
mestre.
– Em
conjunção
com
as
demais
técnicas
de
anonimato
consegue
esconder
a
origem
do
mestre.
– Tema
muito
extenso,
que
merece
uma
palestra
apenas
para
si
;)
15
16. CONCLUSÃO
• Diversas
técnicas
de
anonimato
na
internet
estão
disponíveis
• Todas
podem
ser
u`lizadas
para
o
bem
quanto
para
o
#evil....
• Logo
o
bom
senso
deve
imperar.
Apesar
de
demonstradas
algumas
técnicas
elas
não
devem
ser
u`lizadas
para
a`vidades
maliciosas
na
internet.
16