Pr0teus - slides


Network Data Exfiltration: A Top Down Approach

Network Data Exfiltration: A Top Down Approach

O principal objetivo de um atacante é roubar informações e não ser pego, do outro lado, o Administrador de Redes e Segurança está sempre trabalhando para implantar contra-medidas, firewall, IPS e DLP para detectar e prevenir o roubo de informações. Para nós, como pentesters ou atacantes, extrair dados de uma rede sem ser percebido é uma habilidade primordial. Melhor ainda, é manter o acesso indetectável pelo tempo que for necessário. Neste contexto, canais encobertos subvertem protocolos de rede e permitem que alguém dentro de uma rede extrair informações de maneira furtiva. A partir do nível do usuário, como redes sociais, passando por protocolos de aplicação, tais como HTTP e DNS mesmo camadas mais baixas no modelo OSI como TCP, UDP, ICMP, IP, Ethernet e até mesmo 802.11, a habilidade de usar canais encobertos de rede para permitir que duas entidades troquem informações sem chamar a atenção, manipulando características específicas do protocolo é essencial para permanecer invisível. Durante a palestra, vamos entender como essas técnicas funcionam, brincar com algumas ferramentas públicas e talvez, ter algumas idéias em como podemos projetar o nosso canal encoberto.