Alerta de Segurança: Explorando celulares Android via Web

Pessoal,

segue um post bastante interessante para os usuários do Android.


A melhor forma de resolver isso:

Entre outras possibilidades de âmbito mais técnicas para evitar esse tipo de ataque, como por exemplo, a citada pelo autor do texto, onde se deve fazer a atualização do sistema, visto que as versões mais recentes já vêm com patch de correção da vulnerabilidade. O principal mesmo ainda é: não conectar em uma rede não “Confiável”, ou ao menos numa rede totalmente desconhecida.

Fica ai a dica!

Abs,

II Workshop de Software Livre - #WSL

Divulgação do II Workshop de Software Livre por Adriano Melo. Evento organizado pelo CInLUG e apoiado pelo Centro de Informática e DA de Computação.

Seguindo com a tradição do CInLUG de realizar workshops e palestras para os calouros do CIn, esse semestre o evento terá algo muito especial, um evento com 12 dias de duração! Mas desta vez, não será dirigido apenas aos calouros. Professores, estudantes do cin e de outros centros, profissionais de informática e todos que quiserem conhecer mais sobre o mundo open source serão bem vindos!

Serão 10 mini-cursos, um dia com palestras e um coding DOJO em parceria com o PUG-PE!

O WSL começará dia 21 de março e terminará dia 02 de abril!

Entre os dias 21/03 e 01/04 serão disponibilizados mini-cursos com os seguintes temas:
  • Linux
  • Python
  • Ruby (Essa mini-curso será ministrado pelo amigo @lailsonbm  e @guilherme_vc)
  • HTML5
  • Django
  • Blender (Já assistir essa palestra do Eraldo. É muito boa!)
  • QtQuick
  • Vim
  • Git 
  • PyGame
Para mais detalhes sobre cada curso, confira o portal do evento: http://wsl.cinlug-br.org

Dia 02/04, que é um sábado, ocorrerão palestras e o coding DOJO.

Serão cerca de 8 palestras. Os temas cobertos por elas serão diversos, vão desde a evangelização do software livre a trabalhos de mestrado. Todos que tiverem o interesse de saber mais sobre a cultura FOSS, fazer networking e se engajar na comunidade, está mais do que convidado a participar!

Inscrições? Não haverá!

Para assistir a um dos mini-cursos, basta chegarem ao laboratório no horário descrito na programação. A maioria dos cursos será das 17:00 às 21:00. 4 horas de duração.

Para acompanhar mais sobre o evento, assine a lista do cinlug ou siga o twitter @cinlug.

Evento: II Workshop de Software Livre
Local: Centro de Informática – UFPE
Salas: Laboratório de Graduação G4 (mini-cursos) e Anfiteatro (palestras)
Inscrições: Não há inscrições, a entrada é LIVRE!



Alerta de Segurança: DoS via HTTP POST


Pessoal,

nesses últimos dias estive estudando (projeto da especialização) uma nova modalidade de DoS que ainda será um grande desafio para os especialistas de segurança. De que se trata? Antes de qualquer coisa devemos relembrar a arquitetura OSI: http://pt.wikipedia.org/wiki/Modelo_OSI.

Antigamente as modalidades de DoS exploravam bugs existente em protocolos da camada de transporte (4º do OSI), atualmente (2009 - atual), surgiram novas modalidades de DoS que exploram a camada de aplicação (7º do OSI), e quando chega nesse nível amigo o bicho pega. 

A eficiência nesse tipo de ataque se dá principalmente pelo fato de que conexões UDP ou TCP são legitimas, o ataque precisa enviar menos conexões para derrubar o serviço e por que atinge o limite de recursos do serviço mesmo que haja grande poder de hardware. Existem algumas modalidades de DoS na camada 7, porem vou tratar apenas do HTTP POST.

HTTP POST DoS ATACK

Foi descoberto em 2009 por esse cara aqui: Wong Onn Chee e sua equipe.
Como o próprio nome sugere, o ataque usa HTTP POST. Nesse caso o campo “Content Length” no HTTP Header diz ao servidor Web o quão grande será o corpo da mensagem, por exemplo: “Content-Length = 100”. Então o HTTP Header é enviado com o máximo de tamanho para o servidor via post, e isso é transparente para qualquer sistema de proteção. O perigo do ataque é justamente por que o servidor vai esperar o campo “Content Length” até poder receber o resto da mensagem, isso é feito para que os servidores Web possam atender a usuários com conexão lenta ou intermitente:

Principais características:
  • Dificuldade pra se identificar conexões que estão fazendo o ataque de conexões que são simplesmente lentas.
  • Esse tipo de ataque se esquiva de detecções feitas em alguns sistemas na 4º camada;
  • Mesmo que por padrão, Servidores IIS não tenham número máximo de conexões, o servidor vai cair com 20.000 conexões de negação de serviço HTTP e como tinha falado isso é independentemente da capacidade do hardware
  • Praticamente todos os sites que tem “forms” e que usa na form o método POST para enviar os dados são suscetíveis a ataques.
  • Servidores Apache precisam de menos conexões para ser derrubados, devido ao limite de clients ou threads no httpd.conf.
  • Servidores IIS 6.0 é vulnerável mesmo sem haver alguma form no site, ISS 7 e adiante precisa da presença se form.
  • Tamanho, tipos de caracteres e tempo podem ser randomizados, visando a não detecção por sistemas anti-DoS que atuam na camada de aplicação.
Soluções para minimizar o risco:
  • Apache: mod_reqtimeout e LimitRequestBody directive.
  • Estabelecer uma velocidade mínima para o acesso, isso com base na média de velocidade que os usuários do site têm.
  • IIS: nenhuma resposta da Microsoft quanto a possíveis proteções. Ficamos no aguardo.
  • Limitar o tamanho máximo que cada requisição/envio via post pode ter.
É importante ressaltar que a Microsoft e a Apache já reconheceram que é realmente um bug no protocolo, porém a Apache disse que essa falha é conhecida, mas é uma falha de protocolo e não do software e a Microsoft reconheceu também que era uma falha, mas que não tem planos de lançar uma correção (patch) para isso.

Atenção: desde que esse tipo de ataque foi descoberto já foram lançadas duas ferramentas.


[]'s