Felipe Espósito (Pr0teus), é formado em Tecnologia em Informática pela UNICAMP, Mestrado em Engenharia de Sistemas e Computação pela COPPE-UFRJ, Analista de Segurança no Tribunal de Justiça do Estado do Rio de janeiro. Com mais de 10 anos de experiência na área de Ciência da Computação, com ênfase em monitoramento de ataques, redes de computadores, Visualização de Informação, e segurança da informação. Seus interesses de pesquisa são sobre: testes de intrusão, malwares, visualização de informação, canais encobertos e técnicas de extração de dados. Membro fundador do Rio HackerSpace, já tendo palestrado em eventos como Hackers 2 Hackers Conference, BHACK, BSIDES, FISL e Ações e Diretrizes de Segurança da Rede.

NETWORK DATA EXFILTRATION: A TOP DOWN APPROACH

O principal objetivo de um atacante é roubar informações e não ser pego, do outro lado, o Administrador de Redes/Segurança está sempre trabalhando para implantar contra-medidas, firewall, IPS e DLP para detectar e prevenir o roubo de informações. Para nós, como pentesters ou atacantes, extrair dados de uma rede sem ser percebido é uma habilidade primordial. Melhor ainda, é manter o acesso indetectável pelo tempo que for necessário. Neste contexto, canais encobertos subvertem protocolos de rede e permitem que alguém dentro de uma rede extrair informações de maneira furtiva.

A partir do nível do usuário, como redes sociais, passando por protocolos de aplicação, tais como HTTP e DNS mesmo camadas mais baixas no modelo OSI como TCP / UDP, ICMP, IP, Ethernet e até mesmo  802.11, a habilidade de usar canais encobertos de rede para permitir que duas entidades troquem informações sem chamar a atenção, manipulando características específicas do protocolo é essencial para permanecer invisível.

Durante a palestra, vamos entender como essas técnicas funcionam, brincar com algumas ferramentas públicas e talvez, ter algumas idéias em como podemos projetar o nosso canal encoberto.