A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato.

Apresentações semelhantes


Apresentação em tema: "Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato."— Transcrição da apresentação:

1 Capítulo 3 Ameaças e Riscos

2 O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Tal fato, se ocorrer, será causador de perda. Tal fato, se ocorrer, será causador de perda. É a tentativa de um ataque. É a tentativa de um ataque.

3 Agente de uma ameaça É uma entidade que pode iniciar a ocorrência de uma ameaça. É uma entidade que pode iniciar a ocorrência de uma ameaça. Entidade: uma pessoa: Entidade: uma pessoa: invasor / intruso invasor / intruso

4 Ameaças Não-Intencionais Erros humanos, Erros humanos, Falhas em equipamentos, Falhas em equipamentos, Desastres naturais, Desastres naturais, Problemas em comunicações. Problemas em comunicações.

5 Ameaças Intencionais Utilização de recursos, violando as medidas de segurança. Utilização de recursos, violando as medidas de segurança. Furto de informação, Furto de informação,

6 Risco É uma medida da probabilidade da ocorrência de uma ameaça. É uma medida da probabilidade da ocorrência de uma ameaça. Riscos variam em probabilidade. Riscos variam em probabilidade. Oficialmente, um risco corresponde a um grau de dano ( Impacto que a ocorrência de uma ameaça pode causar). Oficialmente, um risco corresponde a um grau de dano ( Impacto que a ocorrência de uma ameaça pode causar).

7 Tipos de Ameaças à Segurança Acesso não-autorizado Acesso não-autorizado Reconhecimento Reconhecimento Recusa de Serviço Recusa de Serviço Manipulação de Dados Manipulação de Dados

8 Problemas de segurança física Administradores tendem a cuidar muito mais da segurança lógica, dando pouca atenção a segurança física. Administradores tendem a cuidar muito mais da segurança lógica, dando pouca atenção a segurança física. Segurança física é importante componente de risco em redes cabeadas e em redes sem fio esse aspecto é ainda mais relevante. Segurança física é importante componente de risco em redes cabeadas e em redes sem fio esse aspecto é ainda mais relevante.

9 Problemas de segurança física A área de abrangência de redes sem fio aumenta substancialmente, em relação a redes cabeadas. A área de abrangência de redes sem fio aumenta substancialmente, em relação a redes cabeadas. Posicionamento de determinados componentes de uma rede sem fio, devem ser cuidadosamente estudados. Posicionamento de determinados componentes de uma rede sem fio, devem ser cuidadosamente estudados.

10 Problemas de segurança física Risco em comprometer o bom funcionamento da rede, facilitar o acesso não autorizado e outros e ataques. Risco em comprometer o bom funcionamento da rede, facilitar o acesso não autorizado e outros e ataques. Itens relevantes no momento de avaliar a área de abrangência de uma rede sem fio: Itens relevantes no momento de avaliar a área de abrangência de uma rede sem fio: Alcance do padrão utilizado, Alcance do padrão utilizado, Potência de transmissão dos concentradores. Potência de transmissão dos concentradores.

11 Potência de transmissão dos concentradores A maioria dos concentradores permite selecionar valores intermediários, caso seja conveniente, em função da área efetiva a ser coberta. A maioria dos concentradores permite selecionar valores intermediários, caso seja conveniente, em função da área efetiva a ser coberta. http://192.168.11.1/advance/advance-lan- wireless.htm http://192.168.11.1/advance/advance-lan- wireless.htm http://192.168.11.1/advance/advance-lan- wireless.htm http://192.168.11.1/advance/advance-lan- wireless.htm

12

13 Potência de transmissão dos concentradores Antenas ou interfaces mais potentes ampliam distância da recepção. Antenas ou interfaces mais potentes ampliam distância da recepção. Um teste de propagação do sinal não deve ser o único fator de prevenção a ataques. Um teste de propagação do sinal não deve ser o único fator de prevenção a ataques.

14 Potência de transmissão dos concentradores Para garantir que o sinal não vai ser capturado a uma determinada distância, não é suficiente percorrer os limites da área de cobertura. Para garantir que o sinal não vai ser capturado a uma determinada distância, não é suficiente percorrer os limites da área de cobertura.

15 Configurações de Fábrica A segurança de redes sem fio deve ser elaborada desde sua concepção. A segurança de redes sem fio deve ser elaborada desde sua concepção. Equipamentos não vêm habilitados de fábrica, por várias razões: Equipamentos não vêm habilitados de fábrica, por várias razões: Incompatibilidade com equipamentos de outros fabricantes. Incompatibilidade com equipamentos de outros fabricantes. Facilidade de instalação. Facilidade de instalação.

16 Configurações de Fábrica Insegurança “precoce” na rede: os equipamentos de rede são colocados a funcionar sem qualquer mudança, ou com mudanças mínimas, suficientes para que o ambiente funcione. Insegurança “precoce” na rede: os equipamentos de rede são colocados a funcionar sem qualquer mudança, ou com mudanças mínimas, suficientes para que o ambiente funcione. Equipamentos serão alvos fáceis de ataques. Equipamentos serão alvos fáceis de ataques. Senha de administração e IP padrão. Senha de administração e IP padrão.

17 Configurações de Fábrica Redes com WEP, que pode ser adequada em algumas circunstâncias, são vulneráveis, caso as chaves WEP venham configuradas. Redes com WEP, que pode ser adequada em algumas circunstâncias, são vulneráveis, caso as chaves WEP venham configuradas. Concentradores Linksys, modelo WAP-11 802.11 DS saem de fábrica com a seguinte configuração: Concentradores Linksys, modelo WAP-11 802.11 DS saem de fábrica com a seguinte configuração:

18 Configurações de Fábrica - Linksys

19 Configurações de Fábrica Contas administrativas, SSID e chaves WEP ou WPA devem ser trocadas. Contas administrativas, SSID e chaves WEP ou WPA devem ser trocadas. A maioria dos concentradores tem o serviço SNMP habilitado. A maioria dos concentradores tem o serviço SNMP habilitado. SNMP revela várias informações sobre a rede. SNMP revela várias informações sobre a rede.

20 Testando se SNMP está ativo

21 Configurações de Fábrica - SNMP Snmpwalk é comando, parte do pacote NET-SNMP. Snmpwalk é comando, parte do pacote NET-SNMP. Opções: Opções: -Os mostra nomes de objetos. -Os mostra nomes de objetos. -c mostra a comunidade para acesso ao concentrador. -c mostra a comunidade para acesso ao concentrador. -v indica a versão do protocolo (1, 2c ou 3). -v indica a versão do protocolo (1, 2c ou 3). IP do concentrador. IP do concentrador. Opcionalmente, quais elementos devem ser mostrados (“system”, neste caso). Opcionalmente, quais elementos devem ser mostrados (“system”, neste caso).

22 Configurações de Fábrica - SNMP Mesmo sem ter nenhuma credencial (usr, password) que permita acesso ao concentrador, é possível obter informações: Mesmo sem ter nenhuma credencial (usr, password) que permita acesso ao concentrador, é possível obter informações: quantidade de dispositivos, quantidade de dispositivos, clientes conectados e seus endereços IPs, clientes conectados e seus endereços IPs, Respectivos endereços MAC. Respectivos endereços MAC.

23 Configurações de Fábrica - SNMP

24 Ferramenta ap-utils Possibilita enviar comandos de configuração aos concentradores que estejam configurados a aceitar comandos SNMP. Possibilita enviar comandos de configuração aos concentradores que estejam configurados a aceitar comandos SNMP. Ver slide seguinte. Ver slide seguinte.

25

26 Ferramenta ap-utils - SNMP Um exemplo: Um exemplo: Usar o comando do pacote ap-utils para procurar concentradores com SNMP habilitado e com as configurações padrão. Usar o comando ap-config do pacote ap-utils para procurar concentradores com SNMP habilitado e com as configurações padrão.

27 Ferramenta ap-utils - SNMP Versões v1 e v2c, o tráfego para em texto claro. Assim a senha da comunidade (comunity) poderá ser revelada, num procedimento de escuta de tráfego. Versões v1 e v2c, o tráfego para em texto claro. Assim a senha da comunidade (comunity) poderá ser revelada, num procedimento de escuta de tráfego.

28 Configurações de segurança À medida que padrões de segurança forte se consolidem (IEEE 802.11i), os equipamentos deverão ser entregues com mais recursos de segurança habilitados. À medida que padrões de segurança forte se consolidem (IEEE 802.11i), os equipamentos deverão ser entregues com mais recursos de segurança habilitados. Net-SNMP – http://net-snmp.sourceforge.net Net-SNMP – http://net-snmp.sourceforge.nethttp://net-snmp.sourceforge.net Ap-utils – http://ap-utils.polesye.net Ap-utils – http://ap-utils.polesye.nethttp://ap-utils.polesye.net

29 Envio e Recepção de Sinal O posicionamento dos concentradores pode ser detrminate na qualidade da rede e sua segurança. O posicionamento dos concentradores pode ser detrminate na qualidade da rede e sua segurança. O sinal (a menos que se use antenas direcionais) é transmitido em todas as direções. O sinal (a menos que se use antenas direcionais) é transmitido em todas as direções.

30 Posicionamento do concentrador

31 Possibilidade de um atacante A posição física do concentrador pode ter grande importância na segurança da rede no ambiente. A posição física do concentrador pode ter grande importância na segurança da rede no ambiente. Um atacante terá acesso a um sinal de muito boa qualidade se o concentrador não estiver corretamente posicionado. Um atacante terá acesso a um sinal de muito boa qualidade se o concentrador não estiver corretamente posicionado.

32 Negação de Serviço - DoS Não necessita de acesso ou invasão à rede-alvo. Não necessita de acesso ou invasão à rede-alvo. Dispositivos Bluetooth conseguem impor retardo a redes Wi-Fi, tornando por vezes, inviável o acesso de equipamentos à rede. Dispositivos Bluetooth conseguem impor retardo a redes Wi-Fi, tornando por vezes, inviável o acesso de equipamentos à rede.

33 Negação de Serviço - DoS Pela característica de qualquer dos padrões, que utilizam uma faixa delimitada de frequência, ao longo do tempo de transmissão, os intervalos dessa faixa vão sendo usados e assim, toda ou grande parte da faixa pode ser preenchida com ruído. Pela característica de qualquer dos padrões, que utilizam uma faixa delimitada de frequência, ao longo do tempo de transmissão, os intervalos dessa faixa vão sendo usados e assim, toda ou grande parte da faixa pode ser preenchida com ruído.

34 Negação de Serviço - DoS Se um equipamento de um atacante consegue ter potência suficiente para enviar um sinal que ocupe toda, ou grande parte da faixa usada pela rede, não restará nenhum intervalo disponível para transmissão, visto que a faixa foi toda ocupada pelo sinal do atacante. Se um equipamento de um atacante consegue ter potência suficiente para enviar um sinal que ocupe toda, ou grande parte da faixa usada pela rede, não restará nenhum intervalo disponível para transmissão, visto que a faixa foi toda ocupada pelo sinal do atacante.

35 Preparação do Ambiente Qual equipamento levar para uma varredura de sinal numa área extensa ? Qual equipamento levar para uma varredura de sinal numa área extensa ? Notebook ou PDA em funcionamento visível. Notebook ou PDA em funcionamento visível. Percurso de carro (sinais podem não ser captados, dependendo da relação qualidade do sinal/velocidade ou ruas podem não estar próximas dos locais a serem analisados). Percurso de carro (sinais podem não ser captados, dependendo da relação qualidade do sinal/velocidade ou ruas podem não estar próximas dos locais a serem analisados).

36 Preparação do Ambiente Andar com equipamentos ligados que tenham peças móveis (discos rígidos). Praticamente, PDAs não possuem peças móveis. Andar com equipamentos ligados que tenham peças móveis (discos rígidos). Praticamente, PDAs não possuem peças móveis. Notebook pode conter maior número de ferramentas, mas o HD é a peça mais sensível. Notebook pode conter maior número de ferramentas, mas o HD é a peça mais sensível. Usar uma distribuição que rode a partir do CD, que também tem sua sensibilidade. Usar uma distribuição que rode a partir do CD, que também tem sua sensibilidade. Equipamentos com portas USB ou Cartões de Memória (Compact-Flash). Equipamentos com portas USB ou Cartões de Memória (Compact-Flash).

37

38 Memória Flash Flash memory é uma forma de meméria de computador não-volátil que pode ser eletricamente apagada e reprogramada. Flash memory é uma forma de meméria de computador não-volátil que pode ser eletricamente apagada e reprogramada.

39 Memória Flash Flash memory costs far less than EEPROM and therefore has become the dominant technology wherever a significant amount of non-volatile, solid-state storage is needed. Examples of applications include digital audio players, digital cameras and mobile phones. Flash memory is also used in USB flash drives (thumb drives), which are used for general storage and transfer of data between computers. Flash memory costs far less than EEPROM and therefore has become the dominant technology wherever a significant amount of non-volatile, solid-state storage is needed. Examples of applications include digital audio players, digital cameras and mobile phones. Flash memory is also used in USB flash drives (thumb drives), which are used for general storage and transfer of data between computers.EEPROMdigital audio playersdigital camerasmobile phonesUSB flash drivesEEPROMdigital audio playersdigital camerasmobile phonesUSB flash drives

40 Preparação do Ambiente Algumas ferramentas só funcionam com determinadas placas de redes sem fio. Algumas ferramentas só funcionam com determinadas placas de redes sem fio. Se notebooks oun PDAs são usados, uma maneira de resolver esta questão é com conversores PCMCIA para Compact Flash. Se notebooks oun PDAs são usados, uma maneira de resolver esta questão é com conversores PCMCIA para Compact Flash.

41

42 Mapeamento do Ambiente A primeira ação a ser realizada por atacantes. A primeira ação a ser realizada por atacantes. Possibilita obter o maior número de informações sobre uma determinada rede. Possibilita obter o maior número de informações sobre uma determinada rede. Conhecer detalhes para a construção de ataques, com menos riscos de ser identificado. Conhecer detalhes para a construção de ataques, com menos riscos de ser identificado.

43 Mapeamento do Ambiente Dependendo dos mecanismos de proteção na rede-alvo, o mapeamento pode ter maior ou menor grau de êxito. Dependendo dos mecanismos de proteção na rede-alvo, o mapeamento pode ter maior ou menor grau de êxito.

44 Mapeamento passivo Métodos que permitem a um atacante mapear componentes da rede-alvo, posicionado na área de cobertura pelo sinal da rede-alvo, não sendo preciso estar conectado a um concentrador, nem possuir um endereço IP para o seu equipamento. Métodos que permitem a um atacante mapear componentes da rede-alvo, posicionado na área de cobertura pelo sinal da rede-alvo, não sendo preciso estar conectado a um concentrador, nem possuir um endereço IP para o seu equipamento.

45 Mapeamento passivo Como isso pode ser feito ? Como isso pode ser feito ? Ferramentas tradicionais em redes cabeadas podem executar esse trabalho. Ferramentas tradicionais em redes cabeadas podem executar esse trabalho. Exemplo: a ferramenta p0f (passive os fingerprint) Exemplo: a ferramenta p0f (passive os fingerprint)

46 Uso da ferramenta p0f

47 Geração de mapas Uma das possibilidades para localizar redes sem fio e identificar suas características é: integrar ferramentas de análise com dispositivos de localização por satélite, conhecidos como GPS. Uma das possibilidades para localizar redes sem fio e identificar suas características é: integrar ferramentas de análise com dispositivos de localização por satélite, conhecidos como GPS. GPS – Global Positioning System) GPS – Global Positioning System)

48 Geração de mapas É possível, assim, gerar mapas de localização, com bom grau de precisão, onde se encontram redes sem fio, com características de interesse. É possível, assim, gerar mapas de localização, com bom grau de precisão, onde se encontram redes sem fio, com características de interesse.

49 Geração de mapas Características de interesse: Características de interesse: padrão de funcionamento da rede sem fio (802.11g), padrão de funcionamento da rede sem fio (802.11g), Não utiliza WEP, Não utiliza WEP, proprietário da rede (órgão / empresa), proprietário da rede (órgão / empresa), padrão de segurança, padrão de segurança, geração de estatísticas de aumento ou diminuição de redes sem fio em uma determinada região. geração de estatísticas de aumento ou diminuição de redes sem fio em uma determinada região.

50 Combinação de Ferramentas Ferramentas: Ferramentas: GPSD – GPS Daemon, disponível em plataformas abertas como Linux, FreeBSD,... permite a integração com a maioria dos dispositivos GPS conhecidos, para a requisição das coordenadas de cada rede sem fio ao dispositivo GPS. GPSD – GPS Daemon, disponível em plataformas abertas como Linux, FreeBSD,... permite a integração com a maioria dos dispositivos GPS conhecidos, para a requisição das coordenadas de cada rede sem fio ao dispositivo GPS.

51 Dispositivos GPS Fundamental para análise, com o qual é possível identifica a localização de uma rede e a abrangência do sinal. Fundamental para análise, com o qual é possível identifica a localização de uma rede e a abrangência do sinal. Para determinar até onde o sinal chega e assim poder-se fazer, por exemplo, ajustes de potência nos concentradores Para determinar até onde o sinal chega e assim poder-se fazer, por exemplo, ajustes de potência nos concentradores

52 Dispositivo GPS Pode ser integrado a várias ferramentas (por exemplo, o GPSD em Linux), para análise e varredura. Pode ser integrado a várias ferramentas (por exemplo, o GPSD em Linux), para análise e varredura. Custo e tamanho cada vez menores. Custo e tamanho cada vez menores. Pode ser utilizado com um dispositivo do tipo PDA. Pode ser utilizado com um dispositivo do tipo PDA.

53 PDA com interface de rede sem fio e dispositivo GPS

54 Dispositivo GPS Estão disponíveis com vários tipos de interface: Estão disponíveis com vários tipos de interface: Porta serial Porta serial Porta USB Porta USB para redes Bluetooth para redes Bluetooth Facilitando seu uso direto com computadores que contenham essas entradas ou por meio de conversores. Facilitando seu uso direto com computadores que contenham essas entradas ou por meio de conversores.

55 Exemplos de Conversores

56 Ferramenta GPSD + Dispositivo GPS Uma máquina Linux, rodando o GPSD, pode se conectar com um dispositivo GPS, através de: Uma máquina Linux, rodando o GPSD, pode se conectar com um dispositivo GPS, através de: uma porta serial ( gpsd –p /dev/ttySS0 ) uma porta serial ( gpsd –p /dev/ttySS0 ) uma porta USB ( gpsd –p /dev/ttyUSB0 ) uma porta USB ( gpsd –p /dev/ttyUSB0 ) ou uma rede Bluetooth ( gpsd –p /dev/rfcomm0 ) ou uma rede Bluetooth ( gpsd –p /dev/rfcomm0 )

57 Mapeamento específico para redes sem fio Ferramentas Ferramentas Kismet pode ser configurada para interagir com GPSD, por meio de informações no seu arquivo de configuração. Kismet pode ser configurada para interagir com GPSD, por meio de informações no seu arquivo de configuração. Parâmetros Kismet mais importantes: Parâmetros Kismet mais importantes: gps = true gps = true gpshost = localhost : port gpshost = servidor onde GPSD está rodando e em que porta. gpshost = localhost : port gpshost = servidor onde GPSD está rodando e em que porta. # grep gps /etc/kismet.conf # grep gps /etc/kismet.conf

58 Kismet integrado com GPS Arquivo de configuração do Kismet (kismet.conf) mostrando os parâmetros mais importantes: gps (true) e gpshost (servidor onde o GPSD está rodando). Arquivo de configuração do Kismet (kismet.conf) mostrando os parâmetros mais importantes: gps (true) e gpshost (servidor onde o GPSD está rodando).

59 kismet.conf

60 Geração de Mapas Quando configurado para usar o GPSD, o Kismet grava as coordenadas de cada rede detectada em um arquivo com extensão.gps. Quando configurado para usar o GPSD, o Kismet grava as coordenadas de cada rede detectada em um arquivo com extensão.gps. Desta maneira podem ser gerados mapas com: Desta maneira podem ser gerados mapas com: informações como nomes das redes, informações como nomes das redes, seus protocolos, seus protocolos, canais ativos,... canais ativos,...

61 Geração de Mapas O pacote do Kismet tem um programa para geração de mapas, chamado GPSmap. O pacote do Kismet tem um programa para geração de mapas, chamado GPSmap. Com uma linha de comando, como segue, pode-se gerar uma mapa com GPSmap: Com uma linha de comando, como segue, pode-se gerar uma mapa com GPSmap: gpsmap -v -e -r -n 1 *.gps gpsmap -v -e -r -n 1 *.gps Uma vez o mapa gerado, constando os nomes das redes, esses nomes podem ser omitidos no mapa, mas podem ser incluídos usando-se a opção “ -l name ”. Uma vez o mapa gerado, constando os nomes das redes, esses nomes podem ser omitidos no mapa, mas podem ser incluídos usando-se a opção “ -l name ”.

62 Geração de mapa com Gpsmap

63 Geração de Rota Mapa de rota Mapa de rota É possível traçar uma rota do caminho seguido numa determinada região com Gpsmap. É possível traçar uma rota do caminho seguido numa determinada região com Gpsmap. Passeio de carro dentro de uma região, equipado com um notebook para rede sem fio, rodando: Passeio de carro dentro de uma região, equipado com um notebook para rede sem fio, rodando: Linux + GPSD + dispositivo GPS, Linux + GPSD + dispositivo GPS, Kismet e GPSD Kismet e GPSD GPSdrive ou JiGLE, para plotagem de rotas. GPSdrive ou JiGLE, para plotagem de rotas.

64 Rota com Gpsmap

65 Mapeamento ativo Identifica os equipamentos em operação. Identifica os equipamentos em operação. Possibilita a busca por vulnerabilidades existentes em equipamentos ou sistemas. Possibilita a busca por vulnerabilidades existentes em equipamentos ou sistemas. O endereço MAC está associado ao fabricante do equipamento. O endereço MAC está associado ao fabricante do equipamento.

66 Mapeamento Ativo Então, se existe alguma vulnerabilidade conhecida para um determinado equipamento de um fabricante, a identificação do endereço MAC pode ser suficiente para a preparação de um ataque. Então, se existe alguma vulnerabilidade conhecida para um determinado equipamento de um fabricante, a identificação do endereço MAC pode ser suficiente para a preparação de um ataque.

67 Um primeiro exemplo É possível identificar endereços MAC e associá- los aos respectivos fabricantes. É possível identificar endereços MAC e associá- los aos respectivos fabricantes. Veja, por exemplo, utilizando o seguinte script rodando num shell: Veja, por exemplo, utilizando o seguinte script rodando num shell:

68 Identificando endereços MAC

69 Um segundo exemplo Usando o programa THC-rut, que permite identificar os endereços MAC em uso e os fabricantes das placas. Usando o programa THC-rut, que permite identificar os endereços MAC em uso e os fabricantes das placas.

70 THC-rut Para tanto, nem é necessário que o invasor faça parte da rede. Para tanto, nem é necessário que o invasor faça parte da rede. Basta que o invasor tenha uma interface de rede e uma rede sem fio operando nas proximidades de uma rede cabeada sendo investigada. Basta que o invasor tenha uma interface de rede e uma rede sem fio operando nas proximidades de uma rede cabeada sendo investigada. No exemplo a seguir, a interface ath0 não possui nenhum endereço IP. No exemplo a seguir, a interface ath0 não possui nenhum endereço IP.

71

72 Nmap

73 Cheops-ng

74 Mapeamento específico para redes sem fio Uma forma rápida de verificar a existência de redes sem fio nas proximidades, pode ser realizada com programas específicos. Uma forma rápida de verificar a existência de redes sem fio nas proximidades, pode ser realizada com programas específicos. Identificar redes sem fio próximas e suas características, em ambientes Linux, é usar o comando iwlist com a opção scan. Identificar redes sem fio próximas e suas características, em ambientes Linux, é usar o comando iwlist com a opção scan. # iwlist ath0 scan # iwlist ath0 scan

75 Mapeamento específico para redes sem fio Dependendo da capacidade da placa de rede sem fio, pode-se verificar a existência de um número maior ou menor de redes sem fio. Dependendo da capacidade da placa de rede sem fio, pode-se verificar a existência de um número maior ou menor de redes sem fio. Uma placa de rede que trabalhe com os três padrões IEEE (a/b/g), pode verificar a existência de redes 802.11a, 802.11b ou 802.11g Uma placa de rede que trabalhe com os três padrões IEEE (a/b/g), pode verificar a existência de redes 802.11a, 802.11b ou 802.11g

76

77

78

79 Mapeamento em camadas de baixo nível Há informações que dizem respeito ao tráfego de rede. Há informações que dizem respeito ao tráfego de rede. Outras informações são relacionadas aos protocolos usados para conexão e manutenção de uma rede sem fio. Outras informações são relacionadas aos protocolos usados para conexão e manutenção de uma rede sem fio. No tráfego, existem informações que podem ser úteis para avaliar o nível de segurança e levantar características da rede observada. No tráfego, existem informações que podem ser úteis para avaliar o nível de segurança e levantar características da rede observada.

80 Mapeamento em camadas de baixo nível Para realizar essa análise existem meios bastante específicos, como o uso de um espectômetro. Para realizar essa análise existem meios bastante específicos, como o uso de um espectômetro. TCPdump para captura de tráfego em um rede sem fio: TCPdump para captura de tráfego em um rede sem fio:

81 Mapeamento em camadas de baixo nível Um exemplo: Um exemplo: 08:40:41:213128 Beacon (OMITIDO) [2.0*Mbit] ESS CH: 1 08:40:41:297159 Authentication (Open System)- 1: Succesful 08:40:41:297415 Acknowledgment RA:00:0d:9d:c6:5c:34 08:40:41:213128 Beacon (OMITIDO) [2.0*Mbit] ESS CH: 1 08:40:41:297159 Authentication (Open System)- 1: Succesful 08:40:41:297415 Acknowledgment RA:00:0d:9d:c6:5c:34

82 Mapeamento em camadas de baixo nível Pode-se deduzir algumas informações dessa captura: Pode-se deduzir algumas informações dessa captura: O nome da rede (concentrador) foi omitido. O nome da rede (concentrador) foi omitido. O concentrador negociou uma baixa velocidade, o que pode indicar que ele está a uma certa distância do cliente ou que é um concentrador antigo. O concentrador negociou uma baixa velocidade, o que pode indicar que ele está a uma certa distância do cliente ou que é um concentrador antigo. A segunda linha indica que não existe criptografia na comunicação (Open System). A segunda linha indica que não existe criptografia na comunicação (Open System). A última linha exibe o endereço MAC do concentrador. A última linha exibe o endereço MAC do concentrador.

83 Captura de Tráfego Se as ondas de radiofrequência se propagam pelo ar, então são passíveis de captura. Se as ondas de radiofrequência se propagam pelo ar, então são passíveis de captura. Tudo o que um atacante precisa é estar dentro de uma área de cobertura do sinal a ser capturado. Tudo o que um atacante precisa é estar dentro de uma área de cobertura do sinal a ser capturado.

84 Captura de Tráfego Munido de um notebook ou um PDA, com ferramenta para captura de tráfego, que pode ou não ser específica para redes sem fio. Munido de um notebook ou um PDA, com ferramenta para captura de tráfego, que pode ou não ser específica para redes sem fio. Ferramentas para redes cabeadas podem, com poucas restrições, ser utilizadas, pois quase todas se utilizam de qualquer interface de rede Ferramentas para redes cabeadas podem, com poucas restrições, ser utilizadas, pois quase todas se utilizam de qualquer interface de rede

85 Acesso Não Autorizado em Configurações Básicas Existem várias razões para um atacante acessar uma determinada rede: Existem várias razões para um atacante acessar uma determinada rede: saída para a Internet, saída para a Internet, promover ataques a terceiros, promover ataques a terceiros, Interesse em informações de uma empresa. Interesse em informações de uma empresa. Um ambiente de rede pode estar exposto a possíveis vulnerabilidades e permitir acessos não autorizados. Um ambiente de rede pode estar exposto a possíveis vulnerabilidades e permitir acessos não autorizados.

86 Configuração aberta Basta um atacante dispor de um equipamento com interface para rede sem fio e este ser compatível com padrão usado no ambiente. Basta um atacante dispor de um equipamento com interface para rede sem fio e este ser compatível com padrão usado no ambiente.

87 Configuração aberta Se o concentrador está conectado numa rede cabeada, o atacante pode estar interessado em invadir um cliente/servidor dessa rede, ou somente capturar tráfego na rede cabeada, através do uso da rede sem fio. Se o concentrador está conectado numa rede cabeada, o atacante pode estar interessado em invadir um cliente/servidor dessa rede, ou somente capturar tráfego na rede cabeada, através do uso da rede sem fio.

88 Configuração aberta Se o atacante deseja um cliente/servidor, ele precisa do IP dessas máquinas. Se o atacante deseja um cliente/servidor, ele precisa do IP dessas máquinas. Esse IP pode ser conseguido, automaticamente, por meio de um servidor DHCP, a partir do estabelecimento de conexão do atacante com o concentrador. Esse IP pode ser conseguido, automaticamente, por meio de um servidor DHCP, a partir do estabelecimento de conexão do atacante com o concentrador.

89 Configuração aberta Se não são fornecidas informações automaticamente, é possível o atacante fazer escuta de tráfego: Se não são fornecidas informações automaticamente, é possível o atacante fazer escuta de tráfego: Tcpdump Tcpdump Kismet Kismet

90 Configuração aberta Tais informações podem ser obtidas por escuta de tráfego ou varredura de portas na rede cabeada. Tais informações podem ser obtidas por escuta de tráfego ou varredura de portas na rede cabeada. > tcpdump port 53 identifica tráfego para o servidor de nomes da rede cabeada. > tcpdump port 53 identifica tráfego para o servidor de nomes da rede cabeada.

91 Configuração fechada SSID não é configurado para ser enviado pelo concentrador. SSID não é configurado para ser enviado pelo concentrador. O atacante deve fazer uma escuta de tráfego para identificar o SSID correto, para então conectar-se ao concentrador da rede. O atacante deve fazer uma escuta de tráfego para identificar o SSID correto, para então conectar-se ao concentrador da rede.

92 Configuração fechada Ferramentas específicas para redes sem fio, para escuta de tráfego: Ferramentas específicas para redes sem fio, para escuta de tráfego: Airsnort Airsnort Kismet Kismet BSD AirTools BSD AirTools Quais redes existem e suas características ? Quais redes existem e suas características ?

93 Configuração fechada A descoberta do SSID se dá, pois a informação do nome da rede trafega, quando um usuário tem o nome da rede e tenta fazer conexão com o concentrador. A descoberta do SSID se dá, pois a informação do nome da rede trafega, quando um usuário tem o nome da rede e tenta fazer conexão com o concentrador.

94 Configuração fechada A partir do momento que a rede sem fio foi identificada, o concentrador aceitará conexão de qualquer dispositivo. A partir do momento que a rede sem fio foi identificada, o concentrador aceitará conexão de qualquer dispositivo. Basta um atacante dispor de um equipamento com interface para rede sem fio e este ser compatível com padrão usado no ambiente. Basta um atacante dispor de um equipamento com interface para rede sem fio e este ser compatível com padrão usado no ambiente.

95 Configuração fechada A partir do momento que a rede sem fio foi identificada, os procedimentos passam a ser idênticos ao da configuração aberta. A partir do momento que a rede sem fio foi identificada, os procedimentos passam a ser idênticos ao da configuração aberta. Considerando que estamos imaginando redes sem fio, cujo único mecanismo de segurança é o concentrador não propagar o SSID. Considerando que estamos imaginando redes sem fio, cujo único mecanismo de segurança é o concentrador não propagar o SSID.

96 Vulnerabilidades em WEP e WPA Problemas técnicos em relação ao WEP: Problemas técnicos em relação ao WEP: Compartilhamento da chave Compartilhamento da chave Uso do algoritmo RC4 Uso do algoritmo RC4 Vetor de Inicialização – IV Vetor de Inicialização – IV Forma de armazenamento das chaves nos usuários. Ferramentas que mostram a chave Forma de armazenamento das chaves nos usuários. Ferramentas que mostram a chave

97 WPA Uso de senhas pequenas e de fácil advinhação. Uso de senhas pequenas e de fácil advinhação. Ferramentas Linux para quebra de senhas. Ferramentas Linux para quebra de senhas. wpa_attack wpa_attack Password Cracking Library (PCL), para nortear características de ataque de força-bruta Password Cracking Library (PCL), para nortear características de ataque de força-bruta cowpatty cowpatty john the ripper john the ripper

98 Equipamentos sem Fio em Ambientes Cabeados Em um ambiente somente de rede cabeada, um administrador não vê razões para realizar, mesmo esporadicamente, qualquer tipo de monitoramento para redes Wi-Fi. Em um ambiente somente de rede cabeada, um administrador não vê razões para realizar, mesmo esporadicamente, qualquer tipo de monitoramento para redes Wi-Fi.

99 Equipamentos sem Fio em Ambientes Cabeados Porém, é cada vez maior a quantidade de equipamentos (palms, notebooks,... ) que saem de fábrica com dispositivos sem fio já incorporados. Porém, é cada vez maior a quantidade de equipamentos (palms, notebooks,... ) que saem de fábrica com dispositivos sem fio já incorporados.

100 Equipamentos sem Fio em Ambientes Cabeados Assim, podem existir situações em que um equipamento com essa capacidade possa ser usado como ponte para um atacante externo acessa uma rede cabeada. Assim, podem existir situações em que um equipamento com essa capacidade possa ser usado como ponte para um atacante externo acessa uma rede cabeada.

101 Cenário 1 Munido de um notebook, um usuário Wi-Fi pode se conectar à rede cabeada de uma empresa-alvo e permitir o acesso externo a um segundo atacante......... Munido de um notebook, um usuário Wi-Fi pode se conectar à rede cabeada de uma empresa-alvo e permitir o acesso externo a um segundo atacante.........

102 Cenário 1......... bastando, para tal, deixar a sua placa Wi-Fi do notebook habilitada, buscando um concentrador (access point) ou um parceiro em modo Ad-Hoc.......... bastando, para tal, deixar a sua placa Wi-Fi do notebook habilitada, buscando um concentrador (access point) ou um parceiro em modo Ad-Hoc.

103 Cenário 1 Como o usuário está habilitado num concentrador ou configurado no modo Ad-Hoc, um atacante pode se conectar com o usuário sem fio, por meio do concentrador ou por meio da configuração ad-hoc, obtendo o acesso à rede cabeada. Como o usuário está habilitado num concentrador ou configurado no modo Ad-Hoc, um atacante pode se conectar com o usuário sem fio, por meio do concentrador ou por meio da configuração ad-hoc, obtendo o acesso à rede cabeada.

104 Conectando atacante em ambiente distinto

105 O ataque pode ser tão sofisticado quanto necessário. O ataque pode ser tão sofisticado quanto necessário. Mecanismos para escuta de pacotes com um sniffer podem ser usados. Mecanismos para escuta de pacotes com um sniffer podem ser usados.

106 Cenário 2 Um usuário com um notebook se conecta em um ambiente com um rede sem fio, tal como um aeroporto, um cyber coffee,... Um usuário com um notebook se conecta em um ambiente com um rede sem fio, tal como um aeroporto, um cyber coffee,... O usuário termina sua tarefa e desliga sua máquina. O usuário termina sua tarefa e desliga sua máquina. Mas, quando chega à empresa, o seu notebook é novamente ligado. Mas, quando chega à empresa, o seu notebook é novamente ligado.

107 Cenário 2 Mas, por construção ou configuração da interface de rede, essa tenta re-conectar-se ao concentrador anteriormente utilizado. Mas, por construção ou configuração da interface de rede, essa tenta re-conectar-se ao concentrador anteriormente utilizado. Construção ou configuração ? Construção ou configuração ?

108 Cenário 2 Se houver um atacante, e esse perceber esse sinal de re-conexão, ele pode preparar um falso concentrador...... Se houver um atacante, e esse perceber esse sinal de re-conexão, ele pode preparar um falso concentrador...... Como o atacante pode perceber esse sinal de re- conexão ao concentrador anterior ? Como o atacante pode perceber esse sinal de re- conexão ao concentrador anterior ? Como um falso concentrador pode ser preparado? Como um falso concentrador pode ser preparado?

109 Cenário 2...... com as características requeridas pela interface tentando re-conectar-se ao concentrador anterior, fazendo com que o equipamento do usuário se conecte ao concentrador falso....... com as características requeridas pela interface tentando re-conectar-se ao concentrador anterior, fazendo com que o equipamento do usuário se conecte ao concentrador falso.

110 Cenário 2 Uma extensão perigosa desse tipo de ataque, pode ocorrer se o usuário, usando o falso concentrador, se conectar a uma rede cabeada local de uma empresa, ou até mesmo a uma outra rede remota. Uma extensão perigosa desse tipo de ataque, pode ocorrer se o usuário, usando o falso concentrador, se conectar a uma rede cabeada local de uma empresa, ou até mesmo a uma outra rede remota.

111 Cenário 2 Dessa maneira, o atacante pode obter acesso, não somente ao tráfego do usuário, mas também acessar uma outra rede, usando o equipamento do usuário como um gateway. Dessa maneira, o atacante pode obter acesso, não somente ao tráfego do usuário, mas também acessar uma outra rede, usando o equipamento do usuário como um gateway.


Carregar ppt "Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato."

Apresentações semelhantes


Anúncios Google