Cap - PowerPoint PPT Presentation

About This Presentation
Title:

Cap

Description:

Cap tulo 3 Amea as e Riscos O que uma amea a ? Uma amea a algum fato que pode ocorrer e acarretar algum perigo a um bem. Tal fato, se ocorrer, ser ... – PowerPoint PPT presentation

Number of Views:82
Avg rating:3.0/5.0
Slides: 112
Provided by: Bos547
Category:
Tags: cap | cracking | wireless

less

Transcript and Presenter's Notes

Title: Cap


1
Capítulo 3
  • Ameaças e Riscos

2
O que é uma ameaça ?
  • Uma ameaça é algum fato que pode ocorrer e
    acarretar algum perigo a um bem.
  • Tal fato, se ocorrer, será causador de perda.
  • É a tentativa de um ataque.

3
Agente de uma ameaça
  • É uma entidade que pode iniciar a ocorrência de
    uma ameaça.
  • Entidade uma pessoa
  • invasor / intruso

4
Ameaças Não-Intencionais
  • Erros humanos,
  • Falhas em equipamentos,
  • Desastres naturais,
  • Problemas em comunicações.

5
Ameaças Intencionais
  • Utilização de recursos, violando as medidas de
    segurança.
  • Furto de informação,

6
Risco
  • É uma medida da probabilidade da ocorrência de
    uma ameaça.
  • Riscos variam em probabilidade.
  • Oficialmente, um risco corresponde a um grau de
    dano ( Impacto que a ocorrência de uma ameaça
    pode causar).

7
Tipos de Ameaças à Segurança
  • Acesso não-autorizado
  • Reconhecimento
  • Recusa de Serviço
  • Manipulação de Dados

8
Problemas de segurança física
  • Administradores tendem a cuidar muito mais da
    segurança lógica, dando pouca atenção a segurança
    física.
  • Segurança física é importante componente de risco
    em redes cabeadas e em redes sem fio esse aspecto
    é ainda mais relevante.

9
Problemas de segurança física
  • A área de abrangência de redes sem fio aumenta
    substancialmente, em relação a redes cabeadas.
  • Posicionamento de determinados componentes de uma
    rede sem fio, devem ser cuidadosamente estudados.

10
Problemas de segurança física
  • Risco em comprometer o bom funcionamento da rede,
    facilitar o acesso não autorizado e outros e
    ataques.
  • Itens relevantes no momento de avaliar a área de
    abrangência de uma rede sem fio
  • Alcance do padrão utilizado,
  • Potência de transmissão dos concentradores.

11
Potência de transmissão dos concentradores
  • A maioria dos concentradores permite selecionar
    valores intermediários, caso seja conveniente, em
    função da área efetiva a ser coberta.
  • http//192.168.11.1/advance/advance-lan-wireless.h
    tm

12
(No Transcript)
13
Potência de transmissão dos concentradores
  • Antenas ou interfaces mais potentes ampliam
    distância da recepção.
  • Um teste de propagação do sinal não deve ser o
    único fator de prevenção a ataques.

14
Potência de transmissão dos concentradores
  • Para garantir que o sinal não vai ser capturado a
    uma determinada distância, não é suficiente
    percorrer os limites da área de cobertura.

15
Configurações de Fábrica
  • A segurança de redes sem fio deve ser elaborada
    desde sua concepção.
  • Equipamentos não vêm habilitados de fábrica, por
    várias razões
  • Incompatibilidade com equipamentos de outros
    fabricantes.
  • Facilidade de instalação.

16
Configurações de Fábrica
  • Insegurança precoce na rede os equipamentos de
    rede são colocados a funcionar sem qualquer
    mudança, ou com mudanças mínimas, suficientes
    para que o ambiente funcione.
  • Equipamentos serão alvos fáceis de ataques.
  • Senha de administração e IP padrão.

17
Configurações de Fábrica
  • Redes com WEP, que pode ser adequada em algumas
    circunstâncias, são vulneráveis, caso as chaves
    WEP venham configuradas.
  • Concentradores Linksys, modelo WAP-11 802.11 DS
    saem de fábrica com a seguinte configuração

18
Configurações de Fábrica - Linksys
19
Configurações de Fábrica
  • Contas administrativas, SSID e chaves WEP ou WPA
    devem ser trocadas.
  • A maioria dos concentradores tem o serviço SNMP
    habilitado.
  • SNMP revela várias informações sobre a rede.

20
Testando se SNMP está ativo
21
Configurações de Fábrica - SNMP
  • Snmpwalk é comando, parte do pacote NET-SNMP.
  • Opções
  • -Os mostra nomes de objetos.
  • -c mostra a comunidade para acesso ao
    concentrador.
  • -v indica a versão do protocolo (1, 2c ou 3).
  • IP do concentrador.
  • Opcionalmente, quais elementos devem ser
    mostrados (system, neste caso).

22
Configurações de Fábrica - SNMP
  • Mesmo sem ter nenhuma credencial (usr, password)
    que permita acesso ao concentrador, é possível
    obter informações
  • quantidade de dispositivos,
  • clientes conectados e seus endereços IPs,
  • Respectivos endereços MAC.

23
Configurações de Fábrica - SNMP
24
Ferramenta ap-utils
  • Possibilita enviar comandos de configuração aos
    concentradores que estejam configurados a aceitar
    comandos SNMP.
  • Ver slide seguinte.

25
(No Transcript)
26
Ferramenta ap-utils - SNMP
  • Um exemplo
  • Usar o comando ap-config do pacote ap-utils para
    procurar concentradores com SNMP habilitado e com
    as configurações padrão.

27
Ferramenta ap-utils - SNMP
  • Versões v1 e v2c, o tráfego para em texto
    claro. Assim a senha da comunidade (comunity)
    poderá ser revelada, num procedimento de escuta
    de tráfego.

28
Configurações de segurança
  • À medida que padrões de segurança forte se
    consolidem (IEEE 802.11i), os equipamentos
    deverão ser entregues com mais recursos de
    segurança habilitados.
  • Net-SNMP http//net-snmp.sourceforge.net
  • Ap-utils http//ap-utils.polesye.net

29
Envio e Recepção de Sinal
  • O posicionamento dos concentradores pode ser
    detrminate na qualidade da rede e sua segurança.
  • O sinal (a menos que se use antenas direcionais)
    é transmitido em todas as direções.

30
Posicionamento do concentrador
31
Possibilidade de um atacante
  • A posição física do concentrador pode ter grande
    importância na segurança da rede no ambiente.
  • Um atacante terá acesso a um sinal de muito boa
    qualidade se o concentrador não estiver
    corretamente posicionado.

32
Negação de Serviço - DoS
  • Não necessita de acesso ou invasão à rede-alvo.
  • Dispositivos Bluetooth conseguem impor retardo a
    redes Wi-Fi, tornando por vezes, inviável o
    acesso de equipamentos à rede.

33
Negação de Serviço - DoS
  • Pela característica de qualquer dos padrões, que
    utilizam uma faixa delimitada de frequência, ao
    longo do tempo de transmissão, os intervalos
    dessa faixa vão sendo usados e assim, toda ou
    grande parte da faixa pode ser preenchida com
    ruído.

34
Negação de Serviço - DoS
  • Se um equipamento de um atacante consegue ter
    potência suficiente para enviar um sinal que
    ocupe toda, ou grande parte da faixa usada pela
    rede, não restará nenhum intervalo disponível
    para transmissão, visto que a faixa foi toda
    ocupada pelo sinal do atacante.

35
Preparação do Ambiente
  • Qual equipamento levar para uma varredura de
    sinal numa área extensa ?
  • Notebook ou PDA em funcionamento visível.
  • Percurso de carro (sinais podem não ser captados,
    dependendo da relação qualidade do
    sinal/velocidade ou ruas podem não estar próximas
    dos locais a serem analisados).

36
Preparação do Ambiente
  • Andar com equipamentos ligados que tenham peças
    móveis (discos rígidos). Praticamente, PDAs não
    possuem peças móveis.
  • Notebook pode conter maior número de ferramentas,
    mas o HD é a peça mais sensível.
  • Usar uma distribuição que rode a partir do CD,
    que também tem sua sensibilidade.
  • Equipamentos com portas USB ou Cartões de Memória
    (Compact-Flash).

37
(No Transcript)
38
Memória Flash
  • Flash memory é uma forma de meméria de computador
    não-volátil que pode ser eletricamente apagada e
    reprogramada.

39
Memória Flash
  • Flash memory costs far less than EEPROM and
    therefore has become the dominant technology
    wherever a significant amount of non-volatile,
    solid-state storage is needed. Examples of
    applications include digital audio players,
    digital cameras and mobile phones. Flash memory
    is also used in USB flash drives (thumb drives),
    which are used for general storage and transfer
    of data between computers.

40
Preparação do Ambiente
  • Algumas ferramentas só funcionam com determinadas
    placas de redes sem fio.
  • Se notebooks oun PDAs são usados, uma maneira de
    resolver esta questão é com conversores PCMCIA
    para Compact Flash.

41
(No Transcript)
42
Mapeamento do Ambiente
  • A primeira ação a ser realizada por atacantes.
  • Possibilita obter o maior número de informações
    sobre uma determinada rede.
  • Conhecer detalhes para a construção de ataques,
    com menos riscos de ser identificado.

43
Mapeamento do Ambiente
  • Dependendo dos mecanismos de proteção na
    rede-alvo, o mapeamento pode ter maior ou menor
    grau de êxito.

44
Mapeamento passivo
  • Métodos que permitem a um atacante mapear
    componentes da rede-alvo, posicionado na área de
    cobertura pelo sinal da rede-alvo, não sendo
    preciso estar conectado a um concentrador, nem
    possuir um endereço IP para o seu equipamento.

45
Mapeamento passivo
  • Como isso pode ser feito ?
  • Ferramentas tradicionais em redes cabeadas podem
    executar esse trabalho.
  • Exemplo a ferramenta p0f
    (passive os fingerprint)

46
Uso da ferramenta p0f
47
Geração de mapas
  • Uma das possibilidades para localizar redes sem
    fio e identificar suas características
    éintegrar ferramentas de análise com
    dispositivos de localização por satélite,
    conhecidos como GPS.
  • GPS Global Positioning System)

48
Geração de mapas
  • É possível, assim, gerar mapas de localização,
    com bom grau de precisão, onde se encontram redes
    sem fio, com características de interesse.

49
Geração de mapas
  • Características de interesse
  • padrão de funcionamento da rede sem fio
    (802.11g),
  • Não utiliza WEP,
  • proprietário da rede (órgão / empresa),
  • padrão de segurança,
  • geração de estatísticas de aumento ou diminuição
    de redes sem fio em uma determinada região.

50
Combinação de Ferramentas
  • Ferramentas
  • GPSD GPS Daemon, disponível em plataformas
    abertas como Linux, FreeBSD, ... permite a
    integração com a maioria dos dispositivos GPS
    conhecidos, para a requisição das coordenadas de
    cada rede sem fio ao dispositivo GPS.

51
Dispositivos GPS
  • Fundamental para análise, com o qual é possível
    identifica a localização de uma rede e a
    abrangência do sinal.
  • Para determinar até onde o sinal chega e assim
    poder-se fazer, por exemplo, ajustes de potência
    nos concentradores

52
Dispositivo GPS
  • Pode ser integrado a várias ferramentas (por
    exemplo, o GPSD em Linux), para análise e
    varredura.
  • Custo e tamanho cada vez menores.
  • Pode ser utilizado com um dispositivo do tipo PDA.

53
PDA com interface de rede sem fio e dispositivo
GPS
54
Dispositivo GPS
  • Estão disponíveis com vários tipos de interface
  • Porta serial
  • Porta USB
  • para redes Bluetooth
  • Facilitando seu uso direto com computadores que
    contenham essas entradas ou por meio de
    conversores.

55
Exemplos de Conversores
56
Ferramenta GPSD Dispositivo GPS
  • Uma máquina Linux, rodando o GPSD, pode se
    conectar com um dispositivo GPS, através de
  • uma porta serial ( gpsd p /dev/ttySS0 )
  • uma porta USB ( gpsd p /dev/ttyUSB0 )
  • ou uma rede Bluetooth ( gpsd p /dev/rfcomm0 )

57
Mapeamento específico para redes sem fio
  • Ferramentas
  • Kismet pode ser configurada para interagir com
    GPSD, por meio de informações no seu arquivo de
    configuração.
  • Parâmetros Kismet mais importantes
  • gps true
  • gpshost localhost port gpshost servidor
    onde GPSD está rodando e em que
    porta.
  • grep gps /etc/kismet.conf

58
Kismet integrado com GPS
  • Arquivo de configuração do Kismet (kismet.conf)
    mostrando os parâmetros mais importantes gps
    (true) e gpshost (servidor onde o GPSD está
    rodando).

59
kismet.conf

60
Geração de Mapas
  • Quando configurado para usar o GPSD, o Kismet
    grava as coordenadas de cada rede detectada em um
    arquivo com extensão .gps.
  • Desta maneira podem ser gerados mapas com
  • informações como nomes das redes,
  • seus protocolos,
  • canais ativos, ...

61
Geração de Mapas
  • O pacote do Kismet tem um programa para geração
    de mapas, chamado GPSmap.
  • Com uma linha de comando, como segue, pode-se
    gerar uma mapa com GPSmap
  • gpsmap -v -e -r -n 1 .gps
  • Uma vez o mapa gerado, constando os nomes das
    redes, esses nomes podem ser omitidos no mapa,
    mas podem ser incluídos usando-se a opção -l
    name .

62
Geração de mapa com Gpsmap
63
Geração de Rota
  • Mapa de rota
  • É possível traçar uma rota do caminho seguido
    numa determinada região com Gpsmap.
  • Passeio de carro dentro de uma região, equipado
    com um notebook para rede sem fio, rodando
  • Linux GPSD dispositivo GPS,
  • Kismet e GPSD
  • GPSdrive ou JiGLE, para plotagem de rotas.

64
Rota com Gpsmap
65
Mapeamento ativo
  • Identifica os equipamentos em operação.
  • Possibilita a busca por vulnerabilidades
    existentes em equipamentos ou sistemas.
  • O endereço MAC está associado ao fabricante do
    equipamento.

66
Mapeamento Ativo
  • Então, se existe alguma vulnerabilidade conhecida
    para um determinado equipamento de um fabricante,
    a identificação do endereço MAC pode ser
    suficiente para a preparação de um ataque.

67
Um primeiro exemplo
  • É possível identificar endereços MAC e
    associá-los aos respectivos fabricantes.
  • Veja, por exemplo, utilizando o seguinte script
    rodando num shell

68
Identificando endereços MAC
69
Um segundo exemplo
  • Usando o programa THC-rut, que permite
    identificar os endereços MAC em uso e os
    fabricantes das placas.

70
THC-rut
  • Para tanto, nem é necessário que o invasor faça
    parte da rede.
  • Basta que o invasor tenha uma interface de rede e
    uma rede sem fio operando nas proximidades de uma
    rede cabeada sendo investigada.
  • No exemplo a seguir, a interface ath0 não possui
    nenhum endereço IP.

71
(No Transcript)
72
Nmap
73
Cheops-ng
74
Mapeamento específico para redes sem fio
  • Uma forma rápida de verificar a existência de
    redes sem fio nas proximidades, pode ser
    realizada com programas específicos.
  • Identificar redes sem fio próximas e suas
    características, em ambientes Linux, é usar o
    comando iwlist com a opção scan.
  • iwlist ath0 scan

75
Mapeamento específico para redes sem fio
  • Dependendo da capacidade da placa de rede sem
    fio, pode-se verificar a existência de um número
    maior ou menor de redes sem fio.
  • Uma placa de rede que trabalhe com os três
    padrões IEEE (a/b/g), pode verificar a existência
    de redes 802.11a, 802.11b ou 802.11g

76
(No Transcript)
77
(No Transcript)
78
(No Transcript)
79
Mapeamento em camadas de baixo nível
  • Há informações que dizem respeito ao tráfego de
    rede.
  • Outras informações são relacionadas aos
    protocolos usados para conexão e manutenção de
    uma rede sem fio.
  • No tráfego, existem informações que podem ser
    úteis para avaliar o nível de segurança e
    levantar características da rede observada.

80
Mapeamento em camadas de baixo nível
  • Para realizar essa análise existem meios bastante
    específicos, como o uso de um espectômetro.
  • TCPdump para captura de tráfego em um rede sem
    fio

81
Mapeamento em camadas de baixo nível
  • Um exemplo
  • 084041213128 Beacon (OMITIDO) 2.0Mbit
    ESS CH 1084041297159 Authentication (Open
    System)-1 Succesful084041297415
    Acknowledgment RA000d9dc65c34

82
Mapeamento em camadas de baixo nível
  • Pode-se deduzir algumas informações dessa
    captura
  • O nome da rede (concentrador) foi omitido.
  • O concentrador negociou uma baixa velocidade, o
    que pode indicar que ele está a uma certa
    distância do cliente ou que é um concentrador
    antigo.
  • A segunda linha indica que não existe
    criptografia na comunicação (Open System).
  • A última linha exibe o endereço MAC do
    concentrador.

83
Captura de Tráfego
  • Se as ondas de radiofrequência se propagam pelo
    ar, então são passíveis de captura.
  • Tudo o que um atacante precisa é estar dentro de
    uma área de cobertura do sinal a ser capturado.

84
Captura de Tráfego
  • Munido de um notebook ou um PDA, com ferramenta
    para captura de tráfego, que pode ou não ser
    específica para redes sem fio.
  • Ferramentas para redes cabeadas podem, com poucas
    restrições, ser utilizadas, pois quase todas se
    utilizam de qualquer interface de rede

85
Acesso Não Autorizado em Configurações Básicas
  • Existem várias razões para um atacante acessar
    uma determinada rede
  • saída para a Internet,
  • promover ataques a terceiros,
  • Interesse em informações de uma empresa.
  • Um ambiente de rede pode estar exposto a
    possíveis vulnerabilidades e permitir acessos não
    autorizados.

86
Configuração aberta
  • Basta um atacante dispor de um equipamento com
    interface para rede sem fio e este ser compatível
    com padrão usado no ambiente.

87
Configuração aberta
  • Se o concentrador está conectado numa rede
    cabeada, o atacante pode estar interessado em
    invadir um cliente/servidor dessa rede, ou
    somente capturar tráfego na rede cabeada, através
    do uso da rede sem fio.

88
Configuração aberta
  • Se o atacante deseja um cliente/servidor, ele
    precisa do IP dessas máquinas.
  • Esse IP pode ser conseguido, automaticamente, por
    meio de um servidor DHCP, a partir do
    estabelecimento de conexão do atacante com o
    concentrador.

89
Configuração aberta
  • Se não são fornecidas informações
    automaticamente, é possível o atacante fazer
    escuta de tráfego
  • Tcpdump
  • Kismet

90
Configuração aberta
  • Tais informações podem ser obtidas por escuta de
    tráfego ou varredura de portas na rede cabeada.
  • gt tcpdump port 53 identifica tráfego para o
    servidor de nomes da rede cabeada.

91
Configuração fechada
  • SSID não é configurado para ser enviado pelo
    concentrador.
  • O atacante deve fazer uma escuta de tráfego para
    identificar o SSID correto, para então
    conectar-se ao concentrador da rede.

92
Configuração fechada
  • Ferramentas específicas para redes sem fio, para
    escuta de tráfego
  • Airsnort
  • Kismet
  • BSD AirTools
  • Quais redes existem e suas características ?

93
Configuração fechada
  • A descoberta do SSID se dá, pois a informação do
    nome da rede trafega, quando um usuário tem o
    nome da rede e tenta fazer conexão com o
    concentrador.

94
Configuração fechada
  • A partir do momento que a rede sem fio foi
    identificada, o concentrador aceitará conexão de
    qualquer dispositivo.
  • Basta um atacante dispor de um equipamento com
    interface para rede sem fio e este ser compatível
    com padrão usado no ambiente.

95
Configuração fechada
  • A partir do momento que a rede sem fio foi
    identificada, os procedimentos passam a ser
    idênticos ao da configuração aberta.
  • Considerando que estamos imaginando redes sem
    fio, cujo único mecanismo de segurança é o
    concentrador não propagar o SSID.

96
Vulnerabilidades em WEP e WPA
  • Problemas técnicos em relação ao WEP
  • Compartilhamento da chave
  • Uso do algoritmo RC4
  • Vetor de Inicialização IV
  • Forma de armazenamento das chaves nos
    usuários.Ferramentas que mostram a chave

97
WPA
  • Uso de senhas pequenas e de fácil advinhação.
  • Ferramentas Linux para quebra de senhas.
  • wpa_attack
  • Password Cracking Library (PCL), para nortear
    características de ataque de força-bruta
  • cowpatty
  • john the ripper

98
Equipamentos sem Fio em Ambientes Cabeados
  • Em um ambiente somente de rede cabeada, um
    administrador não vê razões para realizar, mesmo
    esporadicamente, qualquer tipo de monitoramento
    para redes Wi-Fi.

99
Equipamentos sem Fio em Ambientes Cabeados
  • Porém, é cada vez maior a quantidade de
    equipamentos (palms, notebooks, ... ) que saem de
    fábrica com dispositivos sem fio já incorporados.

100
Equipamentos sem Fio em Ambientes Cabeados
  • Assim, podem existir situações em que um
    equipamento com essa capacidade possa ser usado
    como ponte para um atacante externo acessa uma
    rede cabeada.

101
Cenário 1
  • Munido de um notebook, um usuário Wi-Fi pode se
    conectar à rede cabeada de uma empresa-alvo e
    permitir o acesso externo a um segundo atacante
    ... ... ...

102
Cenário 1
  • ... ... ... bastando, para tal, deixar a sua
    placa Wi-Fi do notebook habilitada, buscando um
    concentrador (access point) ou um parceiro em
    modo Ad-Hoc.

103
Cenário 1
  • Como o usuário está habilitado num concentrador
    ou configurado no modo Ad-Hoc, um atacante pode
    se conectar com o usuário sem fio, por meio do
    concentrador ou por meio da configuração ad-hoc,
    obtendo o acesso à rede cabeada.

104
Conectando atacante em ambiente distinto
105
  • O ataque pode ser tão sofisticado quanto
    necessário.
  • Mecanismos para escuta de pacotes com um sniffer
    podem ser usados.

106
Cenário 2
  • Um usuário com um notebook se conecta em um
    ambiente com um rede sem fio, tal como um
    aeroporto, um cyber coffee, ...
  • O usuário termina sua tarefa e desliga sua
    máquina.
  • Mas, quando chega à empresa, o seu notebook é
    novamente ligado.

107
Cenário 2
  • Mas, por construção ou configuração da interface
    de rede, essa tenta re-conectar-se ao
    concentrador anteriormente utilizado.
  • Construção ou configuração ?

108
Cenário 2
  • Se houver um atacante, e esse perceber esse sinal
    de re-conexão, ele pode preparar um falso
    concentrador ... ...
  • Como o atacante pode perceber esse sinal de
    re-conexão ao concentrador anterior ?
  • Como um falso concentrador pode ser preparado?

109
Cenário 2
  • ... ... com as características requeridas pela
    interface tentando re-conectar-se ao concentrador
    anterior, fazendo com que o equipamento do
    usuário se conecte ao concentrador falso.

110
Cenário 2
  • Uma extensão perigosa desse tipo de ataque, pode
    ocorrer se o usuário, usando o falso
    concentrador, se conectar a uma rede cabeada
    local de uma empresa, ou até mesmo a uma outra
    rede remota.

111
Cenário 2
  • Dessa maneira, o atacante pode obter acesso, não
    somente ao tráfego do usuário, mas também acessar
    uma outra rede, usando o equipamento do usuário
    como um gateway.
Write a Comment
User Comments (0)
About PowerShow.com