Title: Cap
1Capítulo 3
2O que é uma ameaça ?
- Uma ameaça é algum fato que pode ocorrer e
acarretar algum perigo a um bem. - Tal fato, se ocorrer, será causador de perda.
- É a tentativa de um ataque.
3Agente de uma ameaça
- É uma entidade que pode iniciar a ocorrência de
uma ameaça. - Entidade uma pessoa
- invasor / intruso
4Ameaças Não-Intencionais
- Erros humanos,
- Falhas em equipamentos,
- Desastres naturais,
- Problemas em comunicações.
5Ameaças Intencionais
- Utilização de recursos, violando as medidas de
segurança. - Furto de informação,
6Risco
- É uma medida da probabilidade da ocorrência de
uma ameaça. - Riscos variam em probabilidade.
- Oficialmente, um risco corresponde a um grau de
dano ( Impacto que a ocorrência de uma ameaça
pode causar).
7Tipos de Ameaças à Segurança
- Acesso não-autorizado
- Reconhecimento
- Recusa de Serviço
- Manipulação de Dados
8Problemas de segurança física
- Administradores tendem a cuidar muito mais da
segurança lógica, dando pouca atenção a segurança
física. - Segurança física é importante componente de risco
em redes cabeadas e em redes sem fio esse aspecto
é ainda mais relevante.
9Problemas de segurança física
- A área de abrangência de redes sem fio aumenta
substancialmente, em relação a redes cabeadas. - Posicionamento de determinados componentes de uma
rede sem fio, devem ser cuidadosamente estudados.
10Problemas de segurança física
- Risco em comprometer o bom funcionamento da rede,
facilitar o acesso não autorizado e outros e
ataques. - Itens relevantes no momento de avaliar a área de
abrangência de uma rede sem fio - Alcance do padrão utilizado,
- Potência de transmissão dos concentradores.
11Potência de transmissão dos concentradores
- A maioria dos concentradores permite selecionar
valores intermediários, caso seja conveniente, em
função da área efetiva a ser coberta. - http//192.168.11.1/advance/advance-lan-wireless.h
tm
12(No Transcript)
13Potência de transmissão dos concentradores
- Antenas ou interfaces mais potentes ampliam
distância da recepção. - Um teste de propagação do sinal não deve ser o
único fator de prevenção a ataques.
14Potência de transmissão dos concentradores
- Para garantir que o sinal não vai ser capturado a
uma determinada distância, não é suficiente
percorrer os limites da área de cobertura.
15Configurações de Fábrica
- A segurança de redes sem fio deve ser elaborada
desde sua concepção. - Equipamentos não vêm habilitados de fábrica, por
várias razões - Incompatibilidade com equipamentos de outros
fabricantes. - Facilidade de instalação.
16Configurações de Fábrica
- Insegurança precoce na rede os equipamentos de
rede são colocados a funcionar sem qualquer
mudança, ou com mudanças mínimas, suficientes
para que o ambiente funcione. - Equipamentos serão alvos fáceis de ataques.
- Senha de administração e IP padrão.
17Configurações de Fábrica
- Redes com WEP, que pode ser adequada em algumas
circunstâncias, são vulneráveis, caso as chaves
WEP venham configuradas. - Concentradores Linksys, modelo WAP-11 802.11 DS
saem de fábrica com a seguinte configuração
18Configurações de Fábrica - Linksys
19Configurações de Fábrica
- Contas administrativas, SSID e chaves WEP ou WPA
devem ser trocadas. - A maioria dos concentradores tem o serviço SNMP
habilitado. - SNMP revela várias informações sobre a rede.
20Testando se SNMP está ativo
21Configurações de Fábrica - SNMP
- Snmpwalk é comando, parte do pacote NET-SNMP.
- Opções
- -Os mostra nomes de objetos.
- -c mostra a comunidade para acesso ao
concentrador. - -v indica a versão do protocolo (1, 2c ou 3).
- IP do concentrador.
- Opcionalmente, quais elementos devem ser
mostrados (system, neste caso).
22Configurações de Fábrica - SNMP
- Mesmo sem ter nenhuma credencial (usr, password)
que permita acesso ao concentrador, é possível
obter informações - quantidade de dispositivos,
- clientes conectados e seus endereços IPs,
- Respectivos endereços MAC.
23Configurações de Fábrica - SNMP
24Ferramenta ap-utils
- Possibilita enviar comandos de configuração aos
concentradores que estejam configurados a aceitar
comandos SNMP. - Ver slide seguinte.
25(No Transcript)
26Ferramenta ap-utils - SNMP
- Um exemplo
- Usar o comando ap-config do pacote ap-utils para
procurar concentradores com SNMP habilitado e com
as configurações padrão.
27Ferramenta ap-utils - SNMP
- Versões v1 e v2c, o tráfego para em texto
claro. Assim a senha da comunidade (comunity)
poderá ser revelada, num procedimento de escuta
de tráfego.
28Configurações de segurança
- À medida que padrões de segurança forte se
consolidem (IEEE 802.11i), os equipamentos
deverão ser entregues com mais recursos de
segurança habilitados. - Net-SNMP http//net-snmp.sourceforge.net
- Ap-utils http//ap-utils.polesye.net
29Envio e Recepção de Sinal
- O posicionamento dos concentradores pode ser
detrminate na qualidade da rede e sua segurança. - O sinal (a menos que se use antenas direcionais)
é transmitido em todas as direções.
30Posicionamento do concentrador
31Possibilidade de um atacante
- A posição física do concentrador pode ter grande
importância na segurança da rede no ambiente. - Um atacante terá acesso a um sinal de muito boa
qualidade se o concentrador não estiver
corretamente posicionado.
32Negação de Serviço - DoS
- Não necessita de acesso ou invasão à rede-alvo.
- Dispositivos Bluetooth conseguem impor retardo a
redes Wi-Fi, tornando por vezes, inviável o
acesso de equipamentos à rede.
33Negação de Serviço - DoS
- Pela característica de qualquer dos padrões, que
utilizam uma faixa delimitada de frequência, ao
longo do tempo de transmissão, os intervalos
dessa faixa vão sendo usados e assim, toda ou
grande parte da faixa pode ser preenchida com
ruído.
34Negação de Serviço - DoS
- Se um equipamento de um atacante consegue ter
potência suficiente para enviar um sinal que
ocupe toda, ou grande parte da faixa usada pela
rede, não restará nenhum intervalo disponível
para transmissão, visto que a faixa foi toda
ocupada pelo sinal do atacante.
35Preparação do Ambiente
- Qual equipamento levar para uma varredura de
sinal numa área extensa ? - Notebook ou PDA em funcionamento visível.
- Percurso de carro (sinais podem não ser captados,
dependendo da relação qualidade do
sinal/velocidade ou ruas podem não estar próximas
dos locais a serem analisados).
36Preparação do Ambiente
- Andar com equipamentos ligados que tenham peças
móveis (discos rígidos). Praticamente, PDAs não
possuem peças móveis. - Notebook pode conter maior número de ferramentas,
mas o HD é a peça mais sensível. - Usar uma distribuição que rode a partir do CD,
que também tem sua sensibilidade. - Equipamentos com portas USB ou Cartões de Memória
(Compact-Flash).
37(No Transcript)
38Memória Flash
- Flash memory é uma forma de meméria de computador
não-volátil que pode ser eletricamente apagada e
reprogramada.
39Memória Flash
- Flash memory costs far less than EEPROM and
therefore has become the dominant technology
wherever a significant amount of non-volatile,
solid-state storage is needed. Examples of
applications include digital audio players,
digital cameras and mobile phones. Flash memory
is also used in USB flash drives (thumb drives),
which are used for general storage and transfer
of data between computers.
40Preparação do Ambiente
- Algumas ferramentas só funcionam com determinadas
placas de redes sem fio. - Se notebooks oun PDAs são usados, uma maneira de
resolver esta questão é com conversores PCMCIA
para Compact Flash.
41(No Transcript)
42Mapeamento do Ambiente
- A primeira ação a ser realizada por atacantes.
- Possibilita obter o maior número de informações
sobre uma determinada rede. - Conhecer detalhes para a construção de ataques,
com menos riscos de ser identificado.
43Mapeamento do Ambiente
- Dependendo dos mecanismos de proteção na
rede-alvo, o mapeamento pode ter maior ou menor
grau de êxito.
44Mapeamento passivo
- Métodos que permitem a um atacante mapear
componentes da rede-alvo, posicionado na área de
cobertura pelo sinal da rede-alvo, não sendo
preciso estar conectado a um concentrador, nem
possuir um endereço IP para o seu equipamento.
45Mapeamento passivo
- Como isso pode ser feito ?
- Ferramentas tradicionais em redes cabeadas podem
executar esse trabalho. - Exemplo a ferramenta p0f
(passive os fingerprint)
46Uso da ferramenta p0f
47Geração de mapas
- Uma das possibilidades para localizar redes sem
fio e identificar suas características
éintegrar ferramentas de análise com
dispositivos de localização por satélite,
conhecidos como GPS. - GPS Global Positioning System)
48Geração de mapas
- É possível, assim, gerar mapas de localização,
com bom grau de precisão, onde se encontram redes
sem fio, com características de interesse.
49Geração de mapas
- Características de interesse
- padrão de funcionamento da rede sem fio
(802.11g), - Não utiliza WEP,
- proprietário da rede (órgão / empresa),
- padrão de segurança,
- geração de estatísticas de aumento ou diminuição
de redes sem fio em uma determinada região.
50Combinação de Ferramentas
- Ferramentas
- GPSD GPS Daemon, disponível em plataformas
abertas como Linux, FreeBSD, ... permite a
integração com a maioria dos dispositivos GPS
conhecidos, para a requisição das coordenadas de
cada rede sem fio ao dispositivo GPS.
51Dispositivos GPS
- Fundamental para análise, com o qual é possível
identifica a localização de uma rede e a
abrangência do sinal. - Para determinar até onde o sinal chega e assim
poder-se fazer, por exemplo, ajustes de potência
nos concentradores
52Dispositivo GPS
- Pode ser integrado a várias ferramentas (por
exemplo, o GPSD em Linux), para análise e
varredura. - Custo e tamanho cada vez menores.
- Pode ser utilizado com um dispositivo do tipo PDA.
53PDA com interface de rede sem fio e dispositivo
GPS
54Dispositivo GPS
- Estão disponíveis com vários tipos de interface
- Porta serial
- Porta USB
- para redes Bluetooth
- Facilitando seu uso direto com computadores que
contenham essas entradas ou por meio de
conversores.
55Exemplos de Conversores
56Ferramenta GPSD Dispositivo GPS
- Uma máquina Linux, rodando o GPSD, pode se
conectar com um dispositivo GPS, através de - uma porta serial ( gpsd p /dev/ttySS0 )
- uma porta USB ( gpsd p /dev/ttyUSB0 )
- ou uma rede Bluetooth ( gpsd p /dev/rfcomm0 )
57Mapeamento específico para redes sem fio
- Ferramentas
- Kismet pode ser configurada para interagir com
GPSD, por meio de informações no seu arquivo de
configuração. - Parâmetros Kismet mais importantes
- gps true
- gpshost localhost port gpshost servidor
onde GPSD está rodando e em que
porta. - grep gps /etc/kismet.conf
58Kismet integrado com GPS
- Arquivo de configuração do Kismet (kismet.conf)
mostrando os parâmetros mais importantes gps
(true) e gpshost (servidor onde o GPSD está
rodando).
59kismet.conf
60Geração de Mapas
- Quando configurado para usar o GPSD, o Kismet
grava as coordenadas de cada rede detectada em um
arquivo com extensão .gps. - Desta maneira podem ser gerados mapas com
- informações como nomes das redes,
- seus protocolos,
- canais ativos, ...
61Geração de Mapas
- O pacote do Kismet tem um programa para geração
de mapas, chamado GPSmap. - Com uma linha de comando, como segue, pode-se
gerar uma mapa com GPSmap - gpsmap -v -e -r -n 1 .gps
- Uma vez o mapa gerado, constando os nomes das
redes, esses nomes podem ser omitidos no mapa,
mas podem ser incluídos usando-se a opção -l
name .
62Geração de mapa com Gpsmap
63Geração de Rota
- Mapa de rota
- É possível traçar uma rota do caminho seguido
numa determinada região com Gpsmap. - Passeio de carro dentro de uma região, equipado
com um notebook para rede sem fio, rodando - Linux GPSD dispositivo GPS,
- Kismet e GPSD
- GPSdrive ou JiGLE, para plotagem de rotas.
64Rota com Gpsmap
65Mapeamento ativo
- Identifica os equipamentos em operação.
- Possibilita a busca por vulnerabilidades
existentes em equipamentos ou sistemas. - O endereço MAC está associado ao fabricante do
equipamento.
66Mapeamento Ativo
- Então, se existe alguma vulnerabilidade conhecida
para um determinado equipamento de um fabricante,
a identificação do endereço MAC pode ser
suficiente para a preparação de um ataque.
67Um primeiro exemplo
- É possível identificar endereços MAC e
associá-los aos respectivos fabricantes. - Veja, por exemplo, utilizando o seguinte script
rodando num shell
68Identificando endereços MAC
69Um segundo exemplo
- Usando o programa THC-rut, que permite
identificar os endereços MAC em uso e os
fabricantes das placas.
70THC-rut
- Para tanto, nem é necessário que o invasor faça
parte da rede. - Basta que o invasor tenha uma interface de rede e
uma rede sem fio operando nas proximidades de uma
rede cabeada sendo investigada. - No exemplo a seguir, a interface ath0 não possui
nenhum endereço IP.
71(No Transcript)
72Nmap
73Cheops-ng
74Mapeamento específico para redes sem fio
- Uma forma rápida de verificar a existência de
redes sem fio nas proximidades, pode ser
realizada com programas específicos. - Identificar redes sem fio próximas e suas
características, em ambientes Linux, é usar o
comando iwlist com a opção scan. - iwlist ath0 scan
75Mapeamento específico para redes sem fio
- Dependendo da capacidade da placa de rede sem
fio, pode-se verificar a existência de um número
maior ou menor de redes sem fio. - Uma placa de rede que trabalhe com os três
padrões IEEE (a/b/g), pode verificar a existência
de redes 802.11a, 802.11b ou 802.11g
76(No Transcript)
77(No Transcript)
78(No Transcript)
79Mapeamento em camadas de baixo nível
- Há informações que dizem respeito ao tráfego de
rede. - Outras informações são relacionadas aos
protocolos usados para conexão e manutenção de
uma rede sem fio. - No tráfego, existem informações que podem ser
úteis para avaliar o nível de segurança e
levantar características da rede observada.
80Mapeamento em camadas de baixo nível
- Para realizar essa análise existem meios bastante
específicos, como o uso de um espectômetro. - TCPdump para captura de tráfego em um rede sem
fio
81Mapeamento em camadas de baixo nível
- Um exemplo
- 084041213128 Beacon (OMITIDO) 2.0Mbit
ESS CH 1084041297159 Authentication (Open
System)-1 Succesful084041297415
Acknowledgment RA000d9dc65c34
82Mapeamento em camadas de baixo nível
- Pode-se deduzir algumas informações dessa
captura - O nome da rede (concentrador) foi omitido.
- O concentrador negociou uma baixa velocidade, o
que pode indicar que ele está a uma certa
distância do cliente ou que é um concentrador
antigo. - A segunda linha indica que não existe
criptografia na comunicação (Open System). - A última linha exibe o endereço MAC do
concentrador.
83Captura de Tráfego
- Se as ondas de radiofrequência se propagam pelo
ar, então são passíveis de captura. - Tudo o que um atacante precisa é estar dentro de
uma área de cobertura do sinal a ser capturado.
84Captura de Tráfego
- Munido de um notebook ou um PDA, com ferramenta
para captura de tráfego, que pode ou não ser
específica para redes sem fio. - Ferramentas para redes cabeadas podem, com poucas
restrições, ser utilizadas, pois quase todas se
utilizam de qualquer interface de rede
85Acesso Não Autorizado em Configurações Básicas
- Existem várias razões para um atacante acessar
uma determinada rede - saída para a Internet,
- promover ataques a terceiros,
- Interesse em informações de uma empresa.
- Um ambiente de rede pode estar exposto a
possíveis vulnerabilidades e permitir acessos não
autorizados.
86Configuração aberta
- Basta um atacante dispor de um equipamento com
interface para rede sem fio e este ser compatível
com padrão usado no ambiente.
87Configuração aberta
- Se o concentrador está conectado numa rede
cabeada, o atacante pode estar interessado em
invadir um cliente/servidor dessa rede, ou
somente capturar tráfego na rede cabeada, através
do uso da rede sem fio.
88Configuração aberta
- Se o atacante deseja um cliente/servidor, ele
precisa do IP dessas máquinas. - Esse IP pode ser conseguido, automaticamente, por
meio de um servidor DHCP, a partir do
estabelecimento de conexão do atacante com o
concentrador.
89Configuração aberta
- Se não são fornecidas informações
automaticamente, é possível o atacante fazer
escuta de tráfego - Tcpdump
- Kismet
90Configuração aberta
- Tais informações podem ser obtidas por escuta de
tráfego ou varredura de portas na rede cabeada. - gt tcpdump port 53 identifica tráfego para o
servidor de nomes da rede cabeada.
91Configuração fechada
- SSID não é configurado para ser enviado pelo
concentrador. - O atacante deve fazer uma escuta de tráfego para
identificar o SSID correto, para então
conectar-se ao concentrador da rede.
92Configuração fechada
- Ferramentas específicas para redes sem fio, para
escuta de tráfego - Airsnort
- Kismet
- BSD AirTools
- Quais redes existem e suas características ?
93Configuração fechada
- A descoberta do SSID se dá, pois a informação do
nome da rede trafega, quando um usuário tem o
nome da rede e tenta fazer conexão com o
concentrador.
94Configuração fechada
- A partir do momento que a rede sem fio foi
identificada, o concentrador aceitará conexão de
qualquer dispositivo. - Basta um atacante dispor de um equipamento com
interface para rede sem fio e este ser compatível
com padrão usado no ambiente.
95Configuração fechada
- A partir do momento que a rede sem fio foi
identificada, os procedimentos passam a ser
idênticos ao da configuração aberta. - Considerando que estamos imaginando redes sem
fio, cujo único mecanismo de segurança é o
concentrador não propagar o SSID.
96Vulnerabilidades em WEP e WPA
- Problemas técnicos em relação ao WEP
- Compartilhamento da chave
- Uso do algoritmo RC4
- Vetor de Inicialização IV
- Forma de armazenamento das chaves nos
usuários.Ferramentas que mostram a chave
97WPA
- Uso de senhas pequenas e de fácil advinhação.
- Ferramentas Linux para quebra de senhas.
- wpa_attack
- Password Cracking Library (PCL), para nortear
características de ataque de força-bruta - cowpatty
- john the ripper
98Equipamentos sem Fio em Ambientes Cabeados
- Em um ambiente somente de rede cabeada, um
administrador não vê razões para realizar, mesmo
esporadicamente, qualquer tipo de monitoramento
para redes Wi-Fi.
99Equipamentos sem Fio em Ambientes Cabeados
- Porém, é cada vez maior a quantidade de
equipamentos (palms, notebooks, ... ) que saem de
fábrica com dispositivos sem fio já incorporados.
100Equipamentos sem Fio em Ambientes Cabeados
- Assim, podem existir situações em que um
equipamento com essa capacidade possa ser usado
como ponte para um atacante externo acessa uma
rede cabeada.
101Cenário 1
- Munido de um notebook, um usuário Wi-Fi pode se
conectar à rede cabeada de uma empresa-alvo e
permitir o acesso externo a um segundo atacante
... ... ...
102Cenário 1
- ... ... ... bastando, para tal, deixar a sua
placa Wi-Fi do notebook habilitada, buscando um
concentrador (access point) ou um parceiro em
modo Ad-Hoc.
103Cenário 1
- Como o usuário está habilitado num concentrador
ou configurado no modo Ad-Hoc, um atacante pode
se conectar com o usuário sem fio, por meio do
concentrador ou por meio da configuração ad-hoc,
obtendo o acesso à rede cabeada.
104Conectando atacante em ambiente distinto
105- O ataque pode ser tão sofisticado quanto
necessário. - Mecanismos para escuta de pacotes com um sniffer
podem ser usados.
106Cenário 2
- Um usuário com um notebook se conecta em um
ambiente com um rede sem fio, tal como um
aeroporto, um cyber coffee, ... - O usuário termina sua tarefa e desliga sua
máquina. - Mas, quando chega à empresa, o seu notebook é
novamente ligado.
107Cenário 2
- Mas, por construção ou configuração da interface
de rede, essa tenta re-conectar-se ao
concentrador anteriormente utilizado. - Construção ou configuração ?
108Cenário 2
- Se houver um atacante, e esse perceber esse sinal
de re-conexão, ele pode preparar um falso
concentrador ... ... - Como o atacante pode perceber esse sinal de
re-conexão ao concentrador anterior ? - Como um falso concentrador pode ser preparado?
109Cenário 2
- ... ... com as características requeridas pela
interface tentando re-conectar-se ao concentrador
anterior, fazendo com que o equipamento do
usuário se conecte ao concentrador falso.
110Cenário 2
- Uma extensão perigosa desse tipo de ataque, pode
ocorrer se o usuário, usando o falso
concentrador, se conectar a uma rede cabeada
local de uma empresa, ou até mesmo a uma outra
rede remota.
111Cenário 2
- Dessa maneira, o atacante pode obter acesso, não
somente ao tráfego do usuário, mas também acessar
uma outra rede, usando o equipamento do usuário
como um gateway.