Capítulo 3Capítulo 3
Ameaças e RiscosAmeaças e Riscos
O que é uma O que é uma ameaçaameaça ? ?
Uma Uma ameaçaameaça é algum fato é algum fato que pode que pode ocorrer e acarretar algum perigoocorrer e acarretar algum perigo a a um bem.um bem.
Tal fato, se ocorrer, será causador de Tal fato, se ocorrer, será causador de perda.perda.
É a É a tentativa de um ataquetentativa de um ataque..
Agente de uma ameaçaAgente de uma ameaça
É uma entidade que pode iniciar a É uma entidade que pode iniciar a ocorrência de uma ameaça.ocorrência de uma ameaça.
Entidade: uma pessoa: Entidade: uma pessoa: invasor / intrusoinvasor / intruso
Ameaças Não-Ameaças Não-IntencionaisIntencionais
Erros humanos, Erros humanos,
Falhas em equipamentos, Falhas em equipamentos,
Desastres naturais, Desastres naturais,
Problemas em comunicações.Problemas em comunicações.
Ameaças IntencionaisAmeaças Intencionais
Utilização de recursos, violando as Utilização de recursos, violando as medidas de segurança.medidas de segurança.
Furto de informação,Furto de informação,
RiscoRisco
É uma medida da É uma medida da probabilidade da probabilidade da ocorrência de uma ameaçaocorrência de uma ameaça..
Riscos variam em probabilidade.Riscos variam em probabilidade.
Oficialmente, Oficialmente, um risco corresponde a um risco corresponde a um grau de dano ( Impacto um grau de dano ( Impacto que a que a ocorrência de uma ameaça pode causarocorrência de uma ameaça pode causar))..
Tipos de Ameaças à Tipos de Ameaças à SegurançaSegurança
Acesso não-autorizadoAcesso não-autorizado
ReconhecimentoReconhecimento
Recusa de ServiçoRecusa de Serviço
Manipulação de DadosManipulação de Dados
Problemas de segurança Problemas de segurança físicafísica
Administradores tendem a cuidar Administradores tendem a cuidar muito mais da muito mais da segurança lógicasegurança lógica, , dando pouca atenção a dando pouca atenção a segurança segurança físicafísica..
Segurança física é importante Segurança física é importante componente de risco em redes componente de risco em redes cabeadas e em redes sem fio esse cabeadas e em redes sem fio esse aspecto é ainda mais relevante.aspecto é ainda mais relevante.
Problemas de segurança Problemas de segurança físicafísica
A área de abrangência de redes sem A área de abrangência de redes sem fio aumenta substancialmente, em fio aumenta substancialmente, em relação a redes cabeadas.relação a redes cabeadas.
Posicionamento de determinados Posicionamento de determinados componentes de uma rede sem fio, componentes de uma rede sem fio, devem ser cuidadosamente estudados.devem ser cuidadosamente estudados.
Problemas de segurança Problemas de segurança físicafísica
Risco em comprometer o bom Risco em comprometer o bom funcionamento da rede, facilitar o acesso funcionamento da rede, facilitar o acesso não autorizado e outros e ataques.não autorizado e outros e ataques.
Itens relevantes no momento de avaliar a Itens relevantes no momento de avaliar a área de abrangência de uma rede sem fio:área de abrangência de uma rede sem fio: Alcance do padrão utilizado,Alcance do padrão utilizado, Potência de transmissão dos concentradores.Potência de transmissão dos concentradores.
Potência de transmissão Potência de transmissão dos concentradoresdos concentradores
A maioria dos concentradores permite A maioria dos concentradores permite selecionar valores intermediários, selecionar valores intermediários, caso seja conveniente, em função da caso seja conveniente, em função da área efetiva a ser coberta.área efetiva a ser coberta.
http://192.168.11.1/http://192.168.11.1/advance/advance-lan-wirelessadvance/advance-lan-wireless..htmhtm
Potência de transmissão Potência de transmissão dos concentradoresdos concentradores
Antenas ou interfaces mais potentes Antenas ou interfaces mais potentes ampliam distância da recepção.ampliam distância da recepção.
Um teste de propagação do sinal não Um teste de propagação do sinal não deve ser o único fator de prevenção deve ser o único fator de prevenção a ataques.a ataques.
Potência de transmissão Potência de transmissão dos concentradoresdos concentradores
Para garantir que o sinal não vai ser Para garantir que o sinal não vai ser capturado a uma determinada capturado a uma determinada distância, não é suficiente percorrer distância, não é suficiente percorrer os limites da área de cobertura.os limites da área de cobertura.
Configurações de FábricaConfigurações de Fábrica
A segurança de redes sem fio deve A segurança de redes sem fio deve ser elaborada desde sua concepção.ser elaborada desde sua concepção.
Equipamentos não vêm habilitados Equipamentos não vêm habilitados de fábrica, por várias razões:de fábrica, por várias razões: Incompatibilidade com equipamentos Incompatibilidade com equipamentos
de outros fabricantes.de outros fabricantes. Facilidade de instalação.Facilidade de instalação.
Configurações de FábricaConfigurações de Fábrica Insegurança “precoce” na rede: os Insegurança “precoce” na rede: os
equipamentos de rede são colocados a equipamentos de rede são colocados a funcionar sem qualquer mudança, ou com funcionar sem qualquer mudança, ou com mudanças mínimas, suficientes para que o mudanças mínimas, suficientes para que o ambiente funcione.ambiente funcione.
Equipamentos serão alvos fáceis de ataques.Equipamentos serão alvos fáceis de ataques.
Senha de administração e IP padrão.Senha de administração e IP padrão.
Configurações de FábricaConfigurações de Fábrica Redes com WEP, que pode ser Redes com WEP, que pode ser
adequada em algumas circunstâncias, adequada em algumas circunstâncias, são vulneráveis, caso as chaves WEP são vulneráveis, caso as chaves WEP venham configuradas.venham configuradas.
Concentradores Linksys, modelo Concentradores Linksys, modelo WAP-11 802.11 DS saem de fábrica WAP-11 802.11 DS saem de fábrica com a seguinte configuração:com a seguinte configuração:
Configurações de Fábrica - Configurações de Fábrica - LinksysLinksys
Configurações de FábricaConfigurações de Fábrica
Contas administrativas, SSID e chaves Contas administrativas, SSID e chaves WEP ou WPA devem ser trocadas.WEP ou WPA devem ser trocadas.
A maioria dos concentradores tem o A maioria dos concentradores tem o serviço SNMP habilitado.serviço SNMP habilitado.
SNMP revela várias informações sobre a SNMP revela várias informações sobre a rede.rede.
Testando se SNMP está Testando se SNMP está ativoativo
Configurações de Fábrica - Configurações de Fábrica - SNMPSNMP
Snmpwalk é comando, parte do pacote NET-Snmpwalk é comando, parte do pacote NET-SNMP.SNMP.
Opções: Opções: -Os mostra nomes de objetos.-Os mostra nomes de objetos. -c mostra a comunidade para acesso ao -c mostra a comunidade para acesso ao
concentrador.concentrador. -v indica a versão do protocolo (1, 2c ou 3).-v indica a versão do protocolo (1, 2c ou 3). IP do concentrador.IP do concentrador. Opcionalmente, quais elementos devem ser Opcionalmente, quais elementos devem ser
mostrados (“system”, neste caso).mostrados (“system”, neste caso).
Configurações de Fábrica - Configurações de Fábrica - SNMPSNMP
Mesmo sem ter nenhuma credencial Mesmo sem ter nenhuma credencial (usr, password) que permita acesso ao (usr, password) que permita acesso ao concentrador, é possível obter concentrador, é possível obter informações:informações:
quantidade de dispositivos,quantidade de dispositivos, clientes conectados e seus endereços IPs,clientes conectados e seus endereços IPs, Respectivos endereços MAC. Respectivos endereços MAC.
Configurações de Fábrica - Configurações de Fábrica - SNMPSNMP
Ferramenta ap-utilsFerramenta ap-utils
Possibilita Possibilita enviar comandos de enviar comandos de configuraçãoconfiguração aos concentradoresaos concentradores que estejam configurados a aceitar que estejam configurados a aceitar comandos SNMP.comandos SNMP.
Ver slide seguinte.Ver slide seguinte.
Ferramenta ap-utils - Ferramenta ap-utils - SNMPSNMP
Um exemplo:Um exemplo:
Usar o comando Usar o comando ap-config do pacote do pacote ap-utilsap-utils para para procurar procurar concentradores com SNMP concentradores com SNMP habilitadohabilitado e com as configurações e com as configurações padrão.padrão.
Ferramenta ap-utils - Ferramenta ap-utils - SNMPSNMP
Versões v1 e v2c, o tráfego para Versões v1 e v2c, o tráfego para em texto claro. Assim a senha da em texto claro. Assim a senha da comunidade (comunity) poderá ser comunidade (comunity) poderá ser revelada, num procedimento de revelada, num procedimento de escuta de tráfego.escuta de tráfego.
Configurações de Configurações de segurançasegurança
À medida que padrões de segurança forte À medida que padrões de segurança forte se consolidem (IEEE 802.11i), os se consolidem (IEEE 802.11i), os equipamentos deverão ser entregues com equipamentos deverão ser entregues com mais recursos de segurança habilitados.mais recursos de segurança habilitados.
Net-SNMP – Net-SNMP – http://net-snmp.sourceforge.nethttp://net-snmp.sourceforge.net
Ap-utils – Ap-utils – http:http://ap-util//ap-utils.s.polesyepolesye.net.net
Envio e Recepção de Envio e Recepção de SinalSinal
O posicionamento dos concentradores O posicionamento dos concentradores pode ser detrminate na qualidade da pode ser detrminate na qualidade da rede e sua segurança.rede e sua segurança.
O sinal (a menos que se use antenas O sinal (a menos que se use antenas direcionais) é transmitido em todas as direcionais) é transmitido em todas as direções.direções.
Posicionamento do Posicionamento do concentradorconcentrador
Possibilidade de um Possibilidade de um atacanteatacante
A posição física do concentrador pode A posição física do concentrador pode ter grande importância na segurança ter grande importância na segurança da rede no ambiente.da rede no ambiente.
Um atacante terá acesso a um sinal de Um atacante terá acesso a um sinal de muito boa qualidade se o concentrador muito boa qualidade se o concentrador não estiver corretamente posicionado.não estiver corretamente posicionado.
Negação de Serviço - DoSNegação de Serviço - DoS
Não necessita de acesso ou invasão Não necessita de acesso ou invasão à rede-alvo.à rede-alvo.
Dispositivos Bluetooth conseguem Dispositivos Bluetooth conseguem impor retardo a redes Wi-Fi, impor retardo a redes Wi-Fi, tornando por vezes, inviável o acesso tornando por vezes, inviável o acesso de equipamentos à rede.de equipamentos à rede.
Negação de Serviço - DoSNegação de Serviço - DoS
Pela característica de qualquer dos Pela característica de qualquer dos padrões, que utilizam uma faixa padrões, que utilizam uma faixa delimitada de frequência, ao longo do delimitada de frequência, ao longo do tempo de transmissão, os intervalos tempo de transmissão, os intervalos dessa faixa vão sendo usados e assim, dessa faixa vão sendo usados e assim, toda ou grande parte da faixa pode ser toda ou grande parte da faixa pode ser preenchida com ruído.preenchida com ruído.
Negação de Serviço - DoSNegação de Serviço - DoS
Se um equipamento de um atacante Se um equipamento de um atacante consegue ter potência suficiente para consegue ter potência suficiente para enviar um sinal que ocupe toda, ou enviar um sinal que ocupe toda, ou grande parte da faixa usada pela grande parte da faixa usada pela rede, não restará nenhum intervalo rede, não restará nenhum intervalo disponível para transmissão, visto disponível para transmissão, visto que a faixa foi toda ocupada pelo que a faixa foi toda ocupada pelo sinal do atacante.sinal do atacante.
Preparação do AmbientePreparação do Ambiente Qual equipamento levar para uma varredura Qual equipamento levar para uma varredura
de sinal numa área extensa ?de sinal numa área extensa ?
Notebook ou PDA em funcionamento visível.Notebook ou PDA em funcionamento visível.
Percurso de carro (sinais podem não ser Percurso de carro (sinais podem não ser captados, dependendo da relação qualidade captados, dependendo da relação qualidade do sinal/velocidade ou ruas podem não estar do sinal/velocidade ou ruas podem não estar próximas dos locais a serem analisados).próximas dos locais a serem analisados).
Preparação do AmbientePreparação do Ambiente Andar com equipamentos ligados que Andar com equipamentos ligados que
tenham peças móveis (discos rígidos). tenham peças móveis (discos rígidos). Praticamente, PDAs não possuem peças Praticamente, PDAs não possuem peças móveis.móveis.
Notebook pode conter maior número de Notebook pode conter maior número de ferramentas, mas o HD é a peça mais ferramentas, mas o HD é a peça mais sensível.sensível.
Usar uma distribuição que rode a partir do Usar uma distribuição que rode a partir do CD, que também tem sua sensibilidade.CD, que também tem sua sensibilidade.
Equipamentos com portas USB ou Cartões Equipamentos com portas USB ou Cartões de Memória (Compact-Flash).de Memória (Compact-Flash).
Memória FlashMemória Flash
Flash memoryFlash memory é uma forma de é uma forma de meméria de computador não-volátil meméria de computador não-volátil que pode ser eletricamente apagada que pode ser eletricamente apagada e reprogramada.e reprogramada.
Memória FlashMemória Flash Flash memory costs far less than Flash memory costs far less than EEPROMEEPROM
and therefore has become the dominant and therefore has become the dominant technology wherever a significant amount technology wherever a significant amount of non-volatile, solid-state storage is of non-volatile, solid-state storage is needed. Examples of applications include needed. Examples of applications include digital audio playersdigital audio players, , digital camerasdigital cameras and and mobile phonesmobile phones. Flash memory is also used . Flash memory is also used in in USB flash drivesUSB flash drives (thumb drives), which (thumb drives), which are used for general storage and transfer are used for general storage and transfer of data between computers. of data between computers.
Preparação do AmbientePreparação do Ambiente
Algumas ferramentas só funcionam Algumas ferramentas só funcionam com determinadas placas de redes sem com determinadas placas de redes sem fio.fio.
Se notebooks oun PDAs são usados, Se notebooks oun PDAs são usados, uma maneira de resolver esta questão uma maneira de resolver esta questão é com conversores PCMCIA para é com conversores PCMCIA para Compact Flash.Compact Flash.
Mapeamento do Mapeamento do AmbienteAmbiente
A primeira ação a ser realizada por A primeira ação a ser realizada por atacantes.atacantes.
Possibilita obter o maior número de Possibilita obter o maior número de informações sobre uma determinada rede.informações sobre uma determinada rede.
Conhecer detalhes para a construção de Conhecer detalhes para a construção de ataques, com menos riscos de ser ataques, com menos riscos de ser identificado.identificado.
Mapeamento do Mapeamento do AmbienteAmbiente
Dependendo dos mecanismos de Dependendo dos mecanismos de proteção na rede-alvo, o proteção na rede-alvo, o mapeamento pode ter maior ou mapeamento pode ter maior ou menor grau de êxito.menor grau de êxito.
Mapeamento passivoMapeamento passivo
Métodos que permitem a um Métodos que permitem a um atacante mapear componentes da atacante mapear componentes da rede-alvo, posicionado na área de rede-alvo, posicionado na área de cobertura pelo sinal da rede-alvo, cobertura pelo sinal da rede-alvo, não sendo preciso estar conectado a não sendo preciso estar conectado a um concentrador, nem possuir um um concentrador, nem possuir um endereço IP para o seu equipamento.endereço IP para o seu equipamento.
Mapeamento passivoMapeamento passivo Como isso pode ser feito ?Como isso pode ser feito ?
Ferramentas tradicionais em redes Ferramentas tradicionais em redes cabeadascabeadas podem executar esse podem executar esse trabalho.trabalho.
Exemplo: a ferramenta Exemplo: a ferramenta p0f p0f ( (ppassiveassive o oss f fingerprintingerprint))
Uso da ferramenta p0fUso da ferramenta p0f
Geração de mapasGeração de mapas
Uma das possibilidades para Uma das possibilidades para localizar localizar redesredes sem fiosem fio e e identificar suas identificar suas característicascaracterísticas é: é:
integrar integrar ferramentas de análiseferramentas de análise com com dispositivos de localização por satélitedispositivos de localização por satélite, , conhecidos como GPS.conhecidos como GPS.
GPS – Global Positioning System) GPS – Global Positioning System)
Geração de mapasGeração de mapas
É possível, assim, É possível, assim, gerar mapas de gerar mapas de localizaçãolocalização, , com bom grau de com bom grau de precisão, precisão, onde se encontram redes onde se encontram redes sem fiosem fio, com , com características de características de interesseinteresse. .
Geração de mapasGeração de mapas Características de interesseCaracterísticas de interesse::
padrão de funcionamento da rede sem fio padrão de funcionamento da rede sem fio (802.11g),(802.11g),
Não utiliza WEP, Não utiliza WEP, proprietário da rede (órgão / empresa), proprietário da rede (órgão / empresa), padrão de segurança, padrão de segurança, geração de estatísticas de aumento ou geração de estatísticas de aumento ou
diminuição de redes sem fio em uma diminuição de redes sem fio em uma determinada região.determinada região.
Combinação de Combinação de FerramentasFerramentas
Ferramentas:Ferramentas:
GPSDGPSD – – GPS DaemonGPS Daemon, disponível em , disponível em plataformas abertas como Linux, plataformas abertas como Linux, FreeBSD, ... permite a integração com a FreeBSD, ... permite a integração com a maioria dos maioria dos dispositivos GPSdispositivos GPS conhecidos, para a conhecidos, para a requisição das requisição das coordenadas de cada rede sem fio ao coordenadas de cada rede sem fio ao dispositivo GPSdispositivo GPS..
Dispositivos GPSDispositivos GPS Fundamental para análise, com o Fundamental para análise, com o
qual é possível identifica a localização qual é possível identifica a localização de uma rede e a abrangência do sinal.de uma rede e a abrangência do sinal.
Para determinar até onde o sinal Para determinar até onde o sinal chega e assim poder-se fazer, por chega e assim poder-se fazer, por exemplo, ajustes de potência nos exemplo, ajustes de potência nos concentradoresconcentradores
Dispositivo GPSDispositivo GPS Pode ser integrado a várias Pode ser integrado a várias
ferramentas (por exemplo, o GPSD ferramentas (por exemplo, o GPSD em Linux), para análise e varredura.em Linux), para análise e varredura.
Custo e tamanho cada vez menores.Custo e tamanho cada vez menores.
Pode ser utilizado com um Pode ser utilizado com um dispositivo do tipo PDA.dispositivo do tipo PDA.
PDA com interface de rede PDA com interface de rede sem fio e dispositivo GPSsem fio e dispositivo GPS
Dispositivo GPSDispositivo GPS Estão disponíveis com vários tipos de Estão disponíveis com vários tipos de
interface:interface: Porta serialPorta serial Porta USBPorta USB para redes Bluetoothpara redes Bluetooth
Facilitando seu uso direto com Facilitando seu uso direto com computadores que contenham essas computadores que contenham essas entradas ou por meio de entradas ou por meio de conversoresconversores..
Exemplos de ConversoresExemplos de Conversores
Ferramenta GPSD Ferramenta GPSD + Dispositivo GPS + Dispositivo GPS
Uma máquina Uma máquina LinuxLinux, rodando o, rodando o GPSD GPSD, pode se conectar com um , pode se conectar com um dispositivo dispositivo GPS GPS, através de:, através de:
uma uma porta serialporta serial ( gpsd –p /dev/ttySS0 ) ( gpsd –p /dev/ttySS0 ) uma uma porta USBporta USB ( gpsd –p /dev/ttyUSB0 ) ( gpsd –p /dev/ttyUSB0 ) ou uma ou uma rede Bluetoothrede Bluetooth ( gpsd –p ( gpsd –p
/dev/rfcomm0 )/dev/rfcomm0 )
Mapeamento específico Mapeamento específico para redes sem fiopara redes sem fio
FerramentasFerramentas KismetKismet pode ser configurada para interagir com pode ser configurada para interagir com
GPSD, por meio de informações no seu arquivo de GPSD, por meio de informações no seu arquivo de configuração. configuração.
Parâmetros Parâmetros KismetKismet mais importantes: mais importantes: gps = truegps = true gpshost = localhost : port gpshost = localhost : port
gpshost = servidor onde GPSD está rodando e em que gpshost = servidor onde GPSD está rodando e em que porta. porta.
# grep gps /etc/kismet.conf# grep gps /etc/kismet.conf
Kismet integrado com Kismet integrado com GPSGPS
Arquivo de configuração do Kismet Arquivo de configuração do Kismet (kismet.conf) mostrando os (kismet.conf) mostrando os parâmetros mais importantes: gps parâmetros mais importantes: gps (true) e gpshost (servidor onde o (true) e gpshost (servidor onde o GPSD está rodando).GPSD está rodando).
kismet.confkismet.conf
Geração de MapasGeração de Mapas Quando configurado para usar o GPSD, o Quando configurado para usar o GPSD, o
Kismet grava as coordenadas de cada Kismet grava as coordenadas de cada rede detectadarede detectada em um arquivo com em um arquivo com extensão extensão .gps.gps..
Desta maneira podem ser gerados Desta maneira podem ser gerados mapasmapas com:com: informações como nomes das redes, informações como nomes das redes, seus protocolos, seus protocolos, canais ativos, ...canais ativos, ...
Geração de MapasGeração de Mapas O pacote do O pacote do KismetKismet tem um programa para tem um programa para
geração de mapas, chamadogeração de mapas, chamado GPSmap GPSmap..
Com uma linha de comando, como segue, Com uma linha de comando, como segue, pode-se gerar uma mapa com GPSmap:pode-se gerar uma mapa com GPSmap: gpsmap -v -e -r -n 1 *.gpsgpsmap -v -e -r -n 1 *.gps Uma vez o mapa gerado, constando os nomes das Uma vez o mapa gerado, constando os nomes das
redes, esses nomes podem ser omitidos no mapa, redes, esses nomes podem ser omitidos no mapa, mas mas podem ser incluídos usando-se a opção “ podem ser incluídos usando-se a opção “ -l name-l name ”.”.
Geração de mapa com Geração de mapa com GpsmapGpsmap
Geração de RotaGeração de Rota Mapa de rotaMapa de rota
É possível É possível traçar uma rotatraçar uma rota do caminho do caminho seguido seguido numa determinada região com numa determinada região com GpsmapGpsmap..
Passeio de carro dentro de uma região, Passeio de carro dentro de uma região, equipado equipado com um notebook para rede sem fio, rodando: com um notebook para rede sem fio, rodando: Linux + GPSD + dispositivo GPS, Linux + GPSD + dispositivo GPS, Kismet e GPSDKismet e GPSD GPSdrive ou JiGLEGPSdrive ou JiGLE, para plotagem de rotas., para plotagem de rotas.
Rota com GpsmapRota com Gpsmap
Mapeamento ativoMapeamento ativo
Identifica os equipamentos em Identifica os equipamentos em operação.operação.
Possibilita a busca por Possibilita a busca por vulnerabilidades existentes em vulnerabilidades existentes em equipamentos ou sistemas.equipamentos ou sistemas.
O endereço MAC está associado ao O endereço MAC está associado ao fabricante do equipamento.fabricante do equipamento.
Mapeamento AtivoMapeamento Ativo
Então, se existe alguma Então, se existe alguma vulnerabilidade conhecida para um vulnerabilidade conhecida para um determinado equipamento de um determinado equipamento de um fabricante, a identificação do fabricante, a identificação do endereço MAC pode ser suficiente endereço MAC pode ser suficiente para a preparação de um ataque.para a preparação de um ataque.
Um primeiro exemploUm primeiro exemplo
É possível identificar endereços É possível identificar endereços MAC e associá-los aos respectivos MAC e associá-los aos respectivos fabricantes.fabricantes.
Veja, por exemplo, utilizando o Veja, por exemplo, utilizando o seguinte script rodando num shell:seguinte script rodando num shell:
Identificando endereços Identificando endereços MACMAC
Um segundo exemploUm segundo exemplo
Usando o programa Usando o programa THC-rutTHC-rut, que , que permite identificar os endereços permite identificar os endereços MAC em uso e os fabricantes das MAC em uso e os fabricantes das placas.placas.
THC-rutTHC-rut
Para tanto, nem é necessário que o invasor Para tanto, nem é necessário que o invasor faça parte da rede.faça parte da rede.
Basta que o invasor tenha uma interface de Basta que o invasor tenha uma interface de rede e uma rede sem fio operando nas rede e uma rede sem fio operando nas proximidades de uma rede cabeada sendo proximidades de uma rede cabeada sendo investigada.investigada.
No exemplo a seguir, a interface No exemplo a seguir, a interface ath0ath0 não não possui nenhum endereço IP.possui nenhum endereço IP.
NmapNmap
Cheops-ngCheops-ng
Mapeamento específico Mapeamento específico para redes sem fiopara redes sem fio
Uma forma rápida de verificar a Uma forma rápida de verificar a existência de redes sem fio nas existência de redes sem fio nas proximidades, pode ser realizada com proximidades, pode ser realizada com programas específicos.programas específicos.
Identificar redes sem fio próximas e suas Identificar redes sem fio próximas e suas características, em ambientes Linux, é características, em ambientes Linux, é usar o comando usar o comando iwlistiwlist com a opção com a opção scanscan..
# # iwlist ath0 scaniwlist ath0 scan
Mapeamento específico Mapeamento específico para redes sem fiopara redes sem fio
Dependendo da capacidade da placa de Dependendo da capacidade da placa de rede sem fio, pode-se verificar a existência rede sem fio, pode-se verificar a existência de um número maior ou menor de redes de um número maior ou menor de redes sem fio.sem fio.
Uma placa de rede que trabalhe com os Uma placa de rede que trabalhe com os três padrões IEEE (a/b/g), pode verificar a três padrões IEEE (a/b/g), pode verificar a existência de redes 802.11a, 802.11b ou existência de redes 802.11a, 802.11b ou 802.11g802.11g
Mapeamento em camadas Mapeamento em camadas de baixo nívelde baixo nível
Há informações que dizem respeito ao Há informações que dizem respeito ao tráfego de rede.tráfego de rede.
Outras informações são relacionadas Outras informações são relacionadas aos protocolos usados para conexão e aos protocolos usados para conexão e manutenção de uma rede sem fio.manutenção de uma rede sem fio.
No tráfego, existem informações que No tráfego, existem informações que podem ser úteis para avaliar o nível de podem ser úteis para avaliar o nível de segurança e levantar características segurança e levantar características da rede observada.da rede observada.
Mapeamento em camadas Mapeamento em camadas de baixo nívelde baixo nível
Para realizar essa análise existem Para realizar essa análise existem meios bastante específicos, como o meios bastante específicos, como o uso de um uso de um espectômetroespectômetro..
TCPdumpTCPdump para captura de tráfego para captura de tráfego em um rede sem fio:em um rede sem fio:
Mapeamento em camadas Mapeamento em camadas de baixo nívelde baixo nível
Um exemplo:Um exemplo: 08:40:41:213128 Beacon 08:40:41:213128 Beacon
(OMITIDO) [2.0*Mbit] ESS CH: 1(OMITIDO) [2.0*Mbit] ESS CH: 1
08:40:41:297159 Authentication 08:40:41:297159 Authentication (Open System)-1: Succesful(Open System)-1: Succesful
08:40:41:297415 Acknowledgment 08:40:41:297415 Acknowledgment RA:00:0d:9d:c6:5c:34RA:00:0d:9d:c6:5c:34
Mapeamento em camadas Mapeamento em camadas de baixo nívelde baixo nível
Pode-se deduzir algumas informações Pode-se deduzir algumas informações dessa captura:dessa captura: O nome da rede (concentrador) foi omitido.O nome da rede (concentrador) foi omitido. O concentrador negociou uma baixa O concentrador negociou uma baixa
velocidade, o que pode indicar que ele está velocidade, o que pode indicar que ele está a uma certa distância do cliente ou que é a uma certa distância do cliente ou que é um concentrador antigo.um concentrador antigo.
A segunda linha indica que não existe A segunda linha indica que não existe criptografia na comunicação (Open System).criptografia na comunicação (Open System).
A última linha exibe o endereço MAC do A última linha exibe o endereço MAC do concentrador.concentrador.
Captura de TráfegoCaptura de Tráfego
Se as ondas de radiofrequência se Se as ondas de radiofrequência se propagam pelo ar, então são propagam pelo ar, então são passíveis de captura.passíveis de captura.
Tudo o que um atacante precisa é Tudo o que um atacante precisa é estar dentro de uma área de estar dentro de uma área de cobertura do sinal a ser capturado.cobertura do sinal a ser capturado.
Captura de TráfegoCaptura de Tráfego
Munido de um notebook ou um PDA, com Munido de um notebook ou um PDA, com ferramenta para captura de tráfego, que ferramenta para captura de tráfego, que pode ou não ser específica para redes sem pode ou não ser específica para redes sem fio.fio.
Ferramentas para redes cabeadas podem, Ferramentas para redes cabeadas podem, com poucas restrições, ser utilizadas, pois com poucas restrições, ser utilizadas, pois quase todas se utilizam de qualquer quase todas se utilizam de qualquer interface de redeinterface de rede
Acesso Não Autorizado em Acesso Não Autorizado em Configurações BásicasConfigurações Básicas
Existem várias razões para um atacante Existem várias razões para um atacante acessar uma determinada rede:acessar uma determinada rede: saída para a Internet,saída para a Internet, promover ataques a terceiros,promover ataques a terceiros, Interesse em informações de uma empresa.Interesse em informações de uma empresa.
Um ambiente de rede pode estar Um ambiente de rede pode estar exposto a possíveis vulnerabilidades e exposto a possíveis vulnerabilidades e permitir acessos não autorizados.permitir acessos não autorizados.
Configuração abertaConfiguração aberta
Basta um atacante dispor de um Basta um atacante dispor de um equipamento com interface para equipamento com interface para rede sem fio e este ser compatível rede sem fio e este ser compatível com padrão usado no ambiente.com padrão usado no ambiente.
Configuração abertaConfiguração aberta
Se o concentrador está conectado Se o concentrador está conectado numa rede cabeadanuma rede cabeada, o atacante pode , o atacante pode estar interessado em invadir um estar interessado em invadir um cliente/servidor dessa rede, ou cliente/servidor dessa rede, ou somente capturar tráfego na rede somente capturar tráfego na rede cabeada, através do uso da rede sem cabeada, através do uso da rede sem fio.fio.
Configuração abertaConfiguração aberta Se o atacante deseja um Se o atacante deseja um
cliente/servidor, ele precisa do IP cliente/servidor, ele precisa do IP dessas máquinas.dessas máquinas.
Esse IP pode ser conseguido, Esse IP pode ser conseguido, automaticamenteautomaticamente, por meio de um , por meio de um servidor DHCP, a partir do servidor DHCP, a partir do estabelecimento de conexão do estabelecimento de conexão do atacante com o concentrador.atacante com o concentrador.
Configuração abertaConfiguração aberta Se não são fornecidas informações Se não são fornecidas informações
automaticamente, é possível o automaticamente, é possível o atacante fazer escuta de tráfego:atacante fazer escuta de tráfego:
TcpdumpTcpdump
KismetKismet
Configuração abertaConfiguração aberta Tais informações podem ser obtidas Tais informações podem ser obtidas
por escuta de tráfego ou varredura por escuta de tráfego ou varredura de portas na rede cabeada.de portas na rede cabeada.
> > tcpdump port 53tcpdump port 53 identifica identifica tráfego para o tráfego para o servidor de nomes da rede servidor de nomes da rede cabeada.cabeada.
Configuração fechadaConfiguração fechada
SSID não é configurado para ser SSID não é configurado para ser enviado pelo concentrador.enviado pelo concentrador.
O atacante deve fazer uma escuta de O atacante deve fazer uma escuta de tráfego para identificar o SSID tráfego para identificar o SSID correto, para então conectar-se ao correto, para então conectar-se ao concentrador da rede.concentrador da rede.
Configuração fechadaConfiguração fechada
Ferramentas específicas para redes Ferramentas específicas para redes sem fio, para escuta de tráfego:sem fio, para escuta de tráfego: AirsnortAirsnort KismetKismet BSD AirToolsBSD AirTools
Quais redes existem e suas Quais redes existem e suas características ?características ?
Configuração fechadaConfiguração fechada
A descoberta do SSID se dá, pois a A descoberta do SSID se dá, pois a informação do nome da rede trafega, informação do nome da rede trafega, quando um usuário tem o nome da quando um usuário tem o nome da rede e tenta fazer conexão com o rede e tenta fazer conexão com o concentrador.concentrador.
Configuração fechadaConfiguração fechada A partir do momento que a rede sem A partir do momento que a rede sem
fio foi identificada, o concentrador fio foi identificada, o concentrador aceitará conexão de qualquer aceitará conexão de qualquer dispositivo.dispositivo.
Basta um atacante dispor de um Basta um atacante dispor de um equipamento com interface para rede equipamento com interface para rede sem fio e este ser compatível com sem fio e este ser compatível com padrão usado no ambiente.padrão usado no ambiente.
Configuração fechadaConfiguração fechada
A partir do momento que a rede sem fio A partir do momento que a rede sem fio foi identificada, os procedimentos passam foi identificada, os procedimentos passam a ser idênticos ao da configuração aberta.a ser idênticos ao da configuração aberta.
Considerando que estamos imaginando Considerando que estamos imaginando redes sem fio, cujo único mecanismo de redes sem fio, cujo único mecanismo de segurança é o concentrador não propagar segurança é o concentrador não propagar o SSID.o SSID.
Vulnerabilidades em WEP e Vulnerabilidades em WEP e WPAWPA
Problemas técnicos em relação ao WEP:Problemas técnicos em relação ao WEP: Compartilhamento da chaveCompartilhamento da chave
Uso do algoritmo RC4Uso do algoritmo RC4
Vetor de Inicialização – IVVetor de Inicialização – IV
Forma de armazenamento das chaves nos Forma de armazenamento das chaves nos usuários.usuários.Ferramentas que mostram a chave Ferramentas que mostram a chave
WPAWPA Uso de senhas pequenas e de fácil Uso de senhas pequenas e de fácil
advinhação.advinhação.
Ferramentas Linux para quebra de senhas.Ferramentas Linux para quebra de senhas. wpa_attackwpa_attack Password Cracking Library (PCL), para nortear Password Cracking Library (PCL), para nortear
características de ataque de força-brutacaracterísticas de ataque de força-bruta cowpattycowpatty john the ripperjohn the ripper
Equipamentos sem Fio em Equipamentos sem Fio em Ambientes CabeadosAmbientes Cabeados
Em um ambiente somente de rede Em um ambiente somente de rede cabeada, um administrador não vê cabeada, um administrador não vê razões para realizar, mesmo razões para realizar, mesmo esporadicamente, qualquer tipo de esporadicamente, qualquer tipo de monitoramento para redes Wi-Fi.monitoramento para redes Wi-Fi.
Equipamentos sem Fio em Equipamentos sem Fio em Ambientes CabeadosAmbientes Cabeados
Porém, é cada vez maior a Porém, é cada vez maior a quantidade de quantidade de equipamentos equipamentos (palms, notebooks, ... ) que saem (palms, notebooks, ... ) que saem de fábrica com dispositivos sem de fábrica com dispositivos sem fio já incorporadosfio já incorporados..
Equipamentos sem Fio em Equipamentos sem Fio em Ambientes CabeadosAmbientes Cabeados
Assim, podem existir situações em Assim, podem existir situações em que um equipamento com essa que um equipamento com essa capacidade possa ser usado como capacidade possa ser usado como ponte para um atacante externo ponte para um atacante externo acessa uma rede cabeada.acessa uma rede cabeada.
Cenário 1Cenário 1
Munido de um notebook, um usuário Munido de um notebook, um usuário Wi-Fi pode se conectar à rede Wi-Fi pode se conectar à rede cabeada de uma empresa-alvo e cabeada de uma empresa-alvo e permitir o acesso externo a um permitir o acesso externo a um segundo atacante ... ... ... segundo atacante ... ... ...
Cenário 1Cenário 1
... ... ... bastando, para tal, deixar a ... ... ... bastando, para tal, deixar a sua placa sua placa Wi-Fi do notebook habilitada, Wi-Fi do notebook habilitada, buscando um concentrador (access buscando um concentrador (access point) ou um parceiro em modo Ad-point) ou um parceiro em modo Ad-Hoc.Hoc.
Cenário 1Cenário 1
Como o usuário está habilitado num Como o usuário está habilitado num concentrador ou configurado no modo concentrador ou configurado no modo Ad-Hoc, um atacante pode se conectar Ad-Hoc, um atacante pode se conectar com o usuário sem fio, por meio do com o usuário sem fio, por meio do concentrador ou por meio da concentrador ou por meio da configuração ad-hoc, obtendo o acesso configuração ad-hoc, obtendo o acesso à rede cabeada.à rede cabeada.
Conectando atacante em Conectando atacante em ambiente distintoambiente distinto
O ataque pode ser tão sofisticado O ataque pode ser tão sofisticado quanto necessário.quanto necessário.
Mecanismos para escuta de pacotes Mecanismos para escuta de pacotes com um com um sniffersniffer podem ser usados. podem ser usados.
Cenário 2Cenário 2 Um usuário com um notebook se Um usuário com um notebook se
conecta em um ambiente com um rede conecta em um ambiente com um rede sem fio, tal como um aeroporto, um sem fio, tal como um aeroporto, um cyber coffee, ...cyber coffee, ...
O usuário termina sua tarefa e desliga O usuário termina sua tarefa e desliga sua máquina.sua máquina.
Mas, quando chega à empresa, o seu Mas, quando chega à empresa, o seu notebook é novamente ligado.notebook é novamente ligado.
Cenário 2Cenário 2
Mas, por construção ou configuração Mas, por construção ou configuração da interface de rede, essa tenta re-da interface de rede, essa tenta re-conectar-se ao concentrador conectar-se ao concentrador anteriormente utilizado.anteriormente utilizado.
Construção ou configuração ?Construção ou configuração ?
Cenário 2Cenário 2 Se houver um atacante, e esse perceber Se houver um atacante, e esse perceber
esse sinal de re-conexão, ele pode esse sinal de re-conexão, ele pode preparar um falso concentrador ... ...preparar um falso concentrador ... ...
Como o atacante pode perceber esse Como o atacante pode perceber esse sinal de re-conexão ao concentrador sinal de re-conexão ao concentrador anterior ?anterior ?
Como um falso concentrador pode ser Como um falso concentrador pode ser preparado?preparado?
Cenário 2Cenário 2
... ... ... ... com as características com as características requeridas pela interfacerequeridas pela interface tentando re-conectar-se ao tentando re-conectar-se ao concentrador anterior, fazendo com concentrador anterior, fazendo com que o equipamento do usuário se que o equipamento do usuário se conecte ao concentrador falso.conecte ao concentrador falso.
Cenário 2Cenário 2
Uma extensão perigosa desse tipo de Uma extensão perigosa desse tipo de ataque, pode ocorrer se o usuário, ataque, pode ocorrer se o usuário, usando o falso concentrador, se usando o falso concentrador, se conectar a uma rede cabeada local conectar a uma rede cabeada local de uma empresa, ou até mesmo a de uma empresa, ou até mesmo a uma outra rede remota.uma outra rede remota.
Cenário 2Cenário 2
Dessa maneira, o atacante pode Dessa maneira, o atacante pode obter acesso, não somente ao obter acesso, não somente ao tráfego do usuáriotráfego do usuário, mas também , mas também acessar uma outra redeacessar uma outra rede, usando o , usando o equipamento do usuário como um equipamento do usuário como um gatewaygateway. .