apresentação workshop - análise de vulnerabilidades

25
ANÁLISE DE VULNERABILIDADES DA REDE WIRELESS NA FTSG AUTOR: PETTER ANDERSON LOPES

Upload: petter-lopes

Post on 07-Feb-2017

73 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Apresentação Workshop - Análise de Vulnerabilidades

ANÁLISE DE VULNERABILIDADES DA

REDE WIRELESS NA FTSGAUTOR: PETTER ANDERSON LOPES

Page 2: Apresentação Workshop - Análise de Vulnerabilidades

Quem sou?

Desenvolvedor Pleno na Metadados Assessoria e Sistema.

Consultor de Segurança da Informação com especialização em Investigação e Perícia em Computação Forense.

Consultor de Segurança Ofensiva com especialização em Testes de Invasão.

Page 3: Apresentação Workshop - Análise de Vulnerabilidades

Gestão de RiscosSegundo Stoneburner, Goguen e Feringa (2002), a gestão de

riscos é o processo de identificação dos riscos, avaliação de risco e tomada de medidas (tratamento do risco) para reduzir o risco a um nível aceitável.

O objetivo da gestão de risco é permitir que a organização consiga realizar as suas tarefas, isto é, manter ativos os seus processos de negócio, através de uma boa segurança para os sistemas de TI, responsáveis em armazenar, processar e transmitir as suas informações.

Page 4: Apresentação Workshop - Análise de Vulnerabilidades

Gestão de RiscosSegundo Stoneburner, Goguen e Feringa (2002), a gestão dos

riscos é composta basicamente por três processos:

1. avaliação dos riscos – este processo inclui a identificaçãoe avaliação dos riscos, o impacto causado pelos riscos e asrecomendações de medidas para a redução de riscos;

2. mitigação de riscos – este processo trata da priorização,implementação e manutenção das medidas adequadas de redução dorisco, com base no processo de avaliação de risco;

3. manutenção da avaliação – é onde se discute o processo deavaliação contínua dos riscos com base em parâmetrosnecessários a sua execução.

Page 5: Apresentação Workshop - Análise de Vulnerabilidades

Como avaliar os riscos?

Por meio de técnicas de intrusão é possível identificar vulnerabilidades e enumerar os riscos, bem como atribuir valor ao nível de risco.

Page 6: Apresentação Workshop - Análise de Vulnerabilidades

Quais são os riscos internos?Como os colaboradores se sentem. (citar faxineira da Microsoft)

O BYOD e acesso de terceiros a rede, uma facilidade que pode ser muito perigosa.

Inspeção de código dos produtos desenvolvidos, bem como melhoria nos processos incluindo a capacitação e conscientização dos envolvidos (programadores, gerentes, analistas ...).

Auditoria em produtos utilizados, para ter certeza que não há brechas que possam comprometer a segurança da rede.

Page 7: Apresentação Workshop - Análise de Vulnerabilidades

Quais são os riscos externos? Como encaramos a publicidade, mídias, descarte, veículos de comunicação? Qual a visão de nossos concorrentes e o que são capazes de fazer para conseguir estar a nossa frente? Após o lançamento do produto novo, quanto aumentará a exposição da empresa e despertará a curiosidade de pessoas mal intencionadas?

Page 8: Apresentação Workshop - Análise de Vulnerabilidades

Terceiros Quem são os terceiros? Qual o nível de acesso a nossas informações e de nossos parceiros? Como os sistemas de outras empresas afetam o nosso produto? Como o nosso produto pode afetar outros sistemas? E a nuvem?

Page 9: Apresentação Workshop - Análise de Vulnerabilidades

Níveis de Risco

Page 10: Apresentação Workshop - Análise de Vulnerabilidades

Motivação◦Evasão da informação.

◦Até que ponto meus dados estão seguros?

Page 11: Apresentação Workshop - Análise de Vulnerabilidades

Introdução

O problema investigado refere-se a prática evasão de informações no ambiente de rede Wireless FTSG da instituição de ensino FTSG (Faculdade de Tecnologia da Serra Gaúcha), sendo esse, restritamente o ambiente acadêmico, onde somente os alunos possuem acesso.

Page 12: Apresentação Workshop - Análise de Vulnerabilidades

Técnicas aplicadas

Para atestar os conceitos foi realizada a técnica denominada Man-In-The-Middle com o auxílio da técnica ARP Poisoning para interceptação de tráfego afim de obter um maior número de dados enquanto é executado o sniffer.

Page 13: Apresentação Workshop - Análise de Vulnerabilidades

Sniffer’s ou FarejadoresSniffer é composto por 5 componentes básicos.

◦ Hardware ou o NIC, é a própria placa de rede que pode ser cabeada ou Wireless (sem fio).◦ Driver de Captura, é o programa responsável por capturar o tráfego de rede a partir do hardware, o mesmo

filtra as informações e as armazena em buffer. ◦ Buffer, após captura os dados o farejador os armazena em um buffer na memória. Se o buffer ficar cheio

poderá haver um estouro de buffer, no entanto ainda há uma segunda maneira de armazenar as informações, denomina-se round-robin técnica que gera um buffer circular onde os dados mais antigos serão substituídos pelos mais recentes.

◦ Decodificador, responsável por transformar os dados binários em informações mais legíveis para os seres humanos.

◦ Análise de pacotes, este pode ser em tempo real, ou seja, todos os passos são executados até chegar na análise e exibidos em tempo de execução para o usuário.

Page 14: Apresentação Workshop - Análise de Vulnerabilidades

Man-In-The-Middle ou Homem no Meio

Esse ataque consiste em manter o atacante entre a vítima e o serviço a qual ela deseja acessar em um ambiente de rede, por isso dá-se o nome de Man-In-The-Middle ou MITM que na tradução para o português significa “Homem no Meio”. O objetivo deste ataque é coletar as informações da vítima de forma precisa.

Page 15: Apresentação Workshop - Análise de Vulnerabilidades

Man-In-The-Middle ou Homem no Meio

Possibilita ao atacante a capacidade de:

◦Ler.◦Modificar. ◦ Inserir.

mensagens entre duas entidades.

Page 16: Apresentação Workshop - Análise de Vulnerabilidades

ARP Cache PoisoningPara saber o endereço físico de destino do dispositivo computacional, o protocolo ARP manda um pacote de broadcast. Entretanto, pelo fato do pacote broadcast ocupar muito a rede, torna-se inviável realizar este procedimento toda vez que haja a necessidade de comunicação entre dois pontos da rede. Para isso, utiliza-se o ARP cache, uma lista que armazena os endereços IP’s associados aos endereços físicos dos dispositivos computacionais da rede, entretanto vale ressaltar que esta lista é armazenada com requisições anteriores.

Page 17: Apresentação Workshop - Análise de Vulnerabilidades

ARP Cache Poisoning

Page 18: Apresentação Workshop - Análise de Vulnerabilidades

Coletas dos dadosNotebook Ettercap Sistema operacional Kali Linux

O Ettercap foi executado no dia 18/09/2015 às 19:00 durante 1 hora em uma sexta-feira para obtenção de dados para a análise.

Page 19: Apresentação Workshop - Análise de Vulnerabilidades

Resultado Dados do Usuário 1

DHCP: [192.168.242.11] ACK : 10.xxx.xxx.xx 255.255.248.0 GW 10.xxx.xxx.x DNS 131.0.152.18 "academic.lc"

HTTP : 131.0.152.66:80 -> USER: xxxxxxx PASS: xxxxxxxx INFO: http://portalcaxias.ftsg.edu.br/modulos/aluno/login.php5?

CONTENT: dbList=192.168.238.19%2FINST01%2FGVCOLLEGE&lstUnidades=12%2C2&usr=xxxxxxx&passwd=xxxxxxx&base=&postBack=1&acao=login&ViewLoginXmlXsl%5Bmethod%5D=btnLogin_click&form_key=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

Page 20: Apresentação Workshop - Análise de Vulnerabilidades

Resultado Dados do Usuário 2

HTTP : 131.0.152.66:80 -> USER: xxxxxx PASS: xxxxxxx INFO: http://www.ftsg.edu.br/formulario_login.php

CONTENT: usr=013xxxxxx&passwd=xxxxxx%3D%3D&apsweb_tipo=aluno&lstUnidades=12%2C2&ViewLoginXmlXsl%5Bmethod%5D=btnLogin_click&acao=login

Page 21: Apresentação Workshop - Análise de Vulnerabilidades

Resultado Dados do Usuário 3 (professor)

HTTP : 131.0.152.66:80 -> USER: xxxxxxxxxx PASS: xxxxxxxxxx INFO: http://www.ftsg.edu.br/formulario_login.php

CONTENT: usr=09xxxx5&passwd=xxxxxxxxxxxxxxx%3D&apsweb_tipo=professor&lstUnidades=12%2C2&ViewLoginXmlXsl%5Bmethod%5D=btnLogin_click&acao=login

Page 22: Apresentação Workshop - Análise de Vulnerabilidades

Resultado Dados do Usuário 4

HTTP : 131.0.152.66:80 -> USER: XXXXXXXX PASS: XXXXXXXXX INFO: http://www.ftsg.edu.br/formulario_login.php

CONTENT: usr=02XXXX2&passwd=XXXXXXXXXXXXXX%3D&apsweb_tipo=aluno&lstUnidades=12%2C2&ViewLoginXmlXsl%5Bmethod%5D=btnLogin_click&acao=login

Page 23: Apresentação Workshop - Análise de Vulnerabilidades

SugestãoLevando em consideração a importância que a informação representa para as

organizações e a fragilidade da rede apresentada neste artigo, é possível sugerir uma futura análise de vulnerabilidades mais completa, abrangendo toda a rede, utilizando também todas as técnicas de intrusão possíveis. A coleta de informações pode ser feita em outro dia da semana, algum dia que tenha mais usuários acessando a rede, levantar esse dado com a direção.

Outra análise de vulnerabilidades pode ser feita diretamente no sistema de gestão, pois encontram-se nele todos os dados dos usuários da instituição, o que o faz ser o principal alvo de atividades maliciosas. Deste modo é importante que o mesmo seja analisado criteriosamente levando em conta os aspectos jurídicos.

Page 24: Apresentação Workshop - Análise de Vulnerabilidades

Conclusão

Com o simples teste que pode ser efetuado por alguém com poucos privilégios na rede, foi possível demonstrar a fragilidade que os sistemas e redes atuais estão expostos, além de atestar na prática os conceitos do CID os três pilares da Segurança da Informação ensinados no curso.

Page 25: Apresentação Workshop - Análise de Vulnerabilidades

Obrigado !!!

Perguntas ???

Contato: [email protected] ou (54)9645-0777