capítulo 3 ameaças e riscos. o que é uma ameaça ? uma ameaça é algum fato que pode ocorrer e...

111
Capítulo 3 Capítulo 3 Ameaças e Riscos Ameaças e Riscos

Upload: wagner-angelim-salgado

Post on 07-Apr-2016

214 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Capítulo 3Capítulo 3

Ameaças e RiscosAmeaças e Riscos

Page 2: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

O que é uma O que é uma ameaçaameaça ? ?

Uma Uma ameaçaameaça é algum fato é algum fato que pode que pode ocorrer e acarretar algum perigoocorrer e acarretar algum perigo a a um bem.um bem.

Tal fato, se ocorrer, será causador de Tal fato, se ocorrer, será causador de perda.perda.

É a É a tentativa de um ataquetentativa de um ataque..

Page 3: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Agente de uma ameaçaAgente de uma ameaça

É uma entidade que pode iniciar a É uma entidade que pode iniciar a ocorrência de uma ameaça.ocorrência de uma ameaça.

Entidade: uma pessoa: Entidade: uma pessoa: invasor / intrusoinvasor / intruso

Page 4: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Ameaças Não-Ameaças Não-IntencionaisIntencionais

Erros humanos, Erros humanos,

Falhas em equipamentos, Falhas em equipamentos,

Desastres naturais, Desastres naturais,

Problemas em comunicações.Problemas em comunicações.

Page 5: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Ameaças IntencionaisAmeaças Intencionais

Utilização de recursos, violando as Utilização de recursos, violando as medidas de segurança.medidas de segurança.

Furto de informação,Furto de informação,

Page 6: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

RiscoRisco

É uma medida da É uma medida da probabilidade da probabilidade da ocorrência de uma ameaçaocorrência de uma ameaça..

Riscos variam em probabilidade.Riscos variam em probabilidade.

Oficialmente, Oficialmente, um risco corresponde a um risco corresponde a um grau de dano ( Impacto um grau de dano ( Impacto que a que a ocorrência de uma ameaça pode causarocorrência de uma ameaça pode causar))..

Page 7: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Tipos de Ameaças à Tipos de Ameaças à SegurançaSegurança

Acesso não-autorizadoAcesso não-autorizado

ReconhecimentoReconhecimento

Recusa de ServiçoRecusa de Serviço

Manipulação de DadosManipulação de Dados

Page 8: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Problemas de segurança Problemas de segurança físicafísica

Administradores tendem a cuidar Administradores tendem a cuidar muito mais da muito mais da segurança lógicasegurança lógica, , dando pouca atenção a dando pouca atenção a segurança segurança físicafísica..

Segurança física é importante Segurança física é importante componente de risco em redes componente de risco em redes cabeadas e em redes sem fio esse cabeadas e em redes sem fio esse aspecto é ainda mais relevante.aspecto é ainda mais relevante.

Page 9: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Problemas de segurança Problemas de segurança físicafísica

A área de abrangência de redes sem A área de abrangência de redes sem fio aumenta substancialmente, em fio aumenta substancialmente, em relação a redes cabeadas.relação a redes cabeadas.

Posicionamento de determinados Posicionamento de determinados componentes de uma rede sem fio, componentes de uma rede sem fio, devem ser cuidadosamente estudados.devem ser cuidadosamente estudados.

Page 10: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Problemas de segurança Problemas de segurança físicafísica

Risco em comprometer o bom Risco em comprometer o bom funcionamento da rede, facilitar o acesso funcionamento da rede, facilitar o acesso não autorizado e outros e ataques.não autorizado e outros e ataques.

Itens relevantes no momento de avaliar a Itens relevantes no momento de avaliar a área de abrangência de uma rede sem fio:área de abrangência de uma rede sem fio: Alcance do padrão utilizado,Alcance do padrão utilizado, Potência de transmissão dos concentradores.Potência de transmissão dos concentradores.

Page 11: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Potência de transmissão Potência de transmissão dos concentradoresdos concentradores

A maioria dos concentradores permite A maioria dos concentradores permite selecionar valores intermediários, selecionar valores intermediários, caso seja conveniente, em função da caso seja conveniente, em função da área efetiva a ser coberta.área efetiva a ser coberta.

http://192.168.11.1/http://192.168.11.1/advance/advance-lan-wirelessadvance/advance-lan-wireless..htmhtm

Page 12: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato
Page 13: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Potência de transmissão Potência de transmissão dos concentradoresdos concentradores

Antenas ou interfaces mais potentes Antenas ou interfaces mais potentes ampliam distância da recepção.ampliam distância da recepção.

Um teste de propagação do sinal não Um teste de propagação do sinal não deve ser o único fator de prevenção deve ser o único fator de prevenção a ataques.a ataques.

Page 14: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Potência de transmissão Potência de transmissão dos concentradoresdos concentradores

Para garantir que o sinal não vai ser Para garantir que o sinal não vai ser capturado a uma determinada capturado a uma determinada distância, não é suficiente percorrer distância, não é suficiente percorrer os limites da área de cobertura.os limites da área de cobertura.

Page 15: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Configurações de FábricaConfigurações de Fábrica

A segurança de redes sem fio deve A segurança de redes sem fio deve ser elaborada desde sua concepção.ser elaborada desde sua concepção.

Equipamentos não vêm habilitados Equipamentos não vêm habilitados de fábrica, por várias razões:de fábrica, por várias razões: Incompatibilidade com equipamentos Incompatibilidade com equipamentos

de outros fabricantes.de outros fabricantes. Facilidade de instalação.Facilidade de instalação.

Page 16: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Configurações de FábricaConfigurações de Fábrica Insegurança “precoce” na rede: os Insegurança “precoce” na rede: os

equipamentos de rede são colocados a equipamentos de rede são colocados a funcionar sem qualquer mudança, ou com funcionar sem qualquer mudança, ou com mudanças mínimas, suficientes para que o mudanças mínimas, suficientes para que o ambiente funcione.ambiente funcione.

Equipamentos serão alvos fáceis de ataques.Equipamentos serão alvos fáceis de ataques.

Senha de administração e IP padrão.Senha de administração e IP padrão.

Page 17: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Configurações de FábricaConfigurações de Fábrica Redes com WEP, que pode ser Redes com WEP, que pode ser

adequada em algumas circunstâncias, adequada em algumas circunstâncias, são vulneráveis, caso as chaves WEP são vulneráveis, caso as chaves WEP venham configuradas.venham configuradas.

Concentradores Linksys, modelo Concentradores Linksys, modelo WAP-11 802.11 DS saem de fábrica WAP-11 802.11 DS saem de fábrica com a seguinte configuração:com a seguinte configuração:

Page 18: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Configurações de Fábrica - Configurações de Fábrica - LinksysLinksys

Page 19: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Configurações de FábricaConfigurações de Fábrica

Contas administrativas, SSID e chaves Contas administrativas, SSID e chaves WEP ou WPA devem ser trocadas.WEP ou WPA devem ser trocadas.

A maioria dos concentradores tem o A maioria dos concentradores tem o serviço SNMP habilitado.serviço SNMP habilitado.

SNMP revela várias informações sobre a SNMP revela várias informações sobre a rede.rede.

Page 20: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Testando se SNMP está Testando se SNMP está ativoativo

Page 21: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Configurações de Fábrica - Configurações de Fábrica - SNMPSNMP

Snmpwalk é comando, parte do pacote NET-Snmpwalk é comando, parte do pacote NET-SNMP.SNMP.

Opções: Opções: -Os mostra nomes de objetos.-Os mostra nomes de objetos. -c mostra a comunidade para acesso ao -c mostra a comunidade para acesso ao

concentrador.concentrador. -v indica a versão do protocolo (1, 2c ou 3).-v indica a versão do protocolo (1, 2c ou 3). IP do concentrador.IP do concentrador. Opcionalmente, quais elementos devem ser Opcionalmente, quais elementos devem ser

mostrados (“system”, neste caso).mostrados (“system”, neste caso).

Page 22: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Configurações de Fábrica - Configurações de Fábrica - SNMPSNMP

Mesmo sem ter nenhuma credencial Mesmo sem ter nenhuma credencial (usr, password) que permita acesso ao (usr, password) que permita acesso ao concentrador, é possível obter concentrador, é possível obter informações:informações:

quantidade de dispositivos,quantidade de dispositivos, clientes conectados e seus endereços IPs,clientes conectados e seus endereços IPs, Respectivos endereços MAC. Respectivos endereços MAC.

Page 23: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Configurações de Fábrica - Configurações de Fábrica - SNMPSNMP

Page 24: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Ferramenta ap-utilsFerramenta ap-utils

Possibilita Possibilita enviar comandos de enviar comandos de configuraçãoconfiguração aos concentradoresaos concentradores que estejam configurados a aceitar que estejam configurados a aceitar comandos SNMP.comandos SNMP.

Ver slide seguinte.Ver slide seguinte.

Page 25: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato
Page 26: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Ferramenta ap-utils - Ferramenta ap-utils - SNMPSNMP

Um exemplo:Um exemplo:

Usar o comando Usar o comando ap-config do pacote do pacote ap-utilsap-utils para para procurar procurar concentradores com SNMP concentradores com SNMP habilitadohabilitado e com as configurações e com as configurações padrão.padrão.

Page 27: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Ferramenta ap-utils - Ferramenta ap-utils - SNMPSNMP

Versões v1 e v2c, o tráfego para Versões v1 e v2c, o tráfego para em texto claro. Assim a senha da em texto claro. Assim a senha da comunidade (comunity) poderá ser comunidade (comunity) poderá ser revelada, num procedimento de revelada, num procedimento de escuta de tráfego.escuta de tráfego.

Page 28: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Configurações de Configurações de segurançasegurança

À medida que padrões de segurança forte À medida que padrões de segurança forte se consolidem (IEEE 802.11i), os se consolidem (IEEE 802.11i), os equipamentos deverão ser entregues com equipamentos deverão ser entregues com mais recursos de segurança habilitados.mais recursos de segurança habilitados.

Net-SNMP – Net-SNMP – http://net-snmp.sourceforge.nethttp://net-snmp.sourceforge.net

Ap-utils – Ap-utils – http:http://ap-util//ap-utils.s.polesyepolesye.net.net

Page 29: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Envio e Recepção de Envio e Recepção de SinalSinal

O posicionamento dos concentradores O posicionamento dos concentradores pode ser detrminate na qualidade da pode ser detrminate na qualidade da rede e sua segurança.rede e sua segurança.

O sinal (a menos que se use antenas O sinal (a menos que se use antenas direcionais) é transmitido em todas as direcionais) é transmitido em todas as direções.direções.

Page 30: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Posicionamento do Posicionamento do concentradorconcentrador

Page 31: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Possibilidade de um Possibilidade de um atacanteatacante

A posição física do concentrador pode A posição física do concentrador pode ter grande importância na segurança ter grande importância na segurança da rede no ambiente.da rede no ambiente.

Um atacante terá acesso a um sinal de Um atacante terá acesso a um sinal de muito boa qualidade se o concentrador muito boa qualidade se o concentrador não estiver corretamente posicionado.não estiver corretamente posicionado.

Page 32: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Negação de Serviço - DoSNegação de Serviço - DoS

Não necessita de acesso ou invasão Não necessita de acesso ou invasão à rede-alvo.à rede-alvo.

Dispositivos Bluetooth conseguem Dispositivos Bluetooth conseguem impor retardo a redes Wi-Fi, impor retardo a redes Wi-Fi, tornando por vezes, inviável o acesso tornando por vezes, inviável o acesso de equipamentos à rede.de equipamentos à rede.

Page 33: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Negação de Serviço - DoSNegação de Serviço - DoS

Pela característica de qualquer dos Pela característica de qualquer dos padrões, que utilizam uma faixa padrões, que utilizam uma faixa delimitada de frequência, ao longo do delimitada de frequência, ao longo do tempo de transmissão, os intervalos tempo de transmissão, os intervalos dessa faixa vão sendo usados e assim, dessa faixa vão sendo usados e assim, toda ou grande parte da faixa pode ser toda ou grande parte da faixa pode ser preenchida com ruído.preenchida com ruído.

Page 34: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Negação de Serviço - DoSNegação de Serviço - DoS

Se um equipamento de um atacante Se um equipamento de um atacante consegue ter potência suficiente para consegue ter potência suficiente para enviar um sinal que ocupe toda, ou enviar um sinal que ocupe toda, ou grande parte da faixa usada pela grande parte da faixa usada pela rede, não restará nenhum intervalo rede, não restará nenhum intervalo disponível para transmissão, visto disponível para transmissão, visto que a faixa foi toda ocupada pelo que a faixa foi toda ocupada pelo sinal do atacante.sinal do atacante.

Page 35: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Preparação do AmbientePreparação do Ambiente Qual equipamento levar para uma varredura Qual equipamento levar para uma varredura

de sinal numa área extensa ?de sinal numa área extensa ?

Notebook ou PDA em funcionamento visível.Notebook ou PDA em funcionamento visível.

Percurso de carro (sinais podem não ser Percurso de carro (sinais podem não ser captados, dependendo da relação qualidade captados, dependendo da relação qualidade do sinal/velocidade ou ruas podem não estar do sinal/velocidade ou ruas podem não estar próximas dos locais a serem analisados).próximas dos locais a serem analisados).

Page 36: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Preparação do AmbientePreparação do Ambiente Andar com equipamentos ligados que Andar com equipamentos ligados que

tenham peças móveis (discos rígidos). tenham peças móveis (discos rígidos). Praticamente, PDAs não possuem peças Praticamente, PDAs não possuem peças móveis.móveis.

Notebook pode conter maior número de Notebook pode conter maior número de ferramentas, mas o HD é a peça mais ferramentas, mas o HD é a peça mais sensível.sensível.

Usar uma distribuição que rode a partir do Usar uma distribuição que rode a partir do CD, que também tem sua sensibilidade.CD, que também tem sua sensibilidade.

Equipamentos com portas USB ou Cartões Equipamentos com portas USB ou Cartões de Memória (Compact-Flash).de Memória (Compact-Flash).

Page 37: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato
Page 38: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Memória FlashMemória Flash

Flash memoryFlash memory é uma forma de é uma forma de meméria de computador não-volátil meméria de computador não-volátil que pode ser eletricamente apagada que pode ser eletricamente apagada e reprogramada.e reprogramada.

Page 39: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Memória FlashMemória Flash Flash memory costs far less than Flash memory costs far less than EEPROMEEPROM

and therefore has become the dominant and therefore has become the dominant technology wherever a significant amount technology wherever a significant amount of non-volatile, solid-state storage is of non-volatile, solid-state storage is needed. Examples of applications include needed. Examples of applications include digital audio playersdigital audio players, , digital camerasdigital cameras and and mobile phonesmobile phones. Flash memory is also used . Flash memory is also used in in USB flash drivesUSB flash drives (thumb drives), which (thumb drives), which are used for general storage and transfer are used for general storage and transfer of data between computers. of data between computers.

Page 40: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Preparação do AmbientePreparação do Ambiente

Algumas ferramentas só funcionam Algumas ferramentas só funcionam com determinadas placas de redes sem com determinadas placas de redes sem fio.fio.

Se notebooks oun PDAs são usados, Se notebooks oun PDAs são usados, uma maneira de resolver esta questão uma maneira de resolver esta questão é com conversores PCMCIA para é com conversores PCMCIA para Compact Flash.Compact Flash.

Page 41: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato
Page 42: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Mapeamento do Mapeamento do AmbienteAmbiente

A primeira ação a ser realizada por A primeira ação a ser realizada por atacantes.atacantes.

Possibilita obter o maior número de Possibilita obter o maior número de informações sobre uma determinada rede.informações sobre uma determinada rede.

Conhecer detalhes para a construção de Conhecer detalhes para a construção de ataques, com menos riscos de ser ataques, com menos riscos de ser identificado.identificado.

Page 43: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Mapeamento do Mapeamento do AmbienteAmbiente

Dependendo dos mecanismos de Dependendo dos mecanismos de proteção na rede-alvo, o proteção na rede-alvo, o mapeamento pode ter maior ou mapeamento pode ter maior ou menor grau de êxito.menor grau de êxito.

Page 44: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Mapeamento passivoMapeamento passivo

Métodos que permitem a um Métodos que permitem a um atacante mapear componentes da atacante mapear componentes da rede-alvo, posicionado na área de rede-alvo, posicionado na área de cobertura pelo sinal da rede-alvo, cobertura pelo sinal da rede-alvo, não sendo preciso estar conectado a não sendo preciso estar conectado a um concentrador, nem possuir um um concentrador, nem possuir um endereço IP para o seu equipamento.endereço IP para o seu equipamento.

Page 45: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Mapeamento passivoMapeamento passivo Como isso pode ser feito ?Como isso pode ser feito ?

Ferramentas tradicionais em redes Ferramentas tradicionais em redes cabeadascabeadas podem executar esse podem executar esse trabalho.trabalho.

Exemplo: a ferramenta Exemplo: a ferramenta p0f p0f ( (ppassiveassive o oss f fingerprintingerprint))

Page 46: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Uso da ferramenta p0fUso da ferramenta p0f

Page 47: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Geração de mapasGeração de mapas

Uma das possibilidades para Uma das possibilidades para localizar localizar redesredes sem fiosem fio e e identificar suas identificar suas característicascaracterísticas é: é:

integrar integrar ferramentas de análiseferramentas de análise com com dispositivos de localização por satélitedispositivos de localização por satélite, , conhecidos como GPS.conhecidos como GPS.

GPS – Global Positioning System) GPS – Global Positioning System)

Page 48: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Geração de mapasGeração de mapas

É possível, assim, É possível, assim, gerar mapas de gerar mapas de localizaçãolocalização, , com bom grau de com bom grau de precisão, precisão, onde se encontram redes onde se encontram redes sem fiosem fio, com , com características de características de interesseinteresse. .

Page 49: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Geração de mapasGeração de mapas Características de interesseCaracterísticas de interesse::

padrão de funcionamento da rede sem fio padrão de funcionamento da rede sem fio (802.11g),(802.11g),

Não utiliza WEP, Não utiliza WEP, proprietário da rede (órgão / empresa), proprietário da rede (órgão / empresa), padrão de segurança, padrão de segurança, geração de estatísticas de aumento ou geração de estatísticas de aumento ou

diminuição de redes sem fio em uma diminuição de redes sem fio em uma determinada região.determinada região.

Page 50: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Combinação de Combinação de FerramentasFerramentas

Ferramentas:Ferramentas:

GPSDGPSD – – GPS DaemonGPS Daemon, disponível em , disponível em plataformas abertas como Linux, plataformas abertas como Linux, FreeBSD, ... permite a integração com a FreeBSD, ... permite a integração com a maioria dos maioria dos dispositivos GPSdispositivos GPS conhecidos, para a conhecidos, para a requisição das requisição das coordenadas de cada rede sem fio ao coordenadas de cada rede sem fio ao dispositivo GPSdispositivo GPS..

Page 51: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Dispositivos GPSDispositivos GPS Fundamental para análise, com o Fundamental para análise, com o

qual é possível identifica a localização qual é possível identifica a localização de uma rede e a abrangência do sinal.de uma rede e a abrangência do sinal.

Para determinar até onde o sinal Para determinar até onde o sinal chega e assim poder-se fazer, por chega e assim poder-se fazer, por exemplo, ajustes de potência nos exemplo, ajustes de potência nos concentradoresconcentradores

Page 52: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Dispositivo GPSDispositivo GPS Pode ser integrado a várias Pode ser integrado a várias

ferramentas (por exemplo, o GPSD ferramentas (por exemplo, o GPSD em Linux), para análise e varredura.em Linux), para análise e varredura.

Custo e tamanho cada vez menores.Custo e tamanho cada vez menores.

Pode ser utilizado com um Pode ser utilizado com um dispositivo do tipo PDA.dispositivo do tipo PDA.

Page 53: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

PDA com interface de rede PDA com interface de rede sem fio e dispositivo GPSsem fio e dispositivo GPS

Page 54: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Dispositivo GPSDispositivo GPS Estão disponíveis com vários tipos de Estão disponíveis com vários tipos de

interface:interface: Porta serialPorta serial Porta USBPorta USB para redes Bluetoothpara redes Bluetooth

Facilitando seu uso direto com Facilitando seu uso direto com computadores que contenham essas computadores que contenham essas entradas ou por meio de entradas ou por meio de conversoresconversores..

Page 55: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Exemplos de ConversoresExemplos de Conversores

Page 56: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Ferramenta GPSD Ferramenta GPSD + Dispositivo GPS + Dispositivo GPS

Uma máquina Uma máquina LinuxLinux, rodando o, rodando o GPSD GPSD, pode se conectar com um , pode se conectar com um dispositivo dispositivo GPS GPS, através de:, através de:

uma uma porta serialporta serial ( gpsd –p /dev/ttySS0 ) ( gpsd –p /dev/ttySS0 ) uma uma porta USBporta USB ( gpsd –p /dev/ttyUSB0 ) ( gpsd –p /dev/ttyUSB0 ) ou uma ou uma rede Bluetoothrede Bluetooth ( gpsd –p ( gpsd –p

/dev/rfcomm0 )/dev/rfcomm0 )

Page 57: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Mapeamento específico Mapeamento específico para redes sem fiopara redes sem fio

FerramentasFerramentas KismetKismet pode ser configurada para interagir com pode ser configurada para interagir com

GPSD, por meio de informações no seu arquivo de GPSD, por meio de informações no seu arquivo de configuração. configuração.

Parâmetros Parâmetros KismetKismet mais importantes: mais importantes: gps = truegps = true gpshost = localhost : port gpshost = localhost : port

gpshost = servidor onde GPSD está rodando e em que gpshost = servidor onde GPSD está rodando e em que porta. porta.

# grep gps /etc/kismet.conf# grep gps /etc/kismet.conf

Page 58: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Kismet integrado com Kismet integrado com GPSGPS

Arquivo de configuração do Kismet Arquivo de configuração do Kismet (kismet.conf) mostrando os (kismet.conf) mostrando os parâmetros mais importantes: gps parâmetros mais importantes: gps (true) e gpshost (servidor onde o (true) e gpshost (servidor onde o GPSD está rodando).GPSD está rodando).

Page 59: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

kismet.confkismet.conf

Page 60: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Geração de MapasGeração de Mapas Quando configurado para usar o GPSD, o Quando configurado para usar o GPSD, o

Kismet grava as coordenadas de cada Kismet grava as coordenadas de cada rede detectadarede detectada em um arquivo com em um arquivo com extensão extensão .gps.gps..

Desta maneira podem ser gerados Desta maneira podem ser gerados mapasmapas com:com: informações como nomes das redes, informações como nomes das redes, seus protocolos, seus protocolos, canais ativos, ...canais ativos, ...

Page 61: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Geração de MapasGeração de Mapas O pacote do O pacote do KismetKismet tem um programa para tem um programa para

geração de mapas, chamadogeração de mapas, chamado GPSmap GPSmap..

Com uma linha de comando, como segue, Com uma linha de comando, como segue, pode-se gerar uma mapa com GPSmap:pode-se gerar uma mapa com GPSmap: gpsmap -v -e -r -n 1 *.gpsgpsmap -v -e -r -n 1 *.gps Uma vez o mapa gerado, constando os nomes das Uma vez o mapa gerado, constando os nomes das

redes, esses nomes podem ser omitidos no mapa, redes, esses nomes podem ser omitidos no mapa, mas mas podem ser incluídos usando-se a opção “ podem ser incluídos usando-se a opção “ -l name-l name ”.”.

Page 62: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Geração de mapa com Geração de mapa com GpsmapGpsmap

Page 63: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Geração de RotaGeração de Rota Mapa de rotaMapa de rota

É possível É possível traçar uma rotatraçar uma rota do caminho do caminho seguido seguido numa determinada região com numa determinada região com GpsmapGpsmap..

Passeio de carro dentro de uma região, Passeio de carro dentro de uma região, equipado equipado com um notebook para rede sem fio, rodando: com um notebook para rede sem fio, rodando: Linux + GPSD + dispositivo GPS, Linux + GPSD + dispositivo GPS, Kismet e GPSDKismet e GPSD GPSdrive ou JiGLEGPSdrive ou JiGLE, para plotagem de rotas., para plotagem de rotas.

Page 64: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Rota com GpsmapRota com Gpsmap

Page 65: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Mapeamento ativoMapeamento ativo

Identifica os equipamentos em Identifica os equipamentos em operação.operação.

Possibilita a busca por Possibilita a busca por vulnerabilidades existentes em vulnerabilidades existentes em equipamentos ou sistemas.equipamentos ou sistemas.

O endereço MAC está associado ao O endereço MAC está associado ao fabricante do equipamento.fabricante do equipamento.

Page 66: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Mapeamento AtivoMapeamento Ativo

Então, se existe alguma Então, se existe alguma vulnerabilidade conhecida para um vulnerabilidade conhecida para um determinado equipamento de um determinado equipamento de um fabricante, a identificação do fabricante, a identificação do endereço MAC pode ser suficiente endereço MAC pode ser suficiente para a preparação de um ataque.para a preparação de um ataque.

Page 67: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Um primeiro exemploUm primeiro exemplo

É possível identificar endereços É possível identificar endereços MAC e associá-los aos respectivos MAC e associá-los aos respectivos fabricantes.fabricantes.

Veja, por exemplo, utilizando o Veja, por exemplo, utilizando o seguinte script rodando num shell:seguinte script rodando num shell:

Page 68: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Identificando endereços Identificando endereços MACMAC

Page 69: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Um segundo exemploUm segundo exemplo

Usando o programa Usando o programa THC-rutTHC-rut, que , que permite identificar os endereços permite identificar os endereços MAC em uso e os fabricantes das MAC em uso e os fabricantes das placas.placas.

Page 70: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

THC-rutTHC-rut

Para tanto, nem é necessário que o invasor Para tanto, nem é necessário que o invasor faça parte da rede.faça parte da rede.

Basta que o invasor tenha uma interface de Basta que o invasor tenha uma interface de rede e uma rede sem fio operando nas rede e uma rede sem fio operando nas proximidades de uma rede cabeada sendo proximidades de uma rede cabeada sendo investigada.investigada.

No exemplo a seguir, a interface No exemplo a seguir, a interface ath0ath0 não não possui nenhum endereço IP.possui nenhum endereço IP.

Page 71: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato
Page 72: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

NmapNmap

Page 73: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Cheops-ngCheops-ng

Page 74: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Mapeamento específico Mapeamento específico para redes sem fiopara redes sem fio

Uma forma rápida de verificar a Uma forma rápida de verificar a existência de redes sem fio nas existência de redes sem fio nas proximidades, pode ser realizada com proximidades, pode ser realizada com programas específicos.programas específicos.

Identificar redes sem fio próximas e suas Identificar redes sem fio próximas e suas características, em ambientes Linux, é características, em ambientes Linux, é usar o comando usar o comando iwlistiwlist com a opção com a opção scanscan..

# # iwlist ath0 scaniwlist ath0 scan

Page 75: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Mapeamento específico Mapeamento específico para redes sem fiopara redes sem fio

Dependendo da capacidade da placa de Dependendo da capacidade da placa de rede sem fio, pode-se verificar a existência rede sem fio, pode-se verificar a existência de um número maior ou menor de redes de um número maior ou menor de redes sem fio.sem fio.

Uma placa de rede que trabalhe com os Uma placa de rede que trabalhe com os três padrões IEEE (a/b/g), pode verificar a três padrões IEEE (a/b/g), pode verificar a existência de redes 802.11a, 802.11b ou existência de redes 802.11a, 802.11b ou 802.11g802.11g

Page 76: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato
Page 77: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato
Page 78: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato
Page 79: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Mapeamento em camadas Mapeamento em camadas de baixo nívelde baixo nível

Há informações que dizem respeito ao Há informações que dizem respeito ao tráfego de rede.tráfego de rede.

Outras informações são relacionadas Outras informações são relacionadas aos protocolos usados para conexão e aos protocolos usados para conexão e manutenção de uma rede sem fio.manutenção de uma rede sem fio.

No tráfego, existem informações que No tráfego, existem informações que podem ser úteis para avaliar o nível de podem ser úteis para avaliar o nível de segurança e levantar características segurança e levantar características da rede observada.da rede observada.

Page 80: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Mapeamento em camadas Mapeamento em camadas de baixo nívelde baixo nível

Para realizar essa análise existem Para realizar essa análise existem meios bastante específicos, como o meios bastante específicos, como o uso de um uso de um espectômetroespectômetro..

TCPdumpTCPdump para captura de tráfego para captura de tráfego em um rede sem fio:em um rede sem fio:

Page 81: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Mapeamento em camadas Mapeamento em camadas de baixo nívelde baixo nível

Um exemplo:Um exemplo: 08:40:41:213128 Beacon 08:40:41:213128 Beacon

(OMITIDO) [2.0*Mbit] ESS CH: 1(OMITIDO) [2.0*Mbit] ESS CH: 1

08:40:41:297159 Authentication 08:40:41:297159 Authentication (Open System)-1: Succesful(Open System)-1: Succesful

08:40:41:297415 Acknowledgment 08:40:41:297415 Acknowledgment RA:00:0d:9d:c6:5c:34RA:00:0d:9d:c6:5c:34

Page 82: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Mapeamento em camadas Mapeamento em camadas de baixo nívelde baixo nível

Pode-se deduzir algumas informações Pode-se deduzir algumas informações dessa captura:dessa captura: O nome da rede (concentrador) foi omitido.O nome da rede (concentrador) foi omitido. O concentrador negociou uma baixa O concentrador negociou uma baixa

velocidade, o que pode indicar que ele está velocidade, o que pode indicar que ele está a uma certa distância do cliente ou que é a uma certa distância do cliente ou que é um concentrador antigo.um concentrador antigo.

A segunda linha indica que não existe A segunda linha indica que não existe criptografia na comunicação (Open System).criptografia na comunicação (Open System).

A última linha exibe o endereço MAC do A última linha exibe o endereço MAC do concentrador.concentrador.

Page 83: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Captura de TráfegoCaptura de Tráfego

Se as ondas de radiofrequência se Se as ondas de radiofrequência se propagam pelo ar, então são propagam pelo ar, então são passíveis de captura.passíveis de captura.

Tudo o que um atacante precisa é Tudo o que um atacante precisa é estar dentro de uma área de estar dentro de uma área de cobertura do sinal a ser capturado.cobertura do sinal a ser capturado.

Page 84: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Captura de TráfegoCaptura de Tráfego

Munido de um notebook ou um PDA, com Munido de um notebook ou um PDA, com ferramenta para captura de tráfego, que ferramenta para captura de tráfego, que pode ou não ser específica para redes sem pode ou não ser específica para redes sem fio.fio.

Ferramentas para redes cabeadas podem, Ferramentas para redes cabeadas podem, com poucas restrições, ser utilizadas, pois com poucas restrições, ser utilizadas, pois quase todas se utilizam de qualquer quase todas se utilizam de qualquer interface de redeinterface de rede

Page 85: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Acesso Não Autorizado em Acesso Não Autorizado em Configurações BásicasConfigurações Básicas

Existem várias razões para um atacante Existem várias razões para um atacante acessar uma determinada rede:acessar uma determinada rede: saída para a Internet,saída para a Internet, promover ataques a terceiros,promover ataques a terceiros, Interesse em informações de uma empresa.Interesse em informações de uma empresa.

Um ambiente de rede pode estar Um ambiente de rede pode estar exposto a possíveis vulnerabilidades e exposto a possíveis vulnerabilidades e permitir acessos não autorizados.permitir acessos não autorizados.

Page 86: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Configuração abertaConfiguração aberta

Basta um atacante dispor de um Basta um atacante dispor de um equipamento com interface para equipamento com interface para rede sem fio e este ser compatível rede sem fio e este ser compatível com padrão usado no ambiente.com padrão usado no ambiente.

Page 87: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Configuração abertaConfiguração aberta

Se o concentrador está conectado Se o concentrador está conectado numa rede cabeadanuma rede cabeada, o atacante pode , o atacante pode estar interessado em invadir um estar interessado em invadir um cliente/servidor dessa rede, ou cliente/servidor dessa rede, ou somente capturar tráfego na rede somente capturar tráfego na rede cabeada, através do uso da rede sem cabeada, através do uso da rede sem fio.fio.

Page 88: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Configuração abertaConfiguração aberta Se o atacante deseja um Se o atacante deseja um

cliente/servidor, ele precisa do IP cliente/servidor, ele precisa do IP dessas máquinas.dessas máquinas.

Esse IP pode ser conseguido, Esse IP pode ser conseguido, automaticamenteautomaticamente, por meio de um , por meio de um servidor DHCP, a partir do servidor DHCP, a partir do estabelecimento de conexão do estabelecimento de conexão do atacante com o concentrador.atacante com o concentrador.

Page 89: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Configuração abertaConfiguração aberta Se não são fornecidas informações Se não são fornecidas informações

automaticamente, é possível o automaticamente, é possível o atacante fazer escuta de tráfego:atacante fazer escuta de tráfego:

TcpdumpTcpdump

KismetKismet

Page 90: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Configuração abertaConfiguração aberta Tais informações podem ser obtidas Tais informações podem ser obtidas

por escuta de tráfego ou varredura por escuta de tráfego ou varredura de portas na rede cabeada.de portas na rede cabeada.

> > tcpdump port 53tcpdump port 53 identifica identifica tráfego para o tráfego para o servidor de nomes da rede servidor de nomes da rede cabeada.cabeada.

Page 91: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Configuração fechadaConfiguração fechada

SSID não é configurado para ser SSID não é configurado para ser enviado pelo concentrador.enviado pelo concentrador.

O atacante deve fazer uma escuta de O atacante deve fazer uma escuta de tráfego para identificar o SSID tráfego para identificar o SSID correto, para então conectar-se ao correto, para então conectar-se ao concentrador da rede.concentrador da rede.

Page 92: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Configuração fechadaConfiguração fechada

Ferramentas específicas para redes Ferramentas específicas para redes sem fio, para escuta de tráfego:sem fio, para escuta de tráfego: AirsnortAirsnort KismetKismet BSD AirToolsBSD AirTools

Quais redes existem e suas Quais redes existem e suas características ?características ?

Page 93: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Configuração fechadaConfiguração fechada

A descoberta do SSID se dá, pois a A descoberta do SSID se dá, pois a informação do nome da rede trafega, informação do nome da rede trafega, quando um usuário tem o nome da quando um usuário tem o nome da rede e tenta fazer conexão com o rede e tenta fazer conexão com o concentrador.concentrador.

Page 94: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Configuração fechadaConfiguração fechada A partir do momento que a rede sem A partir do momento que a rede sem

fio foi identificada, o concentrador fio foi identificada, o concentrador aceitará conexão de qualquer aceitará conexão de qualquer dispositivo.dispositivo.

Basta um atacante dispor de um Basta um atacante dispor de um equipamento com interface para rede equipamento com interface para rede sem fio e este ser compatível com sem fio e este ser compatível com padrão usado no ambiente.padrão usado no ambiente.

Page 95: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Configuração fechadaConfiguração fechada

A partir do momento que a rede sem fio A partir do momento que a rede sem fio foi identificada, os procedimentos passam foi identificada, os procedimentos passam a ser idênticos ao da configuração aberta.a ser idênticos ao da configuração aberta.

Considerando que estamos imaginando Considerando que estamos imaginando redes sem fio, cujo único mecanismo de redes sem fio, cujo único mecanismo de segurança é o concentrador não propagar segurança é o concentrador não propagar o SSID.o SSID.

Page 96: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Vulnerabilidades em WEP e Vulnerabilidades em WEP e WPAWPA

Problemas técnicos em relação ao WEP:Problemas técnicos em relação ao WEP: Compartilhamento da chaveCompartilhamento da chave

Uso do algoritmo RC4Uso do algoritmo RC4

Vetor de Inicialização – IVVetor de Inicialização – IV

Forma de armazenamento das chaves nos Forma de armazenamento das chaves nos usuários.usuários.Ferramentas que mostram a chave Ferramentas que mostram a chave

Page 97: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

WPAWPA Uso de senhas pequenas e de fácil Uso de senhas pequenas e de fácil

advinhação.advinhação.

Ferramentas Linux para quebra de senhas.Ferramentas Linux para quebra de senhas. wpa_attackwpa_attack Password Cracking Library (PCL), para nortear Password Cracking Library (PCL), para nortear

características de ataque de força-brutacaracterísticas de ataque de força-bruta cowpattycowpatty john the ripperjohn the ripper

Page 98: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Equipamentos sem Fio em Equipamentos sem Fio em Ambientes CabeadosAmbientes Cabeados

Em um ambiente somente de rede Em um ambiente somente de rede cabeada, um administrador não vê cabeada, um administrador não vê razões para realizar, mesmo razões para realizar, mesmo esporadicamente, qualquer tipo de esporadicamente, qualquer tipo de monitoramento para redes Wi-Fi.monitoramento para redes Wi-Fi.

Page 99: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Equipamentos sem Fio em Equipamentos sem Fio em Ambientes CabeadosAmbientes Cabeados

Porém, é cada vez maior a Porém, é cada vez maior a quantidade de quantidade de equipamentos equipamentos (palms, notebooks, ... ) que saem (palms, notebooks, ... ) que saem de fábrica com dispositivos sem de fábrica com dispositivos sem fio já incorporadosfio já incorporados..

Page 100: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Equipamentos sem Fio em Equipamentos sem Fio em Ambientes CabeadosAmbientes Cabeados

Assim, podem existir situações em Assim, podem existir situações em que um equipamento com essa que um equipamento com essa capacidade possa ser usado como capacidade possa ser usado como ponte para um atacante externo ponte para um atacante externo acessa uma rede cabeada.acessa uma rede cabeada.

Page 101: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Cenário 1Cenário 1

Munido de um notebook, um usuário Munido de um notebook, um usuário Wi-Fi pode se conectar à rede Wi-Fi pode se conectar à rede cabeada de uma empresa-alvo e cabeada de uma empresa-alvo e permitir o acesso externo a um permitir o acesso externo a um segundo atacante ... ... ... segundo atacante ... ... ...

Page 102: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Cenário 1Cenário 1

... ... ... bastando, para tal, deixar a ... ... ... bastando, para tal, deixar a sua placa sua placa Wi-Fi do notebook habilitada, Wi-Fi do notebook habilitada, buscando um concentrador (access buscando um concentrador (access point) ou um parceiro em modo Ad-point) ou um parceiro em modo Ad-Hoc.Hoc.

Page 103: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Cenário 1Cenário 1

Como o usuário está habilitado num Como o usuário está habilitado num concentrador ou configurado no modo concentrador ou configurado no modo Ad-Hoc, um atacante pode se conectar Ad-Hoc, um atacante pode se conectar com o usuário sem fio, por meio do com o usuário sem fio, por meio do concentrador ou por meio da concentrador ou por meio da configuração ad-hoc, obtendo o acesso configuração ad-hoc, obtendo o acesso à rede cabeada.à rede cabeada.

Page 104: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Conectando atacante em Conectando atacante em ambiente distintoambiente distinto

Page 105: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

O ataque pode ser tão sofisticado O ataque pode ser tão sofisticado quanto necessário.quanto necessário.

Mecanismos para escuta de pacotes Mecanismos para escuta de pacotes com um com um sniffersniffer podem ser usados. podem ser usados.

Page 106: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Cenário 2Cenário 2 Um usuário com um notebook se Um usuário com um notebook se

conecta em um ambiente com um rede conecta em um ambiente com um rede sem fio, tal como um aeroporto, um sem fio, tal como um aeroporto, um cyber coffee, ...cyber coffee, ...

O usuário termina sua tarefa e desliga O usuário termina sua tarefa e desliga sua máquina.sua máquina.

Mas, quando chega à empresa, o seu Mas, quando chega à empresa, o seu notebook é novamente ligado.notebook é novamente ligado.

Page 107: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Cenário 2Cenário 2

Mas, por construção ou configuração Mas, por construção ou configuração da interface de rede, essa tenta re-da interface de rede, essa tenta re-conectar-se ao concentrador conectar-se ao concentrador anteriormente utilizado.anteriormente utilizado.

Construção ou configuração ?Construção ou configuração ?

Page 108: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Cenário 2Cenário 2 Se houver um atacante, e esse perceber Se houver um atacante, e esse perceber

esse sinal de re-conexão, ele pode esse sinal de re-conexão, ele pode preparar um falso concentrador ... ...preparar um falso concentrador ... ...

Como o atacante pode perceber esse Como o atacante pode perceber esse sinal de re-conexão ao concentrador sinal de re-conexão ao concentrador anterior ?anterior ?

Como um falso concentrador pode ser Como um falso concentrador pode ser preparado?preparado?

Page 109: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Cenário 2Cenário 2

... ... ... ... com as características com as características requeridas pela interfacerequeridas pela interface tentando re-conectar-se ao tentando re-conectar-se ao concentrador anterior, fazendo com concentrador anterior, fazendo com que o equipamento do usuário se que o equipamento do usuário se conecte ao concentrador falso.conecte ao concentrador falso.

Page 110: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Cenário 2Cenário 2

Uma extensão perigosa desse tipo de Uma extensão perigosa desse tipo de ataque, pode ocorrer se o usuário, ataque, pode ocorrer se o usuário, usando o falso concentrador, se usando o falso concentrador, se conectar a uma rede cabeada local conectar a uma rede cabeada local de uma empresa, ou até mesmo a de uma empresa, ou até mesmo a uma outra rede remota.uma outra rede remota.

Page 111: Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato

Cenário 2Cenário 2

Dessa maneira, o atacante pode Dessa maneira, o atacante pode obter acesso, não somente ao obter acesso, não somente ao tráfego do usuáriotráfego do usuário, mas também , mas também acessar uma outra redeacessar uma outra rede, usando o , usando o equipamento do usuário como um equipamento do usuário como um gatewaygateway. .