Académique Documents
Professionnel Documents
Culture Documents
VULNERABILIDADES DA
REDE WIRELESS NA
FTSG
AUTOR: PETTER ANDERSON LOPES
Quem sou?
Desenvolvedor Pleno na Metadados Assessoria e Sistema.
Consultor de Segurana da Informao com especializao em
Investigao e Percia em Computao Forense.
Consultor de Segurana Ofensiva com especializao em Testes de
Invaso.
Gesto de Riscos
Segundo Stoneburner, Goguen e Feringa (2002), a gesto
de riscos o processo de identificao dos riscos,
avaliao de risco e tomada de medidas (tratamento
do risco) para reduzir o risco a um nvel aceitvel.
O objetivo da gesto de risco permitir que a organizao
consiga realizar as suas tarefas, isto , manter ativos os
seus processos de negcio, atravs de uma boa
segurana para os sistemas de TI, responsveis em
armazenar, processar e transmitir as suas informaes.
Gesto de Riscos
Segundo Stoneburner, Goguen e Feringa (2002), a gesto dos
riscos composta basicamente por trs processos:
1. avaliao dos riscos este processo inclui a identificao
e avaliao dos riscos, o impacto causado pelos riscos e as
recomendaes de medidas para a reduo de riscos;
2. mitigao de riscos este processo trata da priorizao,
implementao e manuteno das medidas adequadas de reduo
do
risco, com base no processo de avaliao de risco;
3. manuteno da avaliao onde se discute o processo
de
avaliao contnua dos riscos com base em parmetros
necessrios a sua execuo.
Terceiros
Quem so os terceiros?
Qual o nvel de acesso a nossas informaes e de
nossos parceiros?
Como os sistemas de outras empresas afetam o
nosso produto?
Como o nosso produto pode afetar outros sistemas?
E a nuvem?
Nveis de Risco
Motivao
Evaso da informao.
At que ponto meus dados esto seguros?
Introduo
O problema investigado refere-se a prtica
evaso de informaes no ambiente de rede
Wireless FTSG da instituio de ensino FTSG
(Faculdade de Tecnologia da Serra Gacha),
sendo esse, restritamente o ambiente
acadmico, onde somente os alunos possuem
acesso.
Tcnicas aplicadas
Para atestar os conceitos foi realizada a
tcnica denominada Man-In-The-Middle com
o auxlio da tcnica ARP Poisoning para
interceptao de trfego afim de obter um
maior nmero de dados enquanto executado
o sniffer.
Sniffers ou Farejadores
Sniffer composto por 5 componentes bsicos.
Hardware ou o NIC, a prpria placa de rede que pode ser cabeada ou Wireless (sem fio).
Driver de Captura, o programa responsvel por capturar o trfego de rede a partir do
hardware, o mesmo filtra as informaes e as armazena em buffer.
Buffer, aps captura os dados o farejador os armazena em um buffer na memria. Se o
buffer ficar cheio poder haver um estouro de buffer, no entanto ainda h uma segunda
maneira de armazenar as informaes, denomina-se round-robin tcnica que gera um buffer
circular onde os dados mais antigos sero substitudos pelos mais recentes.
Decodificador, responsvel por transformar os dados binrios em informaes mais
legveis para os seres humanos.
Anlise de pacotes, este pode ser em tempo real, ou seja, todos os passos so executados
at chegar na anlise e exibidos em tempo de execuo para o usurio.
Man-In-The-Middle ou Homem
no Meio
Esse ataque consiste em manter o atacante
entre a vtima e o servio a qual ela deseja
acessar em um ambiente de rede, por isso dse o nome de Man-In-The-Middle ou MITM que
na traduo para o portugus significa Homem
no Meio. O objetivo deste ataque coletar as
informaes da vtima de forma precisa.
Man-In-The-Middle ou Homem
no Meio
Possibilita ao atacante a capacidade de:
Ler.
Modificar.
Inserir.
mensagens entre duas entidades.
Resultado
Dados do Usurio 1
Resultado
Dados do Usurio 2
Resultado
Dados do Usurio 3 (professor)
HTTP : 131.0.152.66:80 -> USER: xxxxxxxxxx PASS: xxxxxxxxxx INFO:
http://www.ftsg.edu.br/formulario_login.php
CONTENT: usr=09xxxx5&passwd=xxxxxxxxxxxxxxx
%3D&apsweb_tipo=professor&lstUnidades=12%2C2&ViewLoginXmlXsl
%5Bmethod%5D=btnLogin_click&acao=login
Resultado
Dados do Usurio 4
Sugesto
Levando em considerao a importncia que a informao representa
para as organizaes e a fragilidade da rede apresentada neste artigo,
possvel sugerir uma futura anlise de vulnerabilidades mais
completa, abrangendo toda a rede, utilizando tambm todas as tcnicas de
intruso possveis. A coleta de informaes pode ser feita em outro dia da
semana, algum dia que tenha mais usurios acessando a rede, levantar
esse dado com a direo.
Outra anlise de vulnerabilidades pode ser feita diretamente no
sistema de gesto, pois encontram-se nele todos os dados dos usurios
da instituio, o que o faz ser o principal alvo de atividades maliciosas.
Deste modo importante que o mesmo seja analisado criteriosamente
levando em conta os aspectos jurdicos.
Concluso
Com o simples teste que pode ser efetuado por
algum com poucos privilgios na rede, foi possvel
demonstrar a fragilidade que os sistemas e redes
atuais esto expostos, alm de atestar na prtica os
conceitos do CID os trs pilares da Segurana da
Informao ensinados no curso.
Obrigado !!!
Perguntas ???
Contato: petter.plopes@gmail.com ou (54)9645-0777