Vous êtes sur la page 1sur 25

ANLISE DE

VULNERABILIDADES DA
REDE WIRELESS NA
FTSG
AUTOR: PETTER ANDERSON LOPES

Quem sou?
Desenvolvedor Pleno na Metadados Assessoria e Sistema.
Consultor de Segurana da Informao com especializao em
Investigao e Percia em Computao Forense.
Consultor de Segurana Ofensiva com especializao em Testes de
Invaso.

Gesto de Riscos
Segundo Stoneburner, Goguen e Feringa (2002), a gesto
de riscos o processo de identificao dos riscos,
avaliao de risco e tomada de medidas (tratamento
do risco) para reduzir o risco a um nvel aceitvel.
O objetivo da gesto de risco permitir que a organizao
consiga realizar as suas tarefas, isto , manter ativos os
seus processos de negcio, atravs de uma boa
segurana para os sistemas de TI, responsveis em
armazenar, processar e transmitir as suas informaes.

Gesto de Riscos
Segundo Stoneburner, Goguen e Feringa (2002), a gesto dos
riscos composta basicamente por trs processos:
1. avaliao dos riscos este processo inclui a identificao
e avaliao dos riscos, o impacto causado pelos riscos e as
recomendaes de medidas para a reduo de riscos;
2. mitigao de riscos este processo trata da priorizao,
implementao e manuteno das medidas adequadas de reduo
do
risco, com base no processo de avaliao de risco;
3. manuteno da avaliao onde se discute o processo

de
avaliao contnua dos riscos com base em parmetros
necessrios a sua execuo.

Como avaliar os riscos?

Por meio de tcnicas de intruso


possvel identificar vulnerabilidades e
enumerar os riscos, bem como
atribuir valor ao nvel de risco.

Quais so os riscos internos?


Como os colaboradores se sentem. (citar faxineira da
Microsoft)
O BYOD e acesso de terceiros a rede, uma facilidade que
pode ser muito perigosa.
Inspeo de cdigo dos produtos desenvolvidos, bem como
melhoria
nos
processos
incluindo
a
capacitao
e
conscientizao dos envolvidos (programadores, gerentes,
analistas ...).
Auditoria em produtos utilizados, para ter certeza que no h
brechas que possam comprometer a segurana da rede.

Quais so os riscos externos?


Como encaramos a publicidade, mdias, descarte,
veculos de comunicao?
Qual a viso de nossos concorrentes e o que so
capazes de fazer para conseguir estar a nossa frente?
Aps o lanamento do produto novo, quanto
aumentar a exposio da empresa e despertar a
curiosidade de pessoas mal intencionadas?

Terceiros
Quem so os terceiros?
Qual o nvel de acesso a nossas informaes e de
nossos parceiros?
Como os sistemas de outras empresas afetam o
nosso produto?
Como o nosso produto pode afetar outros sistemas?
E a nuvem?

Nveis de Risco

Motivao
Evaso da informao.
At que ponto meus dados esto seguros?

Introduo
O problema investigado refere-se a prtica
evaso de informaes no ambiente de rede
Wireless FTSG da instituio de ensino FTSG
(Faculdade de Tecnologia da Serra Gacha),
sendo esse, restritamente o ambiente
acadmico, onde somente os alunos possuem
acesso.

Tcnicas aplicadas
Para atestar os conceitos foi realizada a
tcnica denominada Man-In-The-Middle com
o auxlio da tcnica ARP Poisoning para
interceptao de trfego afim de obter um
maior nmero de dados enquanto executado
o sniffer.

Sniffers ou Farejadores
Sniffer composto por 5 componentes bsicos.
Hardware ou o NIC, a prpria placa de rede que pode ser cabeada ou Wireless (sem fio).
Driver de Captura, o programa responsvel por capturar o trfego de rede a partir do
hardware, o mesmo filtra as informaes e as armazena em buffer.
Buffer, aps captura os dados o farejador os armazena em um buffer na memria. Se o
buffer ficar cheio poder haver um estouro de buffer, no entanto ainda h uma segunda
maneira de armazenar as informaes, denomina-se round-robin tcnica que gera um buffer
circular onde os dados mais antigos sero substitudos pelos mais recentes.
Decodificador, responsvel por transformar os dados binrios em informaes mais
legveis para os seres humanos.
Anlise de pacotes, este pode ser em tempo real, ou seja, todos os passos so executados
at chegar na anlise e exibidos em tempo de execuo para o usurio.

Man-In-The-Middle ou Homem
no Meio
Esse ataque consiste em manter o atacante
entre a vtima e o servio a qual ela deseja
acessar em um ambiente de rede, por isso dse o nome de Man-In-The-Middle ou MITM que
na traduo para o portugus significa Homem
no Meio. O objetivo deste ataque coletar as
informaes da vtima de forma precisa.

Man-In-The-Middle ou Homem
no Meio
Possibilita ao atacante a capacidade de:

Ler.
Modificar.
Inserir.
mensagens entre duas entidades.

ARP Cache Poisoning


Para saber o endereo fsico de destino do dispositivo
computacional, o protocolo ARP manda um pacote de
broadcast. Entretanto, pelo fato do pacote broadcast
ocupar muito a rede, torna-se invivel realizar este
procedimento toda vez que haja a necessidade de
comunicao entre dois pontos da rede. Para isso, utilizase o ARP cache, uma lista que armazena os endereos
IPs associados aos endereos fsicos dos dispositivos
computacionais da rede, entretanto vale ressaltar que
esta lista armazenada com requisies anteriores.

ARP Cache Poisoning

Coletas dos dados


Notebook
Ettercap
Sistema operacional Kali Linux
O Ettercap foi executado no dia 18/09/2015 s
19:00 durante 1 hora em uma sexta-feira
para obteno de dados para a anlise.

Resultado
Dados do Usurio 1

DHCP: [192.168.242.11] ACK : 10.xxx.xxx.xx 255.255.248.0 GW 10.xxx.xxx.x


DNS 131.0.152.18 "academic.lc"
HTTP : 131.0.152.66:80 -> USER: xxxxxxx PASS: xxxxxxxx INFO:
http://portalcaxias.ftsg.edu.br/modulos/aluno/login.php5?
CONTENT:
dbList=192.168.238.19%2FINST01%2FGVCOLLEGE&lstUnidades=12%2C2&u
sr=xxxxxxx&passwd=xxxxxxx&base=&postBack=1&acao=login&ViewLogin
XmlXsl%5Bmethod
%5D=btnLogin_click&form_key=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

Resultado
Dados do Usurio 2

HTTP : 131.0.152.66:80 -> USER: xxxxxx PASS: xxxxxxx INFO:


http://www.ftsg.edu.br/formulario_login.php
CONTENT: usr=013xxxxxx&passwd=xxxxxx%3D
%3D&apsweb_tipo=aluno&lstUnidades=12%2C2&ViewLoginXmlXsl
%5Bmethod%5D=btnLogin_click&acao=login

Resultado
Dados do Usurio 3 (professor)
HTTP : 131.0.152.66:80 -> USER: xxxxxxxxxx PASS: xxxxxxxxxx INFO:
http://www.ftsg.edu.br/formulario_login.php
CONTENT: usr=09xxxx5&passwd=xxxxxxxxxxxxxxx
%3D&apsweb_tipo=professor&lstUnidades=12%2C2&ViewLoginXmlXsl
%5Bmethod%5D=btnLogin_click&acao=login

Resultado
Dados do Usurio 4

HTTP : 131.0.152.66:80 -> USER: XXXXXXXX PASS: XXXXXXXXX INFO:


http://www.ftsg.edu.br/formulario_login.php
CONTENT: usr=02XXXX2&passwd=XXXXXXXXXXXXXX
%3D&apsweb_tipo=aluno&lstUnidades=12%2C2&ViewLoginXmlXsl
%5Bmethod%5D=btnLogin_click&acao=login

Sugesto
Levando em considerao a importncia que a informao representa
para as organizaes e a fragilidade da rede apresentada neste artigo,
possvel sugerir uma futura anlise de vulnerabilidades mais
completa, abrangendo toda a rede, utilizando tambm todas as tcnicas de
intruso possveis. A coleta de informaes pode ser feita em outro dia da
semana, algum dia que tenha mais usurios acessando a rede, levantar
esse dado com a direo.
Outra anlise de vulnerabilidades pode ser feita diretamente no
sistema de gesto, pois encontram-se nele todos os dados dos usurios
da instituio, o que o faz ser o principal alvo de atividades maliciosas.
Deste modo importante que o mesmo seja analisado criteriosamente
levando em conta os aspectos jurdicos.

Concluso
Com o simples teste que pode ser efetuado por
algum com poucos privilgios na rede, foi possvel
demonstrar a fragilidade que os sistemas e redes
atuais esto expostos, alm de atestar na prtica os
conceitos do CID os trs pilares da Segurana da
Informao ensinados no curso.

Obrigado !!!
Perguntas ???
Contato: petter.plopes@gmail.com ou (54)9645-0777

Vous aimerez peut-être aussi