Você está na página 1de 20

Vulnerabilidade

Inserir Título Aqui


de
Inserir Título
Sistemas Operacionais
Aqui e
Redes de Computadores
Vulnerabilidades em Redes

Responsável pelo Conteúdo:


Prof. Me. Almir Meira Alves

Revisão Textual:
Prof.ª Dr.ª Luciene Oliveira da Costa Granadeiro
Vulnerabilidades em Redes

Nesta unidade, trabalharemos os seguintes tópicos:


• Introdução;
• O que são Vulnerabilidades em Redes?
• Firewall;

Fonte: iStock/Getty Images


• Vulnerabilidades em Redes sem Fio.

Objetivos
• Compreender e abordar as principais características dos ataques que exploram as vulne-
rabilidades em redes de computadores;
• Identificar e tipificar vulnerabilidades redes.

Caro Aluno(a)!

Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl-
timo momento o acesso ao estudo, o que implicará o não aprofundamento no material
trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas.

Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você
poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns
dias e determinar como o seu “momento do estudo”.

No material de cada Unidade, há videoaulas e leituras indicadas, assim como sugestões


de materiais complementares, elementos didáticos que ampliarão sua interpretação e
auxiliarão o pleno entendimento dos temas abordados.

Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de
discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de
troca de ideias e aprendizagem.

Bons Estudos!
UNIDADE
Vulnerabilidades em Redes

Contextualização
O objetivo central desta disciplina é a análise de vulnerabilidades em operacionais e
redes, ou seja, trata de um de seus principais tópicos, que é o tratamento das Vulnerabi-
lidades em Redes de Computadores.

A rede é um ambiente heterogêneo, que agrega diversos ativos, servidores, computa-


dores pessoais e softwares. Essa mescla de devices e programas abre um leque bastante
abrangente para ser explorado.

Não existe uma fórmula simples para a adoção de medidas preventivas de proteção
das redes de computadores. Devido à natureza de cada tipo de rede, a concepção de um
projeto de segurança de redes torna-se uma tarefa específica e, muitas vezes, customizada.

Por tudo isso, é importante conhecer as principais vulnerabilidades de redes, para


poder tomar as decisões corretas quando se trata de proteção e segurança do ambiente
no qual estamos inseridos.

Uma rede desprotegida pode comprometer uma corporação inteira. Muitas vezes,
uma brecha de segurança é suficiente para servir como porta de entrada para diversos
tipos de malwares ou invasores, que podem utilizar essa brecha para implantar todo tipo
de problema na rede.

O estudo desta quarta unidade servirá para desvendar e estudar os principais proble-
mas, falhas e vulnerabilidades em redes de computadores.

Já vamos começar. Esteja pronto para aproveitar a experiência! Afinal, aqui, a


aprendizagem é completa, na prática, para você aplicar hoje mesmo em sua vida pes-
soal e profissional.

Bons estudos!

6
Introdução
A segunda década dos anos 2000 tem se notabilizado por ser a década na qual es-
tamos evoluindo mais rápido na Tecnologia da Informação. Estamos hiperconectados.
A Internet faz parte da nossa rotina 24 horas por dia.

Seja no celular, no computador pessoal, ou no da empresa, estamos sempre conec-


tados, acessando e consumindo informação. Essa é a face boa desta década, em que
novas empresas digitais são construídas todos os dias, oferecendo serviços digitais e
convergentes para milhões de usuários quase que instantaneamente.

Por outro lado, essa também tem sido a década em que houve o maior número de
problemas de segurança da informação relatados.

Quase todos os dias nos deparamos com uma nova informação de que uma base
de dados foi explorada, que dados foram vazados ou expostos de forma indevida, que
uma empresa teve suas informações apagadas ou sequestradas por criminosos virtuais.
Essa é a face ruim desta década.

No entanto, para nós que estamos inseridos no mundo da Segurança da Informação


e da Perícia Forense Computacional, esta é uma fase de grandes oportunidades e de-
safios. Os ataques cibernéticos estão cada vez mais sofisticados e exigem cada vez mais
capacitação e olhar técnico dos profissionais.

Hoje, os ataques cibernéticos e as ferramentas de detecção e análise de vulnerabilida-


des já contam com recursos de Big Data e Inteligência Artificial.

Por isso tudo, são fundamentais o estudo e a análise das vulnerabilidades em redes de
computadores, para que estejamos preparados para lidar com os desafios que esta área
nos oferece todos os dias.

O que são Vulnerabilidades em Redes?


Quando uma base de dados é comprometida por conta de uma invasão ao banco de
dados que veio de fora da rede, uma série de problemas decorre dessa invasão. Primei-
ramente, o invasor conseguiu “entrar na rede”. Se isso aconteceu, algumas barreiras de
segurança foram vencidas, como são os casos do Firewall da Rede, o qual deve estar
preparado para bloquear e filtrar os pacotes suspeitos na rede. Além do Firewall, exis-
tem outras ferramentas que podem oferecer barreiras adicionais de segurança em uma
rede de computadores. São exemplos dessas ferramentas os IDS (Intrusion Detection
System), o IPS (Intrusion Prevention System) e o Proxy, entre outras ferramentas.

A seguir, vamos definir cada uma dessas ferramentas e informar onde elas podem ser
inseridas na rede, para maximizar sua efetividade.

7
7
UNIDADE
Vulnerabilidades em Redes

Firewall
O Firewall é um tipo de programa de computador que pode estar instalado dire-
tamente no sistema operacional do computador, ou ser parte de um firmware de um
roteador ou Appliance de Rede, que tem a função de filtrar e analisar os pacotes que
entram e saem de uma rede.

Diversos tipos de firewalls podem estar operando simultaneamente em uma rede:


• Firewall de borda: normalmente presente na entrada da rede, pode ser parte de
um roteador, ou pode ser um servidor configurado especificamente para proteger
a borda da rede.
• Firewall pessoal: normalmente, é um software instalado na máquina do usuário
final. Existem opções que já vêm, por default, instaladas nos sistemas operacionais,
como são os casos do IPTABLES no Linux e do FIREWALL DO WINDOWS.
• Firewall de Aplicação WEB ou WAF – Web Application Firewal: É um tipo
específico de firewall, que tem a função de proteger uma aplicação que disponi-
biliza um serviço na Internet. Atualmente, os WAFs são muito recomendados no
mercado de aplicações WEB.

A Figura 1 mostra um firewall inserido em um ambiente enterprise de rede:

Figura 1 – Firewall em uma rede Enterprise


Fonte: iStock/Getty Images

8
IDS – Intrusion Detection System
Em uma rede, podemos ser preventivos. Porém, em algumas situações, precisamos
ser reativos. Um IDS faz uma proteção passiva, fazendo o monitoramento do tráfe-
go que passa através dele e, assim, identifica potenciais ataques ou anormalidades.
Com base nisso, acaba gerando alertas para administradores e times de segurança.
A Figura 2 mostra o posicionamento de um IDS em uma rede de computadores.

Figura 2 – IDS: Intrusion Detection System


Fonte: iStock/Getty Images

Este é um vídeo produzido pelo NIC.BR e fala sobre o funcionamento de um IDS em uma
rede. O link do vídeo é o seguinte: https://youtu.be/q2DkfPzXgAA.

IPS – Intrusion Prevention System


Em uma rede, muitas vezes, temos que lançar mão de uma ferramenta que faça uma
análise ativa de possíveis problemas que possam prejudicar, ou fragilizar a segurança
dessa rede.

Um IPS pode ser a solução para uma demanda desse tipo. O IPS é um programa que
faz uma análise em tempo real do que tenta entrar em uma rede. Caso o tráfego seja
diferente do esperado, o IPS pode agir, realizando um bloqueio, ou uma ação que sirva
para proteger os elementos dessa rede.

Muitas vezes, o IPS opera integrado com outras ferramentas de uma rede. Um exem-
plo dessa integração ocorre quando utilizamos, no Linux, um IPS chamado Fail2ban.

9
9
UNIDADE
Vulnerabilidades em Redes

O Fail2ban é um programa em que o administrador cria regras que, quando analisadas,


provocam ações no firewall IPTABLES.

Por exemplo, podemos criar uma regra no Fail2ban para analisar as tentativas de
acesso remoto por SSH em uma rede. Essa regra pode dizer, por exemplo, que após 2
tentativas de login sem sucesso, seja criada uma regra no firewall IPTABLES que blo-
queie o acesso originado pelo IP que fez as tentativas de login sem sucesso.

Com isso, o uso de um IPS pode servir para automatizar algumas tarefas de segurança.

A Figura 3 mostra a comparação entre IDS e IPS de forma visual:

Figura 3 – Comparação entre IDS e IPS


Fonte: Wikimedia Commons

Proxy
Proxy é um tipo de servidor que atua de forma intermediária entre um computador
que faz uma requisição para acesso ao conteúdo de outro servidor. O proxy normalmente
possui uma área interna de armazenamento de conteúdos já visitados, chamada de
CACHE. Quando uma requisição de acesso a um site armazenado no cache é feita, o
proxy envia esse conteúdo imediatamente ao solicitante, poupando o uso de banda e de
recursos na Internet.

Além dessa função, o proxy pode atuar como um elemento de Controle de Acesso a
conteúdos indesejados. Por exemplo, podemos criar uma regra no proxy que impeça o
acesso a sites que contenham a palavra “sexo” na sua URL.

Outra função muito requisitada em proxies é o seu uso para tornar a navegação
anônima. Nesse caso, o usuário cria uma conexão ao proxy e, a partir dele, realiza a
navegação para outros sites. Nesse caso, o IP que é publicado é o do proxy, e não o IP
de origem do usuário.

A Figura a seguir mostra como o proxy é inserido em uma rede de computadores.

10
Proxy: https://goo.gl/yXyEhk

Agora que os principais itens de segurança de uma rede foram apresentados, vamos
falar sobre os problemas de segurança em uma rede de computadores.

Primeiramente, vamos falar sobre as redes sem fio e seus problemas.

Vulnerabilidades em Redes sem Fio


A cada dia, a expansão das redes sem fio tem feito com que mais usuários utilizem essa
tecnologia para conectar–se à Internet e às redes corporativas. Da mesma forma que uma
rede sem fio traz benefícios para os usuários, ela possui uma série de vulnerabilidades que
podem ser exploradas para dar acesso indevido a hackers ou criminosos digitais.

A Figura 4 mostra um exemplo básico de uma rede sem fio.

Figura 4 – Exemplo de uma rede Wi-Fi


Fonte: Acervo do Conteudista

Existem alguns padrões de segurança existentes em redes Wi-Fi:


• WEP
• WPA
• WPA2 PSK
• WPA2 ENTERPRISE

Padrão WEP
O padrão WEP (Wired Equivalent Protection) foi o primeiro a ser criado. Em 1999,
um profissional da IBM descobriu uma falha de segurança que comprometeu o padrão
WEP. Utilizando de análise do Vetor de Inicialização de 24 bits presente na chave WEP,

11
11
UNIDADE
Vulnerabilidades em Redes

com a análise de cerca de 5000 pacotes, é possível identificar e recuperar a chave WEP,
o que dá acesso à rede com uma proteção dessa tecnologia.

O vídeo a seguir mostra como quebrar uma chave WEP de uma rede Wi–Fi em poucos
minutos. O link do vídeo é o seguinte: https://youtu.be/WUzpF3slZ4A.

Padrão WPA
O padrão WPA (Wi–Fi Protected Access) foi uma resposta do Wi–Fi Alliance ao
problema ocorrido com o padrão WEP. O WPA também ficou conhecido como WEP2,
pois sua concepção é apenas uma evolução do WEP. Enquanto o WEP gerava chaves
de 64 bits, o WPA gera chaves de 112 e 128 bits, com a agregação do endereço físico
(MAC Address) do computador cliente na geração da chave WPA.

O padrão WPA resolveu o problema temporariamente, mas não garantia uma grande
evolução de segurança, uma vez que é possível e simples clonar um MAC Address de
um dispositivo de rede.

Padrão WPA2
Este padrão significou uma grande evolução na segurança das redes sem fio.
O WPA2 criou um novo padrão de segurança, utilizando algoritmos como o AES, bem
mais seguros que o RC4, utilizado no WEP e no WPA. O WPA2 foi padronizado pelo
IEEE com o nome de 802.11i.

O WPA2 possui duas versões principais:


• WPA2 PSK (Pré–shared key): é para uso pessoal, onde uma chave é gerada no
Access Point e compartilhada por todos os clientes da rede;
• WPA2 ENTERPRISE: é para uso corporativo, no qual um servidor intermediário
é usado para autenticar e validar os clientes da rede individualmente. No WPA2,
normalmente se utiliza um servidor RADIUS ou um ACTIVE DIRECTORY para
validar credenciais únicas para autenticar os usuários das redes Wi–Fi.

Mas de nada adianta aumentar a barreira lógica de segurança, se o fator humano não
acompanhar essa melhoria.

O vídeo a seguir mostra uma quebra de senhas Wi–Fi WPA e WPA2. O link do vídeo é o
seguinte: https://youtu.be/PQ_ZZ9ONwqA.

12
A Figura 5 mostra uma imagem que representa a quebra de segurança em uma rede
sem fio.

Figura 5 – Quebra de segurança em uma rede Wi–Fi


Fonte: iStock/Getty Images

OWASP TOP 10 – Open Web Application Security Project


Existe um projeto que lista as 10 principais vulnerabilidades de aplicações WEB, cha-
mado OWASP TOP 10. A última versão publicada foi a de 2017. A Tabela 1 mostra o
top 10 de 2017:

Tabela 1 – OWASP TOP 10 – 2017


Injection flaws, such as SQL, NoSQL, OS, and LDAP injection, occur
when untrusted data is sent to an interpreter as part of a command
A1:2017 – Injection or query. The attacker’s hostile data can trick the interpreter into
executing unintended commands or accessing data without pro-
per authorization.
Application functions related to authentication and session
management are often implemented incorrectly, allowing attackers
A2:2017 – Broken Authentication to compromise passwords, keys, or session tokens, or to exploit
other implementation flaws to assume other users’ identities
temporarily or permanently.
Many web applications and APIs do not properly protect sensitive
data, such as financial, healthcare, and PII. Attackers may steal or
modify such weakly protected data to conduct credit card fraud,
A3:2017 – Sensitive Data Exposure identity theft, or other crimes. Sensitive data may be compromised
without extra protection, such as encryption at rest or in transit, and
requires special precautions when exchanged with the browser.
Many older or poorly configured XML processors evaluate external
entity references within XML documents. External entities can be
A4:2017 – XML External Entities (XXE) used to disclose internal files using the file URI handler, internal file
shares, internal port scanning, remote code execution, and denial of
service attacks.

13
13
UNIDADE
Vulnerabilidades em Redes

Restrictions on what authenticated users are allowed to do are often


not properly enforced. Attackers can exploit these flaws to access
A5:2017 – Broken Access Control unauthorized functionality and/or data, such as access other users’
accounts, view sensitive files, modify other users’ data, change
access rights, etc.
Security misconfiguration is the most commonly seen issue. This is
commonly a result of insecure default configurations, incomplete
or ad hoc configurations, open cloud storage, misconfigured
A6:2017 – Security Misconfiguration HTTP headers, and verbose error messages containing sensitive
information. Not only must all operating systems, frameworks,
libraries, and applications be securely configured, but they must be
patched and upgraded in a timely fashion.
XSS flaws occur whenever an application includes untrusted data in
a new web page without proper validation or escaping, or updates
an existing web page with user–supplied data using a browser API
A7:2017 – Cross–Site Scripting (XSS) that can create HTML or JavaScript. XSS allows attackers to execute
scripts in the victim’s browser which can hijack user sessions, deface
web sites, or redirect the user to malicious sites.
Insecure deserialization often leads to remote code execution. Even
if deserialization flaws do not result in remote code execution, they
A8:2017 – Insecure Deserialization can be used to perform attacks, including replay attacks, injection
attacks, and privilege escalation attacks.
Components, such as libraries, frameworks, and other software
modules, run with the same privileges as the application. If a
A9:2017 – Using Components with vulnerable component is exploited, such an attack can facilitate
Known Vulnerabilities serious data loss or server takeover. Applications and APIs using
components with known vulnerabilities may undermine application
defenses and enable various attacks and impacts.
Insufficient logging and monitoring, coupled with missing or
ineffective integration with incident response, allows attackers to
A10:2017 – Insufficient further attack systems, maintain persistence, pivot to more systems,
Logging & Monitoring and tamper, extract, or destroy data. Most breach studies show time
to detect a breach is over 200 days, typically detected by external
parties rather than internal processes or monitoring.
Fonte: owasp.org

O uso do OWASP top 10 ajuda a manter um registro atualizado das principais vul-
nerabilidades existentes em aplicações WEB. Além disso, o projeto também auxilia a
melhorar a segurança geral da rede, pois para proteger as aplicações, é fundamental
proteger todos os componentes da rede.

A seguir, serão apresentados links para vídeos que demonstram as 10 vulnerabilida-


des do OWASP TOP 10 de 2017.

A1 – INJECTION
https://youtu.be/XO8F3_xxQnE
A2 – BROKEN AUTHENTICATION
https://youtu.be/zA_2z6smNng
A3 – SENSITIVE DATA EXPOSURE
https://youtu.be/LsjMJXrbXgM
A4 – XML EXTERNAL ENTITIES
https://youtu.be/ZodA76-CB10

14
A5 – BROKEN ACCESS CONTROL
https://youtu.be/hDip1DBXxz0
A6 – SECURITY MISCONFIGURATION
https://youtu.be/10IcWbIH4Yw
A7 – CROSS-SITE SCRIPTING
https://youtu.be/FI3yUbVQagM
A8 – INSECURE DESERIALIZATION
https://youtu.be/t-zVC-CxYjw
A9 – USING COMPONENTS WITH KNOWN VULNERABILITIES
https://youtu.be/_fZQD7TjMr4
A10 – INSUFICIENT LOGGING & MONITORING
https://youtu.be/IFF3tkUOF5E

Protegendo sua Rede Cabeada e seus Componentes da Rede


Um planejamento adequado para a proteção de uma rede começa com a construção
de uma Política de Segurança da Informação eficiente. Essa política deve abranger todos
os componentes da rede, seus usuários, com seus direitos e obrigações.

O capítulo 5 da norma NBR ISO/IEC 17799:2005 trata dos requisitos para a elabo-
ração de uma política de segurança da informação.

Vulnerabilidades em Roteadores e Switches


Roteadores são elementos de redes que permitem o roteamento de pacotes entre
diferentes redes. Em linhas gerais, são os roteadores que encaminham os pacotes oriun-
dos da Internet para dentro da Rede Local (LAN) e vice-versa.

São muitos modelos diferentes de roteadores e muitas vulnerabilidades relacionadas


a esse tipo de ativo de rede.

Realizando uma pesquisa no site dos CVEs com o termo “router”, temos 964 entradas para
vulnerabilidades em roteadores. O link para a pesquisa é: https://goo.gl/JHnF3s.

Uma vulnerabilidade explorada em um roteador pode possibilitar que um criminoso


virtual tenha acesso a uma rede inteira, dependendo de quais componentes de proteção
estejam instalados “após o roteador”.

Por isso, é importante consultar sempre o site do CVE e realizar as atualizações reco-
mendadas para nossos modelos de roteadores, para mitigar as vulnerabilidades.

Em 2018, houve um problema relacionado a roteadores do fabricante Mikrotik.


Uma vulnerabilidade foi explorada e cerca de 370.000 roteadores desse fabricante fo-
ram usados por hackers para a “mineração” de bitcoins.

15
15
UNIDADE
Vulnerabilidades em Redes

A vulnerabilidade CVE-2018-14847 foi explorada usando um exploit da ferramenta


CIA Vault 7 chamado Chimay Red. Uma vulnerabilidade no componente Webfig que
permite a execução remota de códigos maliciosos também foi utilizada.

Os componentes de gerenciamento Winbox e Webfig do RouterOS fazem uso das


portas TCP/8291, TCP/80 e TCP/8080.

Em switches, a história não é diferente. Os switches são elementos da rede que inter-
ligam computadores a roteadores, servidores e a outros computadores. Um switch pode
operar na camada 2 do modelo OSI, sendo modelos não gerenciáveis. Existem também
os switches de camada 3 do modelo OSI, que permitem o roteamento de pacotes e a
criação de redes virtuais, ou VLANs. Em todos os casos, os switches podem possuir
firmwares ou softwares que contenham vulnerabilidades.

Fazendo uma pesquisa pelo termo “switch” no site do CVE, foram retornados 564 resulta-
dos. O link para a pesquisa é: https://goo.gl/wqrsoq.

Alguns desses resultados retrataram problemas nos switches do fabricante CISCO.


Em um deles, o CVE-2018-0331, é relatado o seguinte problema:

“Uma vulnerabilidade no subsistema de dispositivos do Cisco Discovery Protocol


(anteriormente conhecido como CDP) em execução ou com base no software Cisco
NX-OS contém uma vulnerabilidade que pode permitir que um invasor adjacente não
autenticado crie uma condição de negação de serviço (DoS).”

Estamos chegando ao final dessa unidade e de nossa disciplina. É importante revisar os


assuntos apresentados nesta unidade e realizar as atividades propostas.
Siga com seus estudos para que você se torne um profissional mais capacitado e preparado
para lidar com as ameaças cibernéticas!

16
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:

Sites
Cybrary
Cybrary Ethical Hacking Free Course – O Cybrary é uma plataforma de capacitação
em cibersegurança e possui muitos cursos gratuitos no formato de videoaulas. No site, é
apresentado o curso de Ethical Hacking.
https://goo.gl/yNfCMe
cert.br
Criando um Grupo de Respostas a Incidentes de Segurança em Computadores: Um Pro-
cesso para Iniciar a Implantação.
https://goo.gl/QqqXus

Livros
Testes de Invasão – Uma introdução ao prática ao hacking
Georgia Weidman, Testes de Invasão – Uma introdução ao prática ao hacking, Editora:
Novatec, 2014.

Vídeos
Buffer Overflow para Pentesters
Vídeo que demonstra, na prática, como criar uma ferramenta em Python para a realiza-
ção de pentests.
https://youtu.be/59_gjX2HxyA

17
17
UNIDADE
Vulnerabilidades em Redes

Referências
STALLINGS, W.; ROSS K. Redes de Computadores e a Internet. 5. ed. São Paulo:
Pearson, 2010.

TANENBAUM, A. S. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

WEIDMAN, G. Testes de Invasão. São Paulo: Novatec, 2014.

Sites visitados
<https://www.cybrary.it/course/ethical-hacking/>

<https://www.cert.br/certcc/csirts/Creating-A-CSIRT-br.html>

<https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project>

18

Você também pode gostar