Escolar Documentos
Profissional Documentos
Cultura Documentos
Revisão Textual:
Prof.ª Dr.ª Luciene Oliveira da Costa Granadeiro
Vulnerabilidades em Redes
Objetivos
• Compreender e abordar as principais características dos ataques que exploram as vulne-
rabilidades em redes de computadores;
• Identificar e tipificar vulnerabilidades redes.
Caro Aluno(a)!
Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl-
timo momento o acesso ao estudo, o que implicará o não aprofundamento no material
trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas.
Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você
poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns
dias e determinar como o seu “momento do estudo”.
Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de
discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de
troca de ideias e aprendizagem.
Bons Estudos!
UNIDADE
Vulnerabilidades em Redes
Contextualização
O objetivo central desta disciplina é a análise de vulnerabilidades em operacionais e
redes, ou seja, trata de um de seus principais tópicos, que é o tratamento das Vulnerabi-
lidades em Redes de Computadores.
Não existe uma fórmula simples para a adoção de medidas preventivas de proteção
das redes de computadores. Devido à natureza de cada tipo de rede, a concepção de um
projeto de segurança de redes torna-se uma tarefa específica e, muitas vezes, customizada.
Uma rede desprotegida pode comprometer uma corporação inteira. Muitas vezes,
uma brecha de segurança é suficiente para servir como porta de entrada para diversos
tipos de malwares ou invasores, que podem utilizar essa brecha para implantar todo tipo
de problema na rede.
O estudo desta quarta unidade servirá para desvendar e estudar os principais proble-
mas, falhas e vulnerabilidades em redes de computadores.
Bons estudos!
6
Introdução
A segunda década dos anos 2000 tem se notabilizado por ser a década na qual es-
tamos evoluindo mais rápido na Tecnologia da Informação. Estamos hiperconectados.
A Internet faz parte da nossa rotina 24 horas por dia.
Por outro lado, essa também tem sido a década em que houve o maior número de
problemas de segurança da informação relatados.
Quase todos os dias nos deparamos com uma nova informação de que uma base
de dados foi explorada, que dados foram vazados ou expostos de forma indevida, que
uma empresa teve suas informações apagadas ou sequestradas por criminosos virtuais.
Essa é a face ruim desta década.
Por isso tudo, são fundamentais o estudo e a análise das vulnerabilidades em redes de
computadores, para que estejamos preparados para lidar com os desafios que esta área
nos oferece todos os dias.
A seguir, vamos definir cada uma dessas ferramentas e informar onde elas podem ser
inseridas na rede, para maximizar sua efetividade.
7
7
UNIDADE
Vulnerabilidades em Redes
Firewall
O Firewall é um tipo de programa de computador que pode estar instalado dire-
tamente no sistema operacional do computador, ou ser parte de um firmware de um
roteador ou Appliance de Rede, que tem a função de filtrar e analisar os pacotes que
entram e saem de uma rede.
8
IDS – Intrusion Detection System
Em uma rede, podemos ser preventivos. Porém, em algumas situações, precisamos
ser reativos. Um IDS faz uma proteção passiva, fazendo o monitoramento do tráfe-
go que passa através dele e, assim, identifica potenciais ataques ou anormalidades.
Com base nisso, acaba gerando alertas para administradores e times de segurança.
A Figura 2 mostra o posicionamento de um IDS em uma rede de computadores.
Este é um vídeo produzido pelo NIC.BR e fala sobre o funcionamento de um IDS em uma
rede. O link do vídeo é o seguinte: https://youtu.be/q2DkfPzXgAA.
Um IPS pode ser a solução para uma demanda desse tipo. O IPS é um programa que
faz uma análise em tempo real do que tenta entrar em uma rede. Caso o tráfego seja
diferente do esperado, o IPS pode agir, realizando um bloqueio, ou uma ação que sirva
para proteger os elementos dessa rede.
Muitas vezes, o IPS opera integrado com outras ferramentas de uma rede. Um exem-
plo dessa integração ocorre quando utilizamos, no Linux, um IPS chamado Fail2ban.
9
9
UNIDADE
Vulnerabilidades em Redes
Por exemplo, podemos criar uma regra no Fail2ban para analisar as tentativas de
acesso remoto por SSH em uma rede. Essa regra pode dizer, por exemplo, que após 2
tentativas de login sem sucesso, seja criada uma regra no firewall IPTABLES que blo-
queie o acesso originado pelo IP que fez as tentativas de login sem sucesso.
Com isso, o uso de um IPS pode servir para automatizar algumas tarefas de segurança.
Proxy
Proxy é um tipo de servidor que atua de forma intermediária entre um computador
que faz uma requisição para acesso ao conteúdo de outro servidor. O proxy normalmente
possui uma área interna de armazenamento de conteúdos já visitados, chamada de
CACHE. Quando uma requisição de acesso a um site armazenado no cache é feita, o
proxy envia esse conteúdo imediatamente ao solicitante, poupando o uso de banda e de
recursos na Internet.
Além dessa função, o proxy pode atuar como um elemento de Controle de Acesso a
conteúdos indesejados. Por exemplo, podemos criar uma regra no proxy que impeça o
acesso a sites que contenham a palavra “sexo” na sua URL.
Outra função muito requisitada em proxies é o seu uso para tornar a navegação
anônima. Nesse caso, o usuário cria uma conexão ao proxy e, a partir dele, realiza a
navegação para outros sites. Nesse caso, o IP que é publicado é o do proxy, e não o IP
de origem do usuário.
10
Proxy: https://goo.gl/yXyEhk
Agora que os principais itens de segurança de uma rede foram apresentados, vamos
falar sobre os problemas de segurança em uma rede de computadores.
Padrão WEP
O padrão WEP (Wired Equivalent Protection) foi o primeiro a ser criado. Em 1999,
um profissional da IBM descobriu uma falha de segurança que comprometeu o padrão
WEP. Utilizando de análise do Vetor de Inicialização de 24 bits presente na chave WEP,
11
11
UNIDADE
Vulnerabilidades em Redes
com a análise de cerca de 5000 pacotes, é possível identificar e recuperar a chave WEP,
o que dá acesso à rede com uma proteção dessa tecnologia.
O vídeo a seguir mostra como quebrar uma chave WEP de uma rede Wi–Fi em poucos
minutos. O link do vídeo é o seguinte: https://youtu.be/WUzpF3slZ4A.
Padrão WPA
O padrão WPA (Wi–Fi Protected Access) foi uma resposta do Wi–Fi Alliance ao
problema ocorrido com o padrão WEP. O WPA também ficou conhecido como WEP2,
pois sua concepção é apenas uma evolução do WEP. Enquanto o WEP gerava chaves
de 64 bits, o WPA gera chaves de 112 e 128 bits, com a agregação do endereço físico
(MAC Address) do computador cliente na geração da chave WPA.
O padrão WPA resolveu o problema temporariamente, mas não garantia uma grande
evolução de segurança, uma vez que é possível e simples clonar um MAC Address de
um dispositivo de rede.
Padrão WPA2
Este padrão significou uma grande evolução na segurança das redes sem fio.
O WPA2 criou um novo padrão de segurança, utilizando algoritmos como o AES, bem
mais seguros que o RC4, utilizado no WEP e no WPA. O WPA2 foi padronizado pelo
IEEE com o nome de 802.11i.
Mas de nada adianta aumentar a barreira lógica de segurança, se o fator humano não
acompanhar essa melhoria.
O vídeo a seguir mostra uma quebra de senhas Wi–Fi WPA e WPA2. O link do vídeo é o
seguinte: https://youtu.be/PQ_ZZ9ONwqA.
12
A Figura 5 mostra uma imagem que representa a quebra de segurança em uma rede
sem fio.
13
13
UNIDADE
Vulnerabilidades em Redes
O uso do OWASP top 10 ajuda a manter um registro atualizado das principais vul-
nerabilidades existentes em aplicações WEB. Além disso, o projeto também auxilia a
melhorar a segurança geral da rede, pois para proteger as aplicações, é fundamental
proteger todos os componentes da rede.
A1 – INJECTION
https://youtu.be/XO8F3_xxQnE
A2 – BROKEN AUTHENTICATION
https://youtu.be/zA_2z6smNng
A3 – SENSITIVE DATA EXPOSURE
https://youtu.be/LsjMJXrbXgM
A4 – XML EXTERNAL ENTITIES
https://youtu.be/ZodA76-CB10
14
A5 – BROKEN ACCESS CONTROL
https://youtu.be/hDip1DBXxz0
A6 – SECURITY MISCONFIGURATION
https://youtu.be/10IcWbIH4Yw
A7 – CROSS-SITE SCRIPTING
https://youtu.be/FI3yUbVQagM
A8 – INSECURE DESERIALIZATION
https://youtu.be/t-zVC-CxYjw
A9 – USING COMPONENTS WITH KNOWN VULNERABILITIES
https://youtu.be/_fZQD7TjMr4
A10 – INSUFICIENT LOGGING & MONITORING
https://youtu.be/IFF3tkUOF5E
O capítulo 5 da norma NBR ISO/IEC 17799:2005 trata dos requisitos para a elabo-
ração de uma política de segurança da informação.
Realizando uma pesquisa no site dos CVEs com o termo “router”, temos 964 entradas para
vulnerabilidades em roteadores. O link para a pesquisa é: https://goo.gl/JHnF3s.
Por isso, é importante consultar sempre o site do CVE e realizar as atualizações reco-
mendadas para nossos modelos de roteadores, para mitigar as vulnerabilidades.
15
15
UNIDADE
Vulnerabilidades em Redes
Em switches, a história não é diferente. Os switches são elementos da rede que inter-
ligam computadores a roteadores, servidores e a outros computadores. Um switch pode
operar na camada 2 do modelo OSI, sendo modelos não gerenciáveis. Existem também
os switches de camada 3 do modelo OSI, que permitem o roteamento de pacotes e a
criação de redes virtuais, ou VLANs. Em todos os casos, os switches podem possuir
firmwares ou softwares que contenham vulnerabilidades.
Fazendo uma pesquisa pelo termo “switch” no site do CVE, foram retornados 564 resulta-
dos. O link para a pesquisa é: https://goo.gl/wqrsoq.
16
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:
Sites
Cybrary
Cybrary Ethical Hacking Free Course – O Cybrary é uma plataforma de capacitação
em cibersegurança e possui muitos cursos gratuitos no formato de videoaulas. No site, é
apresentado o curso de Ethical Hacking.
https://goo.gl/yNfCMe
cert.br
Criando um Grupo de Respostas a Incidentes de Segurança em Computadores: Um Pro-
cesso para Iniciar a Implantação.
https://goo.gl/QqqXus
Livros
Testes de Invasão – Uma introdução ao prática ao hacking
Georgia Weidman, Testes de Invasão – Uma introdução ao prática ao hacking, Editora:
Novatec, 2014.
Vídeos
Buffer Overflow para Pentesters
Vídeo que demonstra, na prática, como criar uma ferramenta em Python para a realiza-
ção de pentests.
https://youtu.be/59_gjX2HxyA
17
17
UNIDADE
Vulnerabilidades em Redes
Referências
STALLINGS, W.; ROSS K. Redes de Computadores e a Internet. 5. ed. São Paulo:
Pearson, 2010.
Sites visitados
<https://www.cybrary.it/course/ethical-hacking/>
<https://www.cert.br/certcc/csirts/Creating-A-CSIRT-br.html>
<https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project>
18