Escolar Documentos
Profissional Documentos
Cultura Documentos
SEGURANÇA EM
AMBIENTES
WIRELESS
SEGURANÇA EM
AMBIENTES
WIRELESS
Estamos em uma crescente onda de criação e
utilização de dispositivos que buscam facilitar nossas
tarefas diárias seja a âmbito empresarial ou pessoal,
cada vez mais utilizamos recursos tecnológicos que
exigem uma conexão com a rede. Tal demanda gera
uma necessidade em analisar quais as melhores
tecnologias a serem empregadas em diferentes
aspectos para garantir um ambiente seguro.
2
Entramos então em um ponto crucial. A crescente
demanda de acesso a rede por parte de diferentes
dispositivos fez com que os ambientes wireless
fossem implementados em larga escala, onde muitas
vezes a segurança pode não ser uma alta prioridade.
Visando garantir pelo menos a mínima segurança em
tais ambientes alguns pontos devem ser levantados,
como a forma de autenticação de usuários através
de métodos seguros, segmentação de rede para
um melhor direcionamento de recursos etc... A
questão é: O que deve ser levado em consideração
na implementação de uma rede para garantir a
segurança adequada a todos? Estas medidas de
segurança podem ser burladas por alguém com
conhecimento na área?
3
01
TECNOLOGIA
WIRELESS
Quando se fala em segurança uma das primeiras
coisas que pode vir a mente é a utilização de
senhas. De fato, uma senha forte é vista como
uma boa prática de segurança, mas será que
apenas implementar uma senha grande torna o seu
ambiente mais seguro?
4
Do mais antigo ao mais recente a implementação
pode ser feita utilizando um dos três para
prover os meios de autenticação na rede, onde
consequentemente o WPA2 é o mais indicado por
ser mais recente e seguro. Como falaremos dos
tipos de autenticações, é interessante sabermos
que existem ferramentas que podem auxiliar
nestas análises de segurança, as quais veremos
brevemente a seguir.
FERRAMENTA FUNCIONALIDADE
A documentação do Aircrack Suit pode ser vista em seu site oficial: https://www.aircrack-ng.org
5
02
ENTENDENDO
OS MECANISMOS
DE AUTENTICAÇÃO
A implementação de uma senha como já visto é o
primeiro passo a dar visando aumentar a segurança
do ambiente. Mas nem sempre uma senha grande
é considerada forte, depende do método que o
ambiente utiliza na rede para a validação de tais
dados. Um exemplo simples seria imaginar uma
conversa com um amigo onde você sempre fala uma
senha para que ele saiba que é você, porém uma vez
que outras pessoas escutem esta senha ela pode
ser comprometida.
6
2.1 WEP - Wired Equivalente Privacy
PROBLEMA DE SEGURANÇA
WEP utiliza um algoritmo chamado RC4 que Para um usuário comum a quebra pode ser
consiste em um codificador de fluxo. Além bem difícil, mas alguém com o intuito real de
7
2.2 WPA - Wi-Fi Protected Access
Ainda que não tão seguro o WPA proporciona uma maior segurança
comparado com o WEP, mas a quebra da senha ainda poderia ser realizada
através de um ataque de força bruta com wordlists direcionadas.
8
Bem, os métodos de autenticação de senhas passaram do WEP para o WPA
e foi visto que uma migração de tecnologia sem tornar dispositivos obsoletos
pode ser um problema tendo em mente as possíveis falhas de implementação
herdadas. Então buscando um avanço significativo para a segurança foi
desenvolvido o terceiro protocolo: o WPA2.
9
PROBLEMA DE SEGURANÇA
10
2.4 Funcionalidade WPS - WiFi Protected Setup
PROBLEMA DE SEGURANÇA
11
Observação:
12
03
WIRELESS EM
AMBIENTES
EMPRESARIAIS
Nesta parte podemos segmentar o conteúdo em
dois principais pontos para explorarmos melhor os
vetores de cada alvo:
13
3.1 WiFi para Clientes e convidados - Captive Portal
14
Esta rede é um exemplo de como algumas instituições de ensino utilizam
seus portais cativos, onde para o acesso é necessário um cadastro prévio do
aluno, como o login no ambiente de estudos, e o mesmo pode ser utilizado
para acessar a internet aberta da instituição. A administração do portal
pode incluir diferentes regras de acesso, com isso o administrador poderá
definir diferentes parâmetros para os usuários se autenticarem e restringir as
limitações de acessos.
A resposta é sim!
15
alguma informação. Já na pior das hipóteses o atacante através de técnicas
de engenharia social poderá induzir o funcionário hóspede ao download de
arquivos maliciosos como uma backdoor infectando assim o seu dispositivo.
Este seria um dos piores cenários literais de um “Cavalo de Tróia”, onde um
funcionário pode estar levando literalmente para dentro de um ambiente
seguro um dispositivo infectado, com poder de comprometer toda a segurança
de dentro para fora.
16
3.2 RADIUS
17
A segurança envolvida neste processo é alta visto que a variedade de regras
de aceitação do servidor RADIUS que determinam o acesso do dispositivo
a rede. As solicitações entre o servidor e cliente são autenticadas através
de um Shared Secret (segredo compartilhado) conhecido previamente tanto
pelo RADIUS quanto pelo cliente, o qual nunca trafega pela rede. Com isso as
senhas são criptografadas para evitar que dados sejam coletados por um
agente mal intencionado que possa estar interceptando o tráfego.
18
04
ENGENHARIA
SOCIAL
TÉCNICAS INVASIVAS
19
4.1 Evil Twin
Evil Twin, ou Rogue AP é uma técnica muito interessante, ainda que simples,
mas funcional dependendo do nível de configuração e meios disponíveis no
momento. Consiste na criação de uma rede falsa com configurações “iguais”
a rede real do alvo.
Correto...
Para este cenário funcionar vamos imaginar o fluxo de uma grande empresa.
Nesta grande empresa existem diferentes Access Point espalhados onde há
o roaming de dados. Nem sempre o funcionário ficará no mesmo local, ou
mesmo ficando poderá existir um ou mais sinais válidos em que ele poderá se
autenticar! Normalmente o processo é automático durante o roaming... Ok...
Mas e o Evil Twin? Você, tendo dois possíveis pontos de acesso conhecido,
sabendo que poderá se conectar em qualquer um deles, irá escolher qual?
Exato, o que possui o sinal mais forte!
Mas o que fará com que o usuário escolha o SEU Access Point ao invés do
real? Bem, esta pode ser uma questão de Deauth. Uma vez que podemos
ficar desautenticando o usuário do acesso real, ele irá acessar o falso e ver
que as quedas na internet pararam, com isso automaticamente adotará o
ponto de acesso do atacante como o melhor.
20
Abaixo podemos ver um ciclo de como o ataque ocorre:
21
com acesso a rede, ele poderá configurar a rota de sua rede falsa para a rede
real da empresa! Assim todos os colaboradores que se conectarem na rede
falsa estarão usufruindo de recursos da rede interna da empresa, tornando o
processo transparente e dificilmente perceptível.
Até aqui já podemos ter uma boa noção de diferentes aspectos sobre testes
em redes Wireless, como: Autenticações, redes abertas, interceptação de
tráfego, e um overview sobre redes corporativas, redes com alto teor de
segurança.
22
05
PÓS
EXPLORAÇÃO
Se a exploração é considerada importante para
identificar as fraquezas de acesso ao ambiente,
a pós exploração determinará o quanto essas
fraquezas poderão afetar o seu negócio.
23
Existem diferentes funcionalidades possíveis a ser exploradas com ele, como:
24
Cada script possui suas configurações e funcionalidades, onde os mesmos
exigem parâmetros específicos para a exploração. A identificação desses
parâmetros e modo de uso pode ser explorada na leitura dos mesmos, onde
é explicado como cada um deve ser utilizado (por exemplo passando uma
porta, ou um caminho específico do alvo).
Realizando um scan é visto que o alvo possui a porta 445 aberta, trata-se de
um smb:
25
Sabendo que há um SMB no host identificado, podemos procurar através de
filtros scripts direcionados ao smb:
Observação:
Podemos apenas executar o script sem passar a porta,
porém o nmap irá realizar um novo scan para identificar
se de fato há a porta 445 aberta, o que poderá demorar
e é desnecessário uma vez que já temos a certeza de
que a porta 445 está no estado “open”.
26
Como resultado obtemos várias informações relevantes do host, identificadas
pelo script.
Este foi apenas um exemplo do poder que os scripts NSE nos proporcionam.
Existem diferentes outros scrips relacionados a vários serviços, possibilitando
o teste em variados cenários. É essencial que um profissional de segurança
saiba explorá-los, uma vez que a má configuração ou a versão utilizada possa
ser passível de vulnerabilidades conhecidas.
Como base fundamental, vemos que não basta apenas quebrar a senha e
acessar a rede, e sim o que pode ser feito e o quão um ambiente pode ser
comprometido através de um acesso indevido.
27
06
PENTEST
EM REDES
WIRELESS
28
6.1 O PENTESTER
29
07
CARREIRA EM
SEGURANÇA
OFENSIVA
Quando é mencionado o termo “Hacker”, a maioria
das pessoas associa a algo ruim devido a repercussão
que há na mídia sobre ataque mal intencionados.
De fato, um agente mal intencionado também é um
Hacker...
30
A empresa solicita os serviços do Pentester, e é
marcado uma reunião;
Nesta reunião é definido o objetivo do teste, e
quais são as expectativas da empresa diante
ele (por exemplo, a empresa pode querer validar
se através da rede Wifi um atacante pode ter
acesso a um dos servidores de funcionamento
interno);
Após levantado as expectativas, é definido o
escopo: Quais partes do ambiente podem ser
atingidas com o ataque.
Em seguida o contrato é redigido com tais
informações, contendo as obrigações do
Pentester e suas limitações;
E por fim (juntamente com o contrato formal),
há um “contrato” de confidencialidade, onde
o profissional se compromete por vias legais
de que toda informação coletada ficará em
sigilo. Tal cláusula está sujeita a multa caso
descumprimento por parte do profissional.
31
segredo de negócio revelado de seus processos
internos diante a concorrência. As etapas desse
processo basicamente se baseiam em atacar
um alvo, e posteriormente direcionar a venda de
informações de modo ilegal no mercado negro.
32
7.1 COMO POSSO ME TORNAR UM PENTESTER?
33
Existem diferentes ramificações na atuação de segurança ofensiva, e o
Pentest em Ambientes Wireless é apenas uma delas!
Keep Learning,
Desec
contato@desecsecurity.com
www.desecsecurity.com
34