Escolar Documentos
Profissional Documentos
Cultura Documentos
Murilo Dantas
Rogério Marinke
__/__/____
Data da aprovação.
4
AGRADECIMENTOS CHARLES
dúvida, força quando estava desanimado e coragem nos momentos de tomada de decisão. A
todos que de certa forma contribuíram direta ou indiretamente. Aos orientadores pela
paciência e dedicação.
5
AGRADECIMENTOS LEONARDO
Giuliano Bertotti pela grande contribuição na elaboração da parte escrita, ao doutor José
Carlos Lombardi por toda a atenção gentilmente cedida nas vezes em que foi solicitado e ao
professor Murilo Dantas pela dedicação e força e que nos proporcionou, principalmente nos
momentos de maior dificuldade encontrados na etapa final. Também agradeço meus colegas
de faculdade pela convivência, especialmente Giovana, Charles, Juliano e Luis, que estiveram
RESUMO
Palavras chaves: Port Scanner, redes sem fio, segurança, vulnerabilidades, invasão.
7
ABSTRACT
LISTA DE FIGURAS
Figura 1.1 – Tipos de incidentes. .............................................................................................. 14
Figura 1.2 – Número de incidentes reportados ao CERT (CERT, 2009). ................................. 15
Figura 2.1 – Esboço de uma rede cabeada................................................................................ 23
Figura 2.2 – Arquitetura de uma rede Ponto-a-Ponto. .............................................................. 23
Figura 2.3 – Arquitetura de uma rede Cliente Servidor. ........................................................... 24
Figura 2.4 – Funcionamento básico de uma rede sem fio. ....................................................... 26
Figura 2.5 – Distribuição de pontos de acesso. ........................................................................ 27
Figura 2.6 – Funcionamento do serviço DNS. ......................................................................... 31
Figura 2.7 – Nmap em execução. ............................................................................................. 39
Figura 2.8 – Interface do Zenmap. ........................................................................................... 39
Figura 2.9 – Tela inicial do cliente Nessus. .............................................................................. 40
Figura 2.10 – Tela inicial do OpenVAS. ................................................................................... 41
Figura 2.11 – Interface do Wireshark. ...................................................................................... 42
Figura 2.12 – Interface do TCPDUMP. .................................................................................... 43
Figura 2.13 – Tela de inicialização do Snort. ........................................................................... 44
Figura 2.14 – Inicialização do HLBR em modo terminal. ....................................................... 45
Figura 3.1 – Gerenciador de conexões Wicd. ........................................................................... 47
Figura 3.2 – Tela inicial do Zenmap. ........................................................................................ 50
Figura 3.3 – Carregamento do servidor OpenVAS. .................................................................. 52
Figura 3.4 – Interface gráfica do cliente OpenVAS. ................................................................. 52
Figura 3.5 – Conexão com o servidor do OpenVAS. ............................................................... 53
Figura 3.6 –Selecionando plugins no OpenVAS. ..................................................................... 53
Figura 3.7 – Selecionando alvo no OpenVAS. ......................................................................... 54
Figura 3.8 – Status do andamento do teste no OpenVAS. ........................................................ 54
Figura 3.9 - Teste de vulnerabilidades do ponto de acesso....................................................... 58
Figura 3.10 - Teste de vulnerabilidades do ponto de acesso..................................................... 59
Figura 3.11 - Teste de vulnerabilidades nos computadores da rede. ........................................ 60
Figura 4.1 – Topologia de rede sugerida para o shopping center A. ........................................ 61
Figura 4.2 – Estatística do estado das portas TCP em um acesso externo no shopping center A.
.................................................................................................................................................. 63
Figura 4.3 – Estatística do estado das portas UDP em um acesso externo no shopping center
A. .............................................................................................................................................. 64
Figura 4.4 – Tela inicial das configurações do roteador do shopping center B. ....................... 65
9
Figura 4.5 – Tela de configuração da rede sem fio do roteador do shopping center B. ........... 66
Figura 4.6 – Tela de configurações WAN do roteador do shopping center B. ......................... 67
Figura 4.7 – Tela de configuração da rede LAN do roteador do shopping center B. ............... 68
Figura 4.8 – Tela de configuração DHCP do roteador do shopping center B. ......................... 69
Figura 4.9 – Estatísticas de varredura das portas TCP de um acesso externo utilizando a rede
do shopping center B. ............................................................................................................... 70
Figura 4.10 – Tela do centro de controle do roteador do shopping center C. .......................... 71
Figura 4.11 – Tela de configuração da rede wireless do shopping center C. .......................... 71
Figura 4.12 – Tela de configurações de segurança do do shopping center C. ........................ 72
Figura 4.13 – Estatísticas de portas disponíveis em acesso externo do shopping center C. .... 73
Figura 4.14 – Estatísticas de portas disponíveis em acesso externo da instituição de ensino. . 74
Figura 4.15 – Estatistícas de portas TCP abertas em acesso externo do hotel A. ..................... 76
Figura 4.16 – Topologia sugerida da rede para o hotel B. ........................................................ 77
Figura 4.17 – Estatistícas de portas TCP abertas em acesso externo do hotel B. ..................... 77
Figura 4.18 – Topologia existente nas redes analisadas. .......................................................... 79
Figura 4.19 – Topologia sugerida para uma rede sem fio implementada com segurança. ....... 79
LISTA DE TABELAS
LISTA DE ABREVIATURAS
SUMÁRIO
1. INTRODUÇÃO .............................................................................................................. 13
1.1 Motivação ................................................................................................................. 13
1.2.1 Objetivo Geral .................................................................................................. 17
1.2.2 Objetivos Específicos....................................................................................... 17
1.3 Organização do Trabalho .......................................................................................... 19
2. REFERENCIAL TEÓRICO ........................................................................................... 20
2.1 Redes de computadores ............................................................................................ 20
2.1.1 Redes cabeadas ............................................................................................... 22
2.1.2 Redes sem fio ................................................................................................... 24
2.2 Serviços de rede ........................................................................................................ 28
2.2.1 Serviço DNS .................................................................................................... 30
2.2.2 Serviço DHCP .................................................................................................. 31
2.2.3 Serviço Web ..................................................................................................... 32
2.2.4 Serviço de e-mail ............................................................................................. 32
2.3 Problemas relacionados à segurança em redes de computadores ............................. 33
2.3.1 Problemas de segurança em redes.................................................................... 33
2.3.2 Problemas de segurança em redes sem fio ....................................................... 35
2.4 Configuração de rede sem fio com segurança ........................................................... 36
2.5 Ferramentas para análise de segurança em redes ....................................................... 37
2.5.1 Port scanner ...................................................................................................... 38
2.5.2 Scanner de vulnerabilidades ............................................................................ 40
2.5.3 Sniffer .............................................................................................................. 41
2.5.5 IPS – Intrusion Prevention System .................................................................. 44
3 MATERIAIS E MÉTODOS ............................................................................................ 46
3.1 Configurações do equipamento utilizado.................................................................. 46
3.2 Gerenciador Wicd ..................................................................................................... 46
3.3 Nmap ......................................................................................................................... 47
3.4 Zenmap ..................................................................................................................... 50
3.5 OpenVAS .................................................................................................................. 51
3.6 Script em Shell .......................................................................................................... 55
3.7 Etapas dos testes ....................................................................................................... 58
4 RESULTADOS .............................................................................................................. 61
12
1. INTRODUÇÃO
1.1 Motivação
Nota-se que a maioria dos ataques são de fraude, que segundo Houaiss (HOUAISS,
2001), é "qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem,
ou de não cumprir determinado dever; logro".
Pouco adianta uma rede bem configurada se seus usuários tomam medidas que
comprometa a segurança, como desativar serviços de proteção, executar arquivos
desconhecidos em sistemas operacionais Windows ou utilizar a senha root (administrador)
sem necessidade no sistema Linux. Tais políticas podem evitar, principalmente, técnicas de
engenharia social, artifício usado por invasores que consiste em ludibriar os usuários para
conseguir informações confidenciais.
Por outro lado, o ambiente Linux oferece uma maior segurança, já que vírus são quase
inexistentes e as vulnerabilidades em servidores são menos comuns, além de possuir um
sistema de permissão e proteção na área do usuário menos vulnerável. Porém, esses
prognósticos favoráveis ao Linux dão uma falsa sensação de segurança, que acabam levando
muitos usuários a assumirem um comportamento de risco, deixando vários serviços ativados,
usando senhas fracas ou usando a conta root no dia-a-dia (MORIMOTO, 2008).
Nas redes sem fio, essa ameaça é ainda maior, porque além da segurança lógica da
informação, é necessária uma preocupação com o meio em que essas informações trafegam na
rede. Como a transmissão dos dados é feita por ondas de rádio frequência que se propagam
pelo ar, não é possível direcionar o tráfego das informações, já que o sinal é enviado para
todas as direções fazendo com que chegue a qualquer usuário que esteja no ambiente físico da
rede, mesmo que este usuário não esteja autorizado a ter acesso a ela. Também não é possível
limitar com precisão a área de alcance do sinal, o que faz com que muitas vezes os sinais
ultrapassem paredes e sejam capturados por outros usuários.
Como não é possível definir quem pode ou não a receber o sinal, todos no ambiente o
recebem, e a solução é utilizar técnicas de criptografia, que consistem em proteger esses
dados de forma que apenas quem seja autorizado possa entendê-los. A criptografia é um dos
conceitos mais importantes relacionados à segurança em redes sem fio e consiste em
17
confundir os dados para que eles não tenham nenhum valor quando recebidos por usuários
que não tenham permissão de recebê-los, e possam ser entendidos apenas por usuários que
tenham permissão. É como em um discurso onde o orador fale um idioma diferente dos
ouvintes. As palavras chegaram para todas as pessoas, mas apenas aquelas que conheçam o
idioma da qual elas pertencem poderão entender.
Considerando esses fatos nota-se a importância do estudo das técnicas de invasão com
o objetivo de proteção de redes de computadores a fim de facilitar o entendimento dessas
técnicas.
1.2 Objetivos
2. REFERENCIAL TEÓRICO
Na comunicação entre pessoas, que torna essa tarefa rápida e com baixo custo.
Entretenimento interativo, como jogos em tempo real com outros usuários, acesso a
sites de relacionamentos ou páginas de vídeos.
Para comércio eletrônico, uma maneira rápida de comprar produtos sem sair de casa.
implementação objetiva interligar computadores de várias áreas de uma cidade ou até mesmo
de cidades vizinhas, onde não é possível ser implementada com a tecnologia LAN. (iii) WAN
(Wide Area Network) - Uma rede de longo alcance que interliga redes maiores que as LAN‟s
possibilitando o transporte de dados em um segmento de rede muito maior.
As redes interligadas por cabos são as mais utilizadas, sejam através de cabo par
trançado, fibra ótica ou coaxial, embora este já esteja entrando em desuso devido a sua
tecnologia obsoleta (MORIMOTO, 2008).
i) Coaxiais - Os cabos coaxiais foram bastante utilizados durante muito tempo nas
redes de computadores devido ao seu potencial de isolamento de interferências graças à
blindagem existente na sua composição. Fatores como a pouca flexibilidade nas instalações e
por serem propensos a mau contato contribuíram para que este cabo fosse cada dia menos
utilizado, porém o principal motivo é a sua velocidade de transmissão de dados, que pode
somente chegar a até 10 Mbps.
ii) Par trançado - Por atingirem velocidades de até 1000 Mbps, os cabos par trançado
substituíram grande parte dos coaxiais a partir de meados da década de 1990. Além de serem
flexíveis e de fácil instalação nas tubulações, os cabos par trançado são de baixo custo, o que
faz com que a rede tenha um custo menor na instalação e manutenção. Esses cabos são
classificados em categoria, que indicam a qualidade do cabo e a freqüência máxima que pode
ser suportada.
iii) Fibra ótica - Uma alternativa ao uso dos cabos de par trançado são os cabos de
fibra ótica. A fibra ótica envia os sinais por feixes de luz, e por esse motivo a quantidade e
velocidade de dados trafegados são mais altas comparando-se com as de par trançado. Outra
vantagem em se usar a fibra ótica é o seu alcance que pode chegar a até 80 km sem nenhum
tipo de repetidor. A grande desvantagem desse tipo de cabo é o seu preço muito elevado
devido a sua dificuldade de fabricação (MORIMOTO, 2008).
23
Independente do tipo, todos os cabos servem para o mesmo propósito: conectar vários
equipamentos e assim formar uma rede de comunicação e transmissão de dados. Em geral,
cada uma das máquinas da rede, chamadas de estações, são conectadas em um hub ou switch,
responsável por encaminhar os dados entre os computadores da rede, como pode ser visto na
figura 2.1.
i) Ponto-a-Ponto – Nessa arquitetura, mostrada na figura 2.2, cada estação pode ser um
servidor ou cliente que pode facilmente compartilhar hardware e criar, ler e escrever arquivos
em outros computadores. Esse tipo de implementação pode ser utilizada independente do
sistema operacional, desde que este forneça suporte para ponto-a-ponto.
Para efetuar a transmissão de dados entre as interfaces de rede é necessário que ambas
falem a mesma língua, ou seja, implementem o mesmo protocolo de transmissão de dados. O
protocolo mais utilizado em redes é o TCP/IP (RUSSEL, 2002).
Muitos estabelecimentos utilizam redes sem fio como uma forma de marketing.
Estabelecimentos como aeroportos, shopping centers e bares disponibilizam Internet para seus
clientes através dessa tecnologia, o que é um grande atrativo por parte do público.
Apesar das vantagens, configurar redes sem fio envolve muito mais procedimentos do
que uma rede cabeada e também um número de escolhas muito grande, como potência da
antena do roteador, tipo de criptografia utilizada, além de configurações no ponto de acesso a
fim de otimizar a conexão.
Em redes sem fio, também chamadas de redes wireless, a transmissão de dados é feita
por ondas de rádio frequência que se propagam pelo ar. Logo, as camadas 1 e 2 do modelo
ISO/OSI, camada física e de enlace respectivamente, são diferentes das redes cabeadas
(TANENBAUM, 2003).
Outra diferença das redes sem fio em relação às cabeadas são os padrões de seus
dispositivos elaborados pela IEEE, Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE,
2009). O IEEE é uma organização responsável por, entre outras atribuições, estabelecer
normas para diferentes tipos de dispositivos. A norma referente às redes de computadores é o
IEEE 802, que engloba LAN‟s e MAN‟s, e as principais utilizadas em redes sem fio são as
802.11, 802.15, 802.16.
i) 802.11 – Padrão que trata de conexões de redes locais sem fio (WLANs).
Muito difundido nos últimos anos esse padrão é responsável pela conectividade
da maioria dos computadores portáteis, o que explica o fato da maioria deles
saírem de fábrica com dispositivos receptores para esse tipo de frequência.
26
ii) 802.15 – Padrão que trata da tecnologia Bluetooth, destinada a conexão sem fio
de dispositivos utilizando baixa potência e curto alcance. São muito usadas em
acessórios de dispositivos móveis como celulares e para transferências de
dados em equipamentos próximos.
iii) 802.16 – Também conhecido como padrão WiMAX, o 802.16 trata de redes
sem fio metropolitanas (WMANs). Ainda em desenvolvimento, esse padrão é
similar ao 802.11, porém é destinado a longas distâncias, com objetivo de
oferecer conectividade.
O padrão de comunicação para redes locais sem fio é o IEEE 802.11. Com o tempo,
esse padrão foi evoluindo, aumentando cada vez mais seu alcance e velocidade (LOUREIRO,
2004). Atualmente os padrões existentes são mostrados na tabela 2.1:
Em uma rede sem fio, como pode ser observado na figura 2.4, os dados são
transmitidos através de sinais de radiofreqüência por um ou mais pontos de acesso, também
chamado de access point, para as estações que estiverem na rede. Os pontos de acesso podem
tanto emitir os dados para estações sem fio como para estações com fio. Em uma rede onde é
implementada a topologia ad-hoc não há necessidade do uso de um ponto de acesso, pois as
estações se comunicam entre si semelhantemente a uma conexão ponto-a-ponto.
Em alguns casos é preferível redes sem fio por questões de custos. Implementar e
efetuar manutenção em redes cabeadas, em geral, é mais caro e trabalhoso do que em uma
rede sem fio. Imagine uma empresa que tenha um setor de informática com 500
computadores: pelos padrões da ABNT NBR 14565 (ABNT, 2002), o servidor da rede deve
ficar em um ambiente diferente das estações, e os cabos de rede não devem ultrapassar o
comprimento de 100 metros entre o servidor e o computador, o que significa que apenas nesse
setor seriam necessários até 50 km de cabos para manter a rede. Com a tecnologia de redes
sem fio essa grande quantidade de fios não existiria. Apenas cada um dos computadores teria
sua placa de rede receptora que receberia o sinal de um ponto de acesso, o equipamento
responsável por transmitir os dados da rede para os computadores.
Após uma análise de que a melhor solução é utilizar uma rede sem fio, é preciso fazer
sua implementação de forma correta para que seja atribuído segurança aos usuários. Técnicas
de segurança devem ser utilizadas para tornar o ambiente seguro, como criptografia dos dados
para que eles se tornem ilegíveis para usuários não autorizados. Para prevenção de invasores
na rede o uso de firewalls, ferramentas usadas para controlar o tŕafego, permitindo itens
autorizados e bloqueando itens ilegais.
Como não é possível definir a área de alcance da rede e bloquear acesso de usuários
fora do ambiente, uma técnica foi desenvolvida para confundir as informações enquanto são
trafegadas, de modo que um usuário não autorizado não entenda as informações. Essa técnica
é chamada de criptografia.
A primeira forma de criptografia para redes sem fio foi a WEP, Wireless Equivalent
Privacy (LINHARES, GONÇALVES, 2007). Criada em 1999, esse método de criptografia é
considerado inseguro e recomenda-se que seja utilizado apenas em equipamentos antigos que
não suportam outras criptografias. Apresenta algumas vunlerabilidades como o tamanho da
chave que é composta de apenas 40 bits, podendo ser facilmente quebrada por força bruta
utilizando ferramentas como Aircrack.
Os serviços de rede existem para melhorar o desempenho de uma rede de acordo com
a necessidade de seus usuários. Um serviço de rede é uma aplicação executada em dois ou
mais computadores conectados entre si (MORIMOTO, 2008). Um serviço depende de um
aplicativo para executar, e um aplicativo pode usar vários serviços na sua execução.
29
Cada serviço, na arquitetura TCP/IP, pode utilizar uma porta TCP/UDP para se
comunicar, e é através dela que um serviço pode transmitir ou receber informações. Existem
65535 portas disponíveis. Diferentemente do TCP, que através de uma certa perda de
desempenho garante a entrega dos pacotes, o protocolo UDP, é considerado um rápido
protocolo de transmissão, porém é inseguro já que a entrega de um determinado pacote não é
garantida. Essa é a grande vantagem do protocolo TCP sobre o UDP, pois nele a entrega da
informação é garantida através de mecanismos que estabelecem uma conexão enviando uma
mensagem de confirmação ao enviar o pacote, e caso este seja perdido ou danificado uma
nova transmissão é feita. Por outro lado, há protocolos, como DNS e alguns VoIP, que se
baseiam em UDP pois há restrições de desempenho e/ou toleram algumas perdas.
Existe um grande número de serviços nas redes de computadores, e para que uma rede
ofereça às suas estações as funcionalidades básicas e pode ser conveniente que estejam ativos
alguns serviços, como DNS, DHCP, Web e E-Mail, independentes do sistema em que se está
utilizando.
30
Um servidor de DNS apresenta uma tabela de nomes, que possui o nome do endereço
conhecido na rede e seu respectivo nome de domínio, e manter essa tabela constantemente
atualizada é o principal problema do servidor. Uma das configurações do servidor de DNS é
informar à estação para quem ela vai solicitar a informação sempre que tentar acessar algum
site usando um nome de domínio. É comum utilizar dois servidores de DNS na configuração,
o primário e o secundário, pois caso o primário apresente-se fora do ar é utilizado o servidor
secundário.
Por padrão, as solicitações feitas por um computador na rede são fornecidas por um
provedor, porém é possível instalar e configurar um servidor de DNS dentro de uma rede
local. No reconhecimento do nome de domínio ocorrem várias solicitações entre os servidores
de DNS, que correspondem a uma grande base de dados na Internet (MORIMOTO, 2008), e
por conta disso esse processo pode ser demorado. Na parte mais alta do processo existem 14
grandes servidores espalhados pelo mundo, chamados de rootservers, que recebem requisições
e delegam para servidores menores responsáveis pelo domínio. Os domínios são lidos da
esquerda para a direita, e podem ser primários (.br, .uk, .ar) ou secundários (com, .net, .edu).
A figura 2.6 explica o funcionamento desse processo.
31
Quando uma estação tenta acessar uma rede ela não tem as informações necessárias
para o acesso, como numero de IP, DNS e Gateway, então para obter essas informações a
estação cliente de IP número 0.0.0.0 faz uma requisição broadcast na porta 68 UDP para o
32
O servidor de e-mail possui uma grande importância em uma rede, pois enviar e
receber e-mails são ações comuns de usuários de uma rede. Seu funcionamento é simples,
porém o problema da segurança torna sua configuração complexa, pois para evitar spams, e-
mails automáticos contendo propagandas, e vírus em anexos nas mensagens é preciso efetuar
uma série de configurações, como DNS reverso, filtro anti-spam, antivírus e suas respectivas
33
atualizações, e assim por diante. O objetivo do servidor de e-mail é permitir que as mensagens
de correio eletrônico sejam enviadas com sucesso.
A questão da segurança tem se tornado cada vez mais importante à medida que a
Internet torna-se um ambiente cada vez mais hostil e as ferramentas para capturar tráfego,
quebrar sistemas de criptografia, capturar senhas e explorar vulnerabilidades diversas tornam-
se cada vez mais sofisticadas (MORIMOTO, 2008). Existem tanto problemas de segurança
relacionados às redes de um modo geral como problemas específicos de redes sem fio.
i) Vírus - São pequenos arquivos executáveis que quando carregados efetuam tarefas
escondidas do usuário. Essas tarefas, em geral, destroem dados do computador e alteram
configurações do sistema. São nomeados dessa maneira em referência a uma analogia com os
vírus biológicos, pois são propagados rapidamente a partir de métodos como envio de
mensagens em comunicadores instantâneos ou dispositivos de hardware infectados.
ii) Trojans - Conhecidos também como cavalo de tróia, são arquivos enviados através
do uso de engenharia social que faz com que o usuário execute-o achando que se trata de um
arquivo inofensivo, porém este é programado para abrir uma porta da rede oferecendo a
possibilidade de acesso remoto por um invasor.
iii) Worms - Semelhantes aos vírus, com a diferença que não precisam da execução do
34
iv) Exploits - Os exploits são pequenos utilitários ou códigos que são usados para
explorar vulnerabilidades. Podem ser utilizados diretamente ou incorporados em trojans, vírus
ou ferramentas de detecção de vulnerabilidades.
Essas ameaças contribuem para que sejam efetuadas invasões, que são entradas de
pessoas não autorizadas no sistema. Esses invasores, conhecidos como crackers, utilizam
várias técnicas para que a invasão seja bem sucedida. O Spoofing consiste no invasor em
convencer um usuário que é alguém ou algo que não é em busca de informações sobre o
sistema. O Sniffer é uma técnica que consiste em monitorar todo o tráfego da rede, podendo
ser facilmente configurada pelo administrador. Ataques do tipo DoS são ataques de negação
de serviços, que podem ser baseados em, por exemplo, enviar muitas solicitações a um site ou
servidor a fim de derrubá-lo. A quebra de senhas também é muito utilizada por invasores,
principalmente os que buscam invadir redes sem fio.
Em um servidor Web é possível rodar scripts, o que o torna vulnerável caso scripts
maliciosos sejam executados no serviço. E o fator determinante para que esses scripts sejam
executados é o mau uso do sistema por parte do usuário, que acessam páginas não confiáveis
e clicam em links desconhecidos.
O serviço de e-mail apresenta vulnerabilidades semelhantes às de Web, onde além da
35
As redes sem fio possuem uma característica que a torna muito vulnerável a ataques
comparando-a com redes cabeadas: a forma de irradiação do sinal. No caso de uma antena
omni seu sinal é transmitido para todas as direções, não sendo possível o controle do alcance.
Normalmente em residências e empresas usam-se antenas de baixo ganho, que faz com que o
sinal tenha cerca de 30m de alcance. Porém existem antenas com ganhos muito mais altos,
permitindo capturar sinais de até 3 km de distância. É possível encontrar na Internet vários
projetos de antenas caseiras usando materiais como latas de achocolatados. Uma vez
recebendo sinal, um invasor teria possibilidade de roubar informações do tráfego e até de
arquivos dos computadores que se encontram conectados a rede.
Atualmente a segurança de redes sem fio tem sido amplamente discutida em vários
artigos científicos (ROSS, 2009). Nesses trabalhos são apontadas várias falhas nos protocolos
de autenticação que são comumente desconhecidas pelos usuários de rede com essa
tecnologia. A maior parte deles considera que somente o uso de um método de encriptação de
dados é o suficiente para que suas informações estejam totalmente seguras e invulneráveis a
qualquer tipo de ameaça.
São vários os motivos para que o administrador da rede se preocupe com tais falhas. Entre
eles, a facilidade em se encontrar ferramentas que podem ser facilmente utilizada por um
invasor iniciante com o auxílio de relatórios sobre falhas disponíveis periodicamente em sites
que abordam o tema. Nesses relatórios são encontradas informações detalhadas sobre a falha e
como ela pode ser explorada. Segundo Ross (2009) essas falhas podem ser corrigidas e até
mesmo evitadas com algumas recomendações de segurança:
Nunca utilizar o SSID (nome da rede) padrão do ponto de acesso. Preferir um nome
pouco atraente para não despertar o interesse de invasores.
A escolha do local do ponto de acesso deve ser feita de forma a evitar que seu sinal se
irradie por uma região distante do local onde se pretende utilizar a rede.
Preferir o protocolo WPA e não utilizar uma chave fraca ou padrão, que deve ser
trocada periodicamente e nunca deve ser salva em nenhum arquivo da rede. Para isso,
o administrador da rede deverá verificar se todas as placas de redes permitem o uso do
protocolo WPA ou WPA2.
A distribuição das chaves deve ser feita com cautela para assegurar a integridade dos
dados. Nunca deve ser enviada por e-mail para evitar que terceiros tenham acesso a
ela.
Limitar o acesso à rede pelo cadastro dos endereços MAC de cada computador no
ponto de acesso. Essa prática é indicada para redes com poucos computadores e contra
indicada para redes abertas, pois ela se torna restrita, evitando o acesso de visitante
sem o cadastro.
A correta configuração dos serviços e o uso seguro por parte dos usuários são
fundamentais para a segurança de uma rede. Contudo, paralelamente a esses fatores,
ferramentas de segurança podem ser utilizadas para monitorar a rede para detectar possíveis
problemas e, conseqüentemente, suas respectivas formas de correções. As ferramentas de
segurança podem ser dividas em várias categorias (GRAVES 2007). A seguir são apresentadas
38
algumas delas:
Nmap - Essa ferramenta mostrada na figura 2.7 é uma das mais utilizadas quando se
fala em segurança de redes. É um port scanner multi-plataforma que pode detectar várias
informações sobre uma estação, como o sistema operacional, serviços ativos, uptimes, entre
outras, além de verificar quais portas estão abertas e fechadas (NMAP, 2010).
39
Nessus - Ferramenta de auditoria, apresentada na figura 2.9, muito usada para detectar
vulnerabilidades nos computadores da rede local e suas respectivas correções. Realiza uma
varredura de portas e detecta servidores ativos, simulando invasões para detectar
vulnerabilidades. Um diferencial dessa ferramenta é que ela procura por servidores ativos não
apenas nas portas padrões, mas em todas as portas TCP (NESSUS, 2010).
Uma vez implementada, uma rede permite que computadores compartilhem o mesmo
meio de comunicação, e com isso pode permitir que um deles "escute" o tráfego dela. Os
Sniffers são ferramentas que capturam pacotes de informações trafegados na rede
(CASAGRANDE, 2003). São ferramentas passivas, isto é, apenas coletam os dados. Toda a
comunicação de uma rede se faz a partir do endereço MAC dos computadores e cada um
deles apenas "escuta" e responde aos pacotes cujo endereço corresponde a ele, ignorando o
restante do tráfego. No entanto é possível configurar uma interface de modo a capturar todos
os pacotes restantes que são ignorados. Esse é o funcionamento de um sniffer, muito utilizado
por administradores que desejam monitorar o tráfego de sua rede e possibilitar o
descobrimento de falhas e possíveis problemas de performance. Também é utilizada por
42
usuários maliciosos que desejam roubar informações sigilosas como senhas e nomes de
usuários. O Wireshark e Tcpdump são exemplos de ferramentas sniffers.
Tcpdump – Um dos mais conhecidos sniffers para sistemas Linux. Com essa
ferramenta é possível efetuar análises na rede a fim de solucionar possíveis problemas. Seu
uso é muito simples, bastando apenas que o usuário tenha conhecimentos básicos sobre
TCP/IP (TCPDUMP, 2010). A tela inicial dessa ferramenta é mostrada na figura 2.12:
43
A maior parte das empresas ignora o uso de sistemas de detecção de intrusão devido
ao uso de soluções preventivas como firewalls, antí-vírus, controle de acesso e criptografia
(GASPAR, JESUS e SILVA, 2008). Porém há fatores que mostram que apenas esses métodos
não são suficientes, como o fato de ser praticamente impossível implementar uma rede
totalmente segura. Um sistema IDS efetua o monitoramento de estações objetivando
identificar ações não autorizadas. Essa identificação ocorre nos padrões de atividades que
sugerem a ocorrência de ataques ou usos indevidos de um sistema, de uma estação ou no
tráfego da rede. Segundo (GASPAR et al 2008), o objetivo de um sistema IDS é detectar e
alertar, preferencialmente em tempo real, sobre o uso indevido de sistemas em decorrência de
ameaças lógicas. Uma das ferramentas IDS mais utilizadas é o Snort.
Os IPS, sistemas de prevenção de intrusão, podem ser considerados uma evolução dos
sistemas IDS agregando funcionalidades de prevenção de ataques (CHERON, PADILHA,
2010). Podendo ser utilizado como complemento dos sistemas IDS, esse sistema identifica
uma intrusão, faz sua análise de relevância e bloqueia determinados eventos. Com isso, um
sistema IPS pode agir sobre uma tentativa de intrusão de forma a impedir que essa obtenha
sucesso e diminua possíveis prejuízos. Além de possuir os mesmos mecanismos de um
sistema de detecção de intrusão, os sistemas de prevenção de intrusão podem impedir um
evento malicioso em tempo real. O sistema HLBR é um exemplo de sistema IPS.
Tendo em vista que uma rede é passiva de vários tipos de ameaças, conclui-se que
apenas interconectar os computadores e não tomar nenhum cuidado especial com a segurança
pode causar prejuízos, o que torna necessário o conhecimento das ameaças virtuais e o
investimento na segurança de redes.
46
3 MATERIAIS E MÉTODOS
Este capítulo apresenta os materiais e métodos utilizados para a realização dos estudos
de caso, e está estruturado da seguinte forma: A seção 3.1 informa a configuração do
equipamento utilizado. A seção 3.2 exibe informações sobre o gerenciador de conexões Wicd.
A Seção 3.3 apresenta o port scanner Nmap. A seção 3.4 mostra a utilização do port scanner
Zenmap. A seção 3.5 mostra como foi utilizado o scanner de vulnerabilidades OpenVAS. A
seção 3.6 apresenta um script utilizado no teste de acesso a um servidor externo. Por fim, a
seção 3.7 informa as etapas seguidas nos testes. Obs.: Todos os programas utilizados neste
trabalho são software livre que podem ser usados, copiados, estudados gratuitamente e para
acessar sites de desenvolvimento.
Para a realização dos testes nos ambientes de rede sem fio foi utilizado um
computador notebook com as seguintes configurações:
O gerenciador de conexões utilizado foi o Wicd, que por padrão vem desabilitado do
sistema. Para que ele seja habilitado e conseqüentemente capaz de gerenciar conexões de
redes é preciso utilizar o comando: # /etc/init.d/wicd start .
47
3.3 Nmap
Uma vez conectado à rede e sabendo a faixa de IP‟s a ser analisada já é possível
efetuar um teste com o port scanner Nmap 5.21. O Nmap já está disponível na instalação
padrão das principais distribuições Linux. Para utilizar todos os recursos disponíveis do Nmap
é preciso executá-lo como root.
48
#nmap 192.168.0.3
Como pode ser observado, a estação 192.168.0.3 está associada à rede e foram
detectadas 5 portas TCP abertas e seus respectivos serviços. Na porta 21 está em execução o
serviço FTP, utilizado para transferência de arquivos. A porta 139 está sendo utilizada pelo
serviço netbios-ssn para transferência de dados em redes de computadores Windows. A porta
445 está em execução o serviço CIFS, versão atualizada do Netbios que responde apenas
nesta porta. A porta 3389 está executando o serviço MS-Term-Serv que é utilizada para acesso
remoto a servidores Windows tanto por estações com o Windows quanto Linux.
Existem vários parâmetros que podem ser inseridos em um teste do Nmap. A seguir
são apresentados os que foram utilizados nos testes:
(5). Os métodos paranóico e furtivo correspondem as execuções mais lentas e são indicados
para evitar um sistema IDS. O método educado diminui o ritmo da varredura causando assim
um menor uso da banda e recursos do alvo. O modo normal é o padrão do Nmap, portanto o
parâmetro –T3 não tem nenhuma influência sobre o teste. O valor escolhido para os testes foi
o –T4, padrão agressivo. Esse padrão acelera a varredura e é indicado para redes
razoavelmente rápidas e confiáveis. Por fim, o método insano efetua a varredura da forma
mais rápida possível, e caso a rede não seja rápida o suficiente pode causar imprecisões no
teste.
-F: Ativa a opção de varredura rápida, verificando apenas as portas listadas no arquivo “nmap-
services”.
-O: Habilita a detecção do sistema operacional utilizado em cada uma das estações. Tal
identificação é útil para diferenciar sistemas como Windows, Linux e Mac-OS, mas não é
eficiente para identificar qual distribuição Linux ou qual a versão do Windows está sendo
utilizada.
-Pn: Esta opção desconsidera se a estação está em funcionamento testando todo o arranjo de
IP‟s especificado no escopo do teste. Se em uma varredura for especificado o parâmetro /24
serão efetuados 255 testes ignorando o estado das estações.
Com esse comando, é possível efetuar uma rápida varredura do IP 192.168.0.1 até
192.168.0.254 sem a utilização de ping, buscar quais portas estão abertas em cada uma das
estações, seus respectivos serviços e uma suposição do Sistema Operacional utilizado.
50
3.4 Zenmap
Baseado nas mesmas informações utilizadas para efetuar os testes com o Nmap, pode-
ser fazer o teste com o Zenmap. Para iniciá-lo, utiliza-se o comando:
#zenmap
Nota-se que o Zenmap oferece o mesmo resultado que o Nmap, porém com opções
gráficas que podem auxiliar na elaboração de relatórios. Com todas as informações das
estações encontradas, a próxima etapa é escolher uma delas e fazer a localização de
vulnerabilidades com o auxílio da ferramenta OpenVAS.
3.5 OpenVAS
Quando todos os plugins forem carregados será apresentada a frase “All plugins
loads”, o que significa que já é possível abrir o cliente do OpenVAS com o comando:
#OpenVAS-Client.
Com a ferramenta aberta já é possível efetuar a criação de uma nova tarefa e seus
respectivos escopos como mostra a figura 3.4. Para efetuar o teste basta um duplo clique no
53
escopo escolhido. Será solicitado o login e a senha para a conexão com o servidor OpenVAS,
como mostra a figura 3.5.
O próximo passo é selecionar quais plugins serão utilizados durante o teste. Cada
plugin corresponde a um determinado conjunto de falhas e para um teste completo, ou seja,
uma busca por todas as falhas conhecidas é necessária a utilização de todos os plugins
clicando na opção “Enable all” conforme apresenta a figura 3.6.
Com o alvo inserido e todos os plugins selecionados já é possível efetuar o teste. Para
isso basta selecionar a opção “Execute” do menu “Scope”. Durante o processo de verificação
será exibida a tela da figura 3.8.
Para verificar quais serviços a rede permite que uma estação conectada a ela possa ser
cliente foram efetuados testes de acesso a servidores externos através das redes sem fio
abertas analisadas. Para que isso fosse possível foi disponibilizado um servidor com sistema
operacional Ubuntu 9.04 conectado diretamente na Internet com suas portas TCP e UDP
baixas abertas e, com o uso das ferramentas anteriores, foram efetuadas tentativas de acesso a
esse servidor.
Para que o servidor tivesse suas 1024 portas TCP e UDP abertas foram desenvolvidos
códigos na linguagem Shell Script. A forma apresentada para efetuar essa ação é a alteração
de dois arquivos de configuração do sistema Linux em questão. O primeiro deles é o arquivo
„/etc/services‟, responsável para associar o nome de um serviço a um número de porta. A
estrutura das linhas desse arquivo e a explicação de cada um dos itens são apresentadas a
seguir:
#!/bin/bash
for i in $(seq 1024) // Início do laço que irá até 1024, número da última porta a ser aberta
do
echo porta_tcp$i" "$i/tcp" "p$i" #Porta tcp"$i >>/etc/services //A cada passagem pelo
done laço de repetição será escrita uma linha
responsável pela abertura de cada uma das
1024 portas TCP
for j in $(seq 1024) // Início do laço que irá até 1024, número da última porta a ser aberta
do
echo porta_udp$j" "$j/udp" "p$j" #Porta udp"$j >>/etc/services //A cada passagem
done pelo laço de repetição será escrita uma
linha responsável pela abertura de cada
uma das 1024 portas UDP
for i in $(seq 1024) // Início do laço que irá até 1024, número da última porta a ser aberta
do
echo porta_tcp$i" "stream" "tcp" "nowait" "root" "/bin/bash" "/bin/bash -i
>>/etc/inetd.conf // A cada passagem pelo laço sera escrita uma linha no arquivo inetd.conf de forma a
estabelecer uma conexão com a respectiva porta TCP do arquivo /etc/services
done
for j in $(seq 1024) // Início do laço que irá até 1024, número da última porta a ser aberta
do
echo porta_udp$j" "dgram" "udp" ”wait" "root" "/bin/bash" "/bin/bash -i
>>/etc/inetd.conf // A cada passagem pelo laço sera escrita uma linha no arquivo inetd.conf de forma a
estabelecer uma conexão com a respectiva porta UDP do arquivo /etc/services
done
58
Em cada um dos ambientes escolhidos foram efetuados três tipos de testes utilizando
as ferramentas apresentadas anteriormente: i) Teste de vulnerabilidades do ponto de acesso; ii)
Teste de vulnerabilidades nos computadores da rede; iii) Teste de acesso a um servidor
externo.
iii) Teste de acesso a um servidor externo: O objetivo desse teste é verificar quais
serviços a rede permite que uma estação conectada a ela possa ser cliente. Para
efetuá-lo foi utilizado um servidor ativo na Internet com um IP roteável,
sistema operacional Ubuntu 9.04 e todas as 1024 portas TCP e UDP abertas
pelo script descrito na subseção 3.6. Depois de conectado na rede foram
efetuados testes de acesso a esse servidor utilizando o port scanner Zenmap. A
figura 3.11 ilustra o processo do teste:
4 RESULTADOS
Foram escolhidos seis locais da cidade de São José dos Campos – SP com rede sem fio
para que os testes fossem efetuados: Três shoppings centers, dois hotéis e um instituto de
pesquisas. Para garantir que as análises fossem efetuadas apenas nos computadores
pertencentes à rede foram efetuados testes em dois dias diferentes em cada ambiente e apenas
as estações presentes nos dois dias foram consideradas. Os testes utilizando o scanner de
vulnerabilidade foram efetuados somente nas estações mais importantes.
As portas da estação que se encontram abertas são apresentadas na tabela 4.2. A porta
113 pode ser explorada pelos trojans “Invisible Identd Deamon” e “Kazimas”, e a porta 6000
pelo trojan “The Thing”. A porta 6000 é utilizada pelo serviço “Open X 11” e pode ser
explorada por um invasor e quase sempre obtendo acesso ao servidor sem ser feita nenhuma
autenticação.
O fato da porta 6000 estar aberta não necessariamente indica que o sistema está
vulnerável. Um invasor pode não invadir o sistema, mas pode tentar enviar pacotes e
requisições ao servidor para causar uma ataque de DoS.
As portas TCP 139 e 445 podem ser usadas para obter informações sobre o sistema
operacional do servidor, e com isso facilitar o ataque e reduzir a margem de erros das
ferramentas existentes, aumentado a chance de sucesso de um ataque. Tais portas estão
63
abertas porque o servidor tem instalado o aplicativo Samba que permite o gerenciamento e
compartilhamento de recursos de uma rede com computadores de sistemas operacionais
Windows.
O teste de acesso ao servidor externo revelou uma falha na proteção dos serviços
disponibilizados ao usuário, que deveria ser feita através de regras de firewall. Com isso, um
invasor poderia efetuar ataques a servidores externos sem a possibilidade de ser identificado,
pois não existiu nenhum cadastro que permitisse a identificação do usuário na rede.
Figura 4.2 – Estatística do estado das portas TCP em um acesso externo no shopping center A.
64
Como pode ser visto na figura 4.2, das 1024 portas analisadas apenas seis foram
filtradas e 1014 estavam desprotegidas. Outras quatro portas se encontravam fechadas pelo
servidor. Na varredura efetuada nas portas UDP foram detectadas nove portas abertas, como
mostra a figura 4.3:
Figura 4.3 – Estatística do estado das portas UDP em um acesso externo no shopping center A.
Na rede do shopping center B foi constatado que o ponto de acesso estava com as
configurações padrões de fábrica. Essa verificação foi iniciada pelo fato de que o SSID da
rede estava como “dlink”, nome padrão das redes com o equipamento da marca homônima,
além do IP do ponto de acesso ser 192.168.1.1, padrão do equipamento. Foi efetuado um
65
Figura 4.5 – Tela de configuração da rede sem fio do roteador do shopping center B.
Uma vez tendo acesso às configurações de LAN é possível efetuar a troca do endereço
de IP do roteador e da máscara da rede, e caso as configurações DHCP fossem desabilitadas
as estações não conseguiriam identificar o endereço do ponto de acesso. A figura 4.7 exibe a
tela de configurações LAN:
Nesta rede não foi encontrado nenhum servidor para efetuar o teste com o OpenVAS.
Figura 4.9 – Estatísticas de varredura das portas TCP de um acesso externo utilizando a rede do shopping
center B.
A partir do centro de controle foi possível ter acesso às demais áreas de configuração
do ponto de acesso da rede. A figura 4.11 mostra a interface que possibilita as configurações
da rede sem fio, podendo efetuar ações como alterar o canal de freqüência, alterar o SSID da
rede e deixá-lo oculto ou disponível:
Nesta rede não foi encontrado nenhum servidor para efetuar o teste com o OpenVAS.
O nome do SSID da rede foi alterado para não despertar a curiosidade de nenhum
invasor. Não foi possível acessar as configurações do painel de controle do ponto de acesso,
pois as configurações padrões foram alteradas.
Os testes efetuados pelos port scanners apresentaram resultados diferentes nos dois
dias. No primeiro dia foi possível utilizar as ferramentas para analisar a rede e os
computadores pertencentes a ela. Foram encontrados dois possíveis servidores com algumas
vulnerabilidades uma do tipo XSS e outra na na versão do serviço samba que estava
74
desatualizado, ou seja, a versão era 4.3. No segundo dia a rede não permitiu efetuar os
mesmos testes. Isso pode ter ocorrido devido o uso de ferramentas IDS por parte do
administrador da rede, que ao detectar as ações efetuadas pelos port scanners bloqueou esse
tipo de procedimento.
As regras de firewall estão bem configuras, pois apenas permitem tráfego nas portas
TCP 80 e 53, como mostra a figura 4.14:
Esta rede pode ser considerada segura nos quesitos de avaliação propostos pelo
presente Trabalho. Segundo os testes foi possível apenas acessar a Internet. Contudo, não
houve nenhum tipo de cadastro que identificasse o usuário em uma futura investigação.
4.5 Hotel A
75
Não foi detectada nenhuma vulnerabilidade no ponto de acesso. Essa rede foi a única
que apresentou um sistema de cadastro no qual o usuário, ao preencher um formulário com
informações pessoais e endereço MAC do equipamento, poderia receber uma senha e um
login para poder utilizar o serviço de Internet.
O teste na rede efetuado pelos port scanners revelou que todas as 254 estações
possíveis de serem associadas à rede estavam ativas, todas elas com o mesmo número de
portas TCP abertas. É pouco provável que o ponto de acesso utilizado nessa rede tenha
capacidade para suportar todas as requisições dessas máquinas simultaneamente. Esse
resultado pode ser explicado pelo uso de uma honey net por parte do administrador dessa
rede.
Uma honey net é uma rede composta de recursos computacionais criada para
propositalmente ser atacada e comprometida, permitindo que o administrador possa analisar o
comportamento de um invasor e registrar todas as ações efetuadas por ele, o que faz com que
seja um grande complemento nos sistemas IDS. Com essa técnica é possível emular um
ambiente de rede, simulando estações e seus serviços disponíveis. A simulação que uma honey
net produz é capaz de “confundir” ferramentas de verificação como o Nmap, atribuindo falso-
positivos nos quesitos analisados.
A rede em questão não apresentou nenhuma proteção aos serviços externos. Todas as
1024 portas analisadas estavam disponíveis, como mostra a figura 4.15.
76
4.6 Hotel B
Foram detectadas vinte e nove estações associadas a essa rede. Segundo os testes,
possivelmente todas as estações detectadas tratam-se de usuários convidados, e não foi
possível ter acesso a nenhum servidor da rede. A topologia da rede é apresentada na figura
4.16:
77
O teste de acesso a um servidor externo através da rede revelou que das 1024 portas
analisadas 1016 estavam disponíveis. O resultado do teste efetuado é apresentado na figura
4.17:
Os testes efetuados revelaram que grande parte das redes analisadas não apresenta
configurações de segurança em seu ponto de acesso, e algumas vulnerabilidades encontradas
poderiam ser solucionadas seguindo alguns procedimentos básicos que servem para
configurar redes sem fio em geral.
Foi constatado também que em 60% das redes analisadas foi possível ter acesso à rede
em locais externos aos estabelecimentos. Com isso pode-se concluir que a escolha do local do
ponto de acesso não foi planejada de forma a evitar que o sinal se irradiasse para além do
ambiente previsto. Para efetuar essa verificação o administrador da rede poderia verificar a
intensidade do sinal nas proximidades externas do estabelecimento utilizando notebooks com
softwares de monitoramento, como o gerenciador de redes Wicd, que exibe a intensidade do
sinal de uma rede.
Apenas 20% das redes analisadas apresentavam algum tipo de cadastro para permitir o
acesso do usuário à rede. Com esse cadastro é possível que o administrador tenha maior
controle da sua rede, permitindo uma eventual identificação de usuários que utilizaram a rede.
Paralelamente a isso, é recomendado que a rede possua um sistema de log, que permita a
visualização posterior de ações efetuadas pelos usuários.
Foi observado que 80% das redes não apresentavam proteção por firewall adequada.
As redes analisadas não apresentavam uma proteção externa, ou seja, regras de firewall entre
a Internet e o roteador, e também não possuíam uma proteção adequada entre o ponto de
79
Figura 4.19 – Topologia sugerida para uma rede sem fio implementada com segurança.
80
5 CONSIDERAÇÕES FINAIS
5.1 Contribuições
6 REFERÊNCIAS
GRAVES, K. CEH Official Certified Ethical Hacker Review Guide (1st ed.), 2007.
Indianapolis, In: Wiley Publishing, Inc..
LEE, Cynthia Bailey; ROEDEL, Chris; SILENOK, Elena., Detection and Characterization
of Port Scan Attacks, 2003, disponível em
http://www.csd.uoc.gr/˜gvasil/stuff/papers/PortScans.pdf.
83
MORIMOTO, Carlos E. Redes – Guia Prático. Porto Alegre, Sul Editores 2008.
MORIMOTO, Carlos E. Servidores Linux - Guia prático. Porto Alegre, Sul Editores
2008.
ROSS, Jonh. O Livro do Wireless: Um Guia Definitivo para Wi-Fi - Redes Sem Fio. São
Paulo: Alta Books Paulo 2009.
RUSSELL, Ryan et al. Rede Segura: Network. 2.ed. Traduzido por Marcos Vieira. Rio de
Janeiro: Alta Books, 2002.
SOUSA, Maxuel Barbosa. Wireless - Sistemas de Rede sem Fio. Brasport, 2002.
Estações encontradas: 6.
Serviços: printer, HTTP, tcowrapped, X11, netbios-ssn e alguns serviços desconhecidos.
A topologia sugerida é apresentada a seguir:
Atacantes locais podem explorar esta falha para obter privilégios elevados em
computadores afetados.
Solução:
Atualizações estão disponíveis. Por favor, consulte as referencias para maiores
informações.
Referencias:
http://www.securityfocus.com/bid/37992
http://www.samba.org
Uma exploração bem sucedida pode permitir que atacantes ganhem acesso aos recursos
que não é suposto serem compartilhado, permitindo que os atacantes obtenham sensíveis
informações que podem ajudar em ataques a distancia e fazer com que a aplicação
consuma recursos de CPU excessivos, negando serviço a usuários legítimos.
88
Solução:
Atualizações estão disponíveis. Por favor, consulte as referencias para maiores
informações.
Referencias:
http://www.securityfocus.com/bid/36363
http://www.securityfocus.com/bid/36573
http://www.securityfocus.com/bid/36572
http://www.samba.org/samba/security/CVE-2009-2813.html
http://www.samba.org/samba/security/CVE-2009-2948.html
http://www.samba.org/samba/security/CVE-2009-2906.html
http://www.samba.org/samba/history/security.html
http://us1.samba.org/samba/
Um atacante remoto pode explorar esta falha para causar um travamento da aplicação,
negando serviço para usuários legítimos.
Referencias:
http://www.securityfocus.com/bid/38326
http://git.samba.org/?p=samba.git;a=commit;h=a065c177dfc8f968775593ba00dffafeebb
2e054
http://us1.samba.org/samba/
Exploits podem permitir que um invasor acesse arquivos de fora do diretório de usuário
administrador do Samba e permitir obter informações confidenciais e planejar futuros
ataques.
Para explorar essa falha, é requerido o acesso autenticado para um diretório de arquivos
compartilhados. Note que essa falha pode ser explorada através de um compartilhamento
gravável acessível por usuários com privilégios de convidado.
NOTA: O desenvolvedor informa que esse problema decorre de uma falha de segurança
na configuração padrão. A equipe do projeto Samba aconselha os administradores
configurarem
" 'wide links = no' in the global" no arquivo "smb.conf".
Solução:
O desenvolvedor comentou sobre o problema afirmando que ela decorre de uma
falha na configuração padrão. A equipe de desenvolvedores do Samba aconselha os
administradores a estabelecerem " 'wide links = no' " no arquivo "smb.conf" e
em seguida, reiniciar o serviço para completar a correção.
Referências:
http://www.securityfocus.com/bid/38111
http://www.samba.org/samba/news/symlink_attack.html
http://archives.neohapsis.com/archives/fulldisclosure/2010-02/0100.html
http://www.samba.org
http://lists.grok.org.uk/pipermail/full-disclosure/2010-February/072927.html
89
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.10394
Informação microsoft-ds Visão geral:
(445/tcp)
É possível extrair o as informações do Sistema Operacional e do servidor SMB da sessão e
da instalação. Foi gerado um pacote durante a autenticação NTLM.
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.102011
Informação netbios-ssn Um servidor SMB esta respondendo nesta porta.
(139/tcp) OpenVAS ID : 1.3.6.1.4.1.25623.1.0.11011
Alerta netbios-ns
(137/udp) Os seguintes nomes NetBIOS foram recolhidos:
Se você não quer que qualquer um encontre o nome NetBios do seu computador, você
deverá filtrar todo o trafico nesta porta.
Vulnerabilidade:
Devido uma falha de verificação dos limites do processamento .Ani, um processo que é
criado com essa flag quando um usuário é induzido a abrir um arquivo que contêm um
código malicioso. Isso leva o sistema a consumir uma quantidade muito grande de
memória causando lentidão no servidor ou fora do ar.
Impacto:
negação de serviço a usuários legítimos.
Referências:
http://xforce.iss.net/xforce/xfdb/56756
90
http://code.google.com/p/skylined/issues/detail?id=3
http://skypher.com/index.php/2010/03/08/ani-file-bitmapinfoheader-biclrused-bounds-
check-missing/
CVE : CVE-2010-1098
BID : 38579
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.902033
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.102002
Informação general/tcp Informações sobre esta varredura :
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.19506
Alerta xdmcp
(177/udp) A estação remota esta executando o XDMCP.
Este protocolo é usado por provedores de janelamento para conexões com terminais.
XDMCP é completamente inseguro, uma vez que todo o trafego não é encriptado.
Podendo expor informações de login ou senha.
Um atacante pode usar essa falha para capturar todas as teclas de uma estação através
de seu terminal X, incluindo senhas.
XDMCP também é um mecanismo de login adicionais que você pode ou não estar
ciente foi habilitado.
Porém é recomendado filtrar as conexões desta porta. Um atacante poderá enviar dados
inúteis reduzindo o desempenho de sua sessão X ou até causar uma queda do servidor.
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.90011
92
Host List
Host(s) Possible Issue
10.0.0.251 Security hole(s) found
Analysis of Host
Address of Host Port/Service Issue regarding Port
10.0.0.251 ssh (22/tcp) Security note(s) found
10.0.0.251 http (80/tcp) Security warning(s) found
10.0.0.251 general/SMBClient No Information
10.0.0.251 domain (53/udp) Security note(s) found
10.0.0.251 general/tcp Security hole(s) found
10.0.0.251 ldap (389/tcp) No Information
10.0.0.251 general/CPE No Information
Solutions:
. Allaire/Macromedia Jrun:
- http://www.macromedia.com/software/jrun/download/update/
- http://www.securiteam.com/windowsntfocus/Allaire_fixes_Cross-
Site_Scripting_security_vulnerability.html
. Microsoft IIS:
129
- http://www.securiteam.com/windowsntfocus/IIS_Cross-
Site_scripting_vulnerability__Patch_available_.html
. Apache:
- http://httpd.apache.org/info/css-security/
. ColdFusion:
- http://www.macromedia.com/v1/handlers/index.cfm?ID=23047
. General:
-
http://www.securiteam.com/exploits/Security_concerns_when_developing_a_dynamically_generated_
web_site.html
- http://www.cert.org/advisories/CA-2000-02.html
CVE : CVE-2002-1060
BID : 5305, 7344, 7353, 8037, 9245
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.10815
Information http
al (80/tcp) The remote web server is very slow - it took 196 seconds to
execute the plugin no404.nasl (it usually only takes a few seconds).
In order to keep the scan total time to a reasonable amount, the remote web server
has not been tested.
If you want to test the remote server, either fix it to have it reply to OpenVAS's requests
in a reasonable amount of time, or set the global option 'Thorough tests' to 'yes'
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.10386
Information domain
al (53/udp)
Overview:
A DNS Server is running at this Host.
A Name Server translates domain names into IP addresses. This makes it
possible for a user to access a website by typing in the domain name instead of
the website's actual IP address.
Vulnerability Insight:
The flaw is due to improper bounds checking when processing '.ani' files
which can be exploited via crafted '.ani' file to cause the system to consume
an overly large amount of memory and become unresponsive.
Impact:
Successful exploits will cause application to crash or become unresponsive,
denying service to legitimate users.
Affected Software/OS:
Microsoft Windows 2000 SP4 and earlier
Microsoft Windows XP SP3 and earlier
Microsoft Windows 2003 SP2 and earlier
References:
http://xforce.iss.net/xforce/xfdb/56756
http://code.google.com/p/skylined/issues/detail?id=3
http://skypher.com/index.php/2010/03/08/ani-file-bitmapinfoheader-biclrused-bounds-check-missing/
CVE : CVE-2010-1098
BID : 38579
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.902033
Information general/t ICMP based OS fingerprint results:
al cp
Linux Kernel 2.4.18 (accuracy 100%)
Linux Kernel 2.4.17 (accuracy 100%)
130
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.102002
Information general/t Nikto could not be found in your system path.
al cp OpenVAS was unable to execute Nikto and to perform the scan you
requested.
Please make sure that Nikto is installed and that nikto.pl or nikto is
available in the PATH variable defined for your environment.
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.14260
Information general/t Information about this scan :
al cp
OpenVAS version : 2.0.1
Plugin feed version : 201004091315
Type of plugin feed : OpenVAS NVT Feed
Scanner IP : 10.0.0.180
Port range : default
Thorough tests : no
Experimental tests : no
Paranoia level : 1
Report Verbosity : 1
Safe checks : yes
Max hosts : 20
Max checks : 4
Scan duration : unknown (ping_host.nasl not launched?)
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.19506