Este documento resume um relatório sobre uma análise de vulnerabilidades da rede wireless na FTSG. O relatório descreve como o autor usou técnicas como Man-in-the-Middle e ARP Cache Poisoning para interceptar tráfego na rede e coletar dados de usuários, incluindo nomes de usuário e senhas. O autor sugere uma análise mais completa da rede e dos sistemas de gestão para identificar outras vulnerabilidades.
2. Quem sou?
Desenvolvedor Pleno na Metadados Assessoria e Sistema.
Consultor de Segurança da Informação com especialização em Investigação
e Perícia em Computação Forense.
Consultor de Segurança Ofensiva com especialização em Testes de Invasão.
3. Gestão de Riscos
Segundo Stoneburner, Goguen e Feringa (2002), a gestão de
riscos é o processo de identificação dos riscos, avaliação de risco
e tomada de medidas (tratamento do risco) para reduzir o risco a
um nível aceitável.
O objetivo da gestão de risco é permitir que a organização
consiga realizar as suas tarefas, isto é, manter ativos os seus
processos de negócio, através de uma boa segurança para os
sistemas de TI, responsáveis em armazenar, processar e
transmitir as suas informações.
4. Gestão de Riscos
Segundo Stoneburner, Goguen e Feringa (2002), a gestão dos
riscos é composta basicamente por três processos:
1. avaliação dos riscos – este processo inclui a identificação
e avaliação dos riscos, o impacto causado pelos riscos e as
recomendações de medidas para a redução de riscos;
2. mitigação de riscos – este processo trata da priorização,
implementação e manutenção das medidas adequadas de redução do
risco, com base no processo de avaliação de risco;
3. manutenção da avaliação – é onde se discute o processo de
avaliação contínua dos riscos com base em parâmetros
necessários a sua execução.
5. Como avaliar os riscos?
Por meio de técnicas de intrusão é possível
identificar vulnerabilidades e enumerar os
riscos, bem como atribuir valor ao nível de
risco.
6. Quais são os riscos internos?
Como os colaboradores se sentem. (citar faxineira da Microsoft)
O BYOD e acesso de terceiros a rede, uma facilidade que pode ser muito
perigosa.
Inspeção de código dos produtos desenvolvidos, bem como melhoria nos
processos incluindo a capacitação e conscientização dos envolvidos
(programadores, gerentes, analistas ...).
Auditoria em produtos utilizados, para ter certeza que não há brechas
que possam comprometer a segurança da rede.
7. Quais são os riscos externos?
Como encaramos a publicidade, mídias, descarte,
veículos de comunicação?
Qual a visão de nossos concorrentes e o que são
capazes de fazer para conseguir estar a nossa frente?
Após o lançamento do produto novo, quanto
aumentará a exposição da empresa e despertará a
curiosidade de pessoas mal intencionadas?
8. Terceiros
Quem são os terceiros?
Qual o nível de acesso a nossas informações e de
nossos parceiros?
Como os sistemas de outras empresas afetam o nosso
produto?
Como o nosso produto pode afetar outros sistemas?
E a nuvem?
11. Introdução
O problema investigado refere-se a prática evasão de
informações no ambiente de rede Wireless FTSG da
instituição de ensino FTSG (Faculdade de Tecnologia da
Serra Gaúcha), sendo esse, restritamente o ambiente
acadêmico, onde somente os alunos possuem acesso.
12. Técnicas aplicadas
Para atestar os conceitos foi realizada a técnica
denominada Man-In-The-Middle com o auxílio da técnica
ARP Poisoning para interceptação de tráfego afim de obter
um maior número de dados enquanto é executado o
sniffer.
13. Sniffer’s ou Farejadores
Sniffer é composto por 5 componentes básicos.
◦ Hardware ou o NIC, é a própria placa de rede que pode ser cabeada ou Wireless (sem fio).
◦ Driver de Captura, é o programa responsável por capturar o tráfego de rede a partir do hardware, o
mesmo filtra as informações e as armazena em buffer.
◦ Buffer, após captura os dados o farejador os armazena em um buffer na memória. Se o buffer ficar
cheio poderá haver um estouro de buffer, no entanto ainda há uma segunda maneira de armazenar as
informações, denomina-se round-robin técnica que gera um buffer circular onde os dados mais antigos
serão substituídos pelos mais recentes.
◦ Decodificador, responsável por transformar os dados binários em informações mais legíveis para os
seres humanos.
◦ Análise de pacotes, este pode ser em tempo real, ou seja, todos os passos são executados até chegar na
análise e exibidos em tempo de execução para o usuário.
14. Man-In-The-Middle ou Homem no Meio
Esse ataque consiste em manter o atacante entre a
vítima e o serviço a qual ela deseja acessar em um
ambiente de rede, por isso dá-se o nome de Man-In-The-
Middle ou MITM que na tradução para o português
significa “Homem no Meio”. O objetivo deste ataque é
coletar as informações da vítima de forma precisa.
15. Man-In-The-Middle ou Homem no Meio
Possibilita ao atacante a capacidade de:
◦Ler.
◦Modificar.
◦Inserir.
mensagens entre duas entidades.
16. ARP Cache Poisoning
Para saber o endereço físico de destino do dispositivo
computacional, o protocolo ARP manda um pacote de
broadcast. Entretanto, pelo fato do pacote broadcast ocupar
muito a rede, torna-se inviável realizar este procedimento
toda vez que haja a necessidade de comunicação entre dois
pontos da rede. Para isso, utiliza-se o ARP cache, uma lista que
armazena os endereços IP’s associados aos endereços físicos
dos dispositivos computacionais da rede, entretanto vale
ressaltar que esta lista é armazenada com requisições
anteriores.
18. Coletas dos dados
Notebook
Ettercap
Sistema operacional Kali Linux
O Ettercap foi executado no dia 18/09/2015 às 19:00
durante 1 hora em uma sexta-feira para obtenção de
dados para a análise.
20. Resultado
Dados do Usuário 2
HTTP : 131.0.152.66:80 -> USER: xxxxxx PASS: xxxxxxx INFO:
http://www.ftsg.edu.br/formulario_login.php
CONTENT:
usr=013xxxxxx&passwd=xxxxxx%3D%3D&apsweb_tipo=aluno&lstUnidades=12%2C2&ViewLogi
nXmlXsl%5Bmethod%5D=btnLogin_click&acao=login
21. Resultado
Dados do Usuário 3 (professor)
HTTP : 131.0.152.66:80 -> USER: xxxxxxxxxx PASS: xxxxxxxxxx INFO:
http://www.ftsg.edu.br/formulario_login.php
CONTENT:
usr=09xxxx5&passwd=xxxxxxxxxxxxxxx%3D&apsweb_tipo=professor&lstUnidades=12%2C2&Vie
wLoginXmlXsl%5Bmethod%5D=btnLogin_click&acao=login
22. Resultado
Dados do Usuário 4
HTTP : 131.0.152.66:80 -> USER: XXXXXXXX PASS: XXXXXXXXX INFO:
http://www.ftsg.edu.br/formulario_login.php
CONTENT:
usr=02XXXX2&passwd=XXXXXXXXXXXXXX%3D&apsweb_tipo=aluno&lstUnidades=12%2C2&Vie
wLoginXmlXsl%5Bmethod%5D=btnLogin_click&acao=login
23. Sugestão
Levando em consideração a importância que a informação representa para as
organizações e a fragilidade da rede apresentada neste artigo, é possível sugerir uma futura
análise de vulnerabilidades mais completa, abrangendo toda a rede, utilizando também todas
as técnicas de intrusão possíveis. A coleta de informações pode ser feita em outro dia da
semana, algum dia que tenha mais usuários acessando a rede, levantar esse dado com a
direção.
Outra análise de vulnerabilidades pode ser feita diretamente no sistema de gestão, pois
encontram-se nele todos os dados dos usuários da instituição, o que o faz ser o principal alvo
de atividades maliciosas. Deste modo é importante que o mesmo seja analisado
criteriosamente levando em conta os aspectos jurídicos.
24. Conclusão
Com o simples teste que pode ser efetuado por alguém com
poucos privilégios na rede, foi possível demonstrar a fragilidade
que os sistemas e redes atuais estão expostos, além de atestar na
prática os conceitos do CID os três pilares da Segurança da
Informação ensinados no curso.