SlideShare a Scribd company logo
1 of 25
ANÁLISE DE
VULNERABILIDADES DA
REDE WIRELESS NA
FTSG
AUTOR: PETTER ANDERSON LOPES
Quem sou?
Desenvolvedor Pleno na Metadados Assessoria e Sistema.
Consultor de Segurança da Informação com especialização em Investigação
e Perícia em Computação Forense.
Consultor de Segurança Ofensiva com especialização em Testes de Invasão.
Gestão de Riscos
Segundo Stoneburner, Goguen e Feringa (2002), a gestão de
riscos é o processo de identificação dos riscos, avaliação de risco
e tomada de medidas (tratamento do risco) para reduzir o risco a
um nível aceitável.
O objetivo da gestão de risco é permitir que a organização
consiga realizar as suas tarefas, isto é, manter ativos os seus
processos de negócio, através de uma boa segurança para os
sistemas de TI, responsáveis em armazenar, processar e
transmitir as suas informações.
Gestão de Riscos
Segundo Stoneburner, Goguen e Feringa (2002), a gestão dos
riscos é composta basicamente por três processos:
1. avaliação dos riscos – este processo inclui a identificação
e avaliação dos riscos, o impacto causado pelos riscos e as
recomendações de medidas para a redução de riscos;
2. mitigação de riscos – este processo trata da priorização,
implementação e manutenção das medidas adequadas de redução do
risco, com base no processo de avaliação de risco;
3. manutenção da avaliação – é onde se discute o processo de
avaliação contínua dos riscos com base em parâmetros
necessários a sua execução.
Como avaliar os riscos?
Por meio de técnicas de intrusão é possível
identificar vulnerabilidades e enumerar os
riscos, bem como atribuir valor ao nível de
risco.
Quais são os riscos internos?
Como os colaboradores se sentem. (citar faxineira da Microsoft)
O BYOD e acesso de terceiros a rede, uma facilidade que pode ser muito
perigosa.
Inspeção de código dos produtos desenvolvidos, bem como melhoria nos
processos incluindo a capacitação e conscientização dos envolvidos
(programadores, gerentes, analistas ...).
Auditoria em produtos utilizados, para ter certeza que não há brechas
que possam comprometer a segurança da rede.
Quais são os riscos externos?
Como encaramos a publicidade, mídias, descarte,
veículos de comunicação?
Qual a visão de nossos concorrentes e o que são
capazes de fazer para conseguir estar a nossa frente?
Após o lançamento do produto novo, quanto
aumentará a exposição da empresa e despertará a
curiosidade de pessoas mal intencionadas?
Terceiros
Quem são os terceiros?
Qual o nível de acesso a nossas informações e de
nossos parceiros?
Como os sistemas de outras empresas afetam o nosso
produto?
Como o nosso produto pode afetar outros sistemas?
E a nuvem?
Níveis de Risco
Motivação
◦Evasão da informação.
◦Até que ponto meus dados estão seguros?
Introdução
O problema investigado refere-se a prática evasão de
informações no ambiente de rede Wireless FTSG da
instituição de ensino FTSG (Faculdade de Tecnologia da
Serra Gaúcha), sendo esse, restritamente o ambiente
acadêmico, onde somente os alunos possuem acesso.
Técnicas aplicadas
Para atestar os conceitos foi realizada a técnica
denominada Man-In-The-Middle com o auxílio da técnica
ARP Poisoning para interceptação de tráfego afim de obter
um maior número de dados enquanto é executado o
sniffer.
Sniffer’s ou Farejadores
Sniffer é composto por 5 componentes básicos.
◦ Hardware ou o NIC, é a própria placa de rede que pode ser cabeada ou Wireless (sem fio).
◦ Driver de Captura, é o programa responsável por capturar o tráfego de rede a partir do hardware, o
mesmo filtra as informações e as armazena em buffer.
◦ Buffer, após captura os dados o farejador os armazena em um buffer na memória. Se o buffer ficar
cheio poderá haver um estouro de buffer, no entanto ainda há uma segunda maneira de armazenar as
informações, denomina-se round-robin técnica que gera um buffer circular onde os dados mais antigos
serão substituídos pelos mais recentes.
◦ Decodificador, responsável por transformar os dados binários em informações mais legíveis para os
seres humanos.
◦ Análise de pacotes, este pode ser em tempo real, ou seja, todos os passos são executados até chegar na
análise e exibidos em tempo de execução para o usuário.
Man-In-The-Middle ou Homem no Meio
Esse ataque consiste em manter o atacante entre a
vítima e o serviço a qual ela deseja acessar em um
ambiente de rede, por isso dá-se o nome de Man-In-The-
Middle ou MITM que na tradução para o português
significa “Homem no Meio”. O objetivo deste ataque é
coletar as informações da vítima de forma precisa.
Man-In-The-Middle ou Homem no Meio
Possibilita ao atacante a capacidade de:
◦Ler.
◦Modificar.
◦Inserir.
mensagens entre duas entidades.
ARP Cache Poisoning
Para saber o endereço físico de destino do dispositivo
computacional, o protocolo ARP manda um pacote de
broadcast. Entretanto, pelo fato do pacote broadcast ocupar
muito a rede, torna-se inviável realizar este procedimento
toda vez que haja a necessidade de comunicação entre dois
pontos da rede. Para isso, utiliza-se o ARP cache, uma lista que
armazena os endereços IP’s associados aos endereços físicos
dos dispositivos computacionais da rede, entretanto vale
ressaltar que esta lista é armazenada com requisições
anteriores.
ARP Cache Poisoning
Coletas dos dados
Notebook
Ettercap
Sistema operacional Kali Linux
O Ettercap foi executado no dia 18/09/2015 às 19:00
durante 1 hora em uma sexta-feira para obtenção de
dados para a análise.
Resultado
Dados do Usuário 1
DHCP: [192.168.242.11] ACK : 10.xxx.xxx.xx 255.255.248.0 GW 10.xxx.xxx.x DNS 131.0.152.18
"academic.lc"
HTTP : 131.0.152.66:80 -> USER: xxxxxxx PASS: xxxxxxxx INFO:
http://portalcaxias.ftsg.edu.br/modulos/aluno/login.php5?
CONTENT:
dbList=192.168.238.19%2FINST01%2FGVCOLLEGE&lstUnidades=12%2C2&usr=xxxxxxx&passwd=
xxxxxxx&base=&postBack=1&acao=login&ViewLoginXmlXsl%5Bmethod%5D=btnLogin_click&for
m_key=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Resultado
Dados do Usuário 2
HTTP : 131.0.152.66:80 -> USER: xxxxxx PASS: xxxxxxx INFO:
http://www.ftsg.edu.br/formulario_login.php
CONTENT:
usr=013xxxxxx&passwd=xxxxxx%3D%3D&apsweb_tipo=aluno&lstUnidades=12%2C2&ViewLogi
nXmlXsl%5Bmethod%5D=btnLogin_click&acao=login
Resultado
Dados do Usuário 3 (professor)
HTTP : 131.0.152.66:80 -> USER: xxxxxxxxxx PASS: xxxxxxxxxx INFO:
http://www.ftsg.edu.br/formulario_login.php
CONTENT:
usr=09xxxx5&passwd=xxxxxxxxxxxxxxx%3D&apsweb_tipo=professor&lstUnidades=12%2C2&Vie
wLoginXmlXsl%5Bmethod%5D=btnLogin_click&acao=login
Resultado
Dados do Usuário 4
HTTP : 131.0.152.66:80 -> USER: XXXXXXXX PASS: XXXXXXXXX INFO:
http://www.ftsg.edu.br/formulario_login.php
CONTENT:
usr=02XXXX2&passwd=XXXXXXXXXXXXXX%3D&apsweb_tipo=aluno&lstUnidades=12%2C2&Vie
wLoginXmlXsl%5Bmethod%5D=btnLogin_click&acao=login
Sugestão
Levando em consideração a importância que a informação representa para as
organizações e a fragilidade da rede apresentada neste artigo, é possível sugerir uma futura
análise de vulnerabilidades mais completa, abrangendo toda a rede, utilizando também todas
as técnicas de intrusão possíveis. A coleta de informações pode ser feita em outro dia da
semana, algum dia que tenha mais usuários acessando a rede, levantar esse dado com a
direção.
Outra análise de vulnerabilidades pode ser feita diretamente no sistema de gestão, pois
encontram-se nele todos os dados dos usuários da instituição, o que o faz ser o principal alvo
de atividades maliciosas. Deste modo é importante que o mesmo seja analisado
criteriosamente levando em conta os aspectos jurídicos.
Conclusão
Com o simples teste que pode ser efetuado por alguém com
poucos privilégios na rede, foi possível demonstrar a fragilidade
que os sistemas e redes atuais estão expostos, além de atestar na
prática os conceitos do CID os três pilares da Segurança da
Informação ensinados no curso.
Obrigado !!!
Perguntas ???
Contato: petter.plopes@gmail.com ou (54)9645-0777

More Related Content

What's hot

Auditoria em Redes e Sistemas
Auditoria em Redes e Sistemas Auditoria em Redes e Sistemas
Auditoria em Redes e Sistemas Gionni Lúcio
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dadosCIJUN
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuídaRicardo Nagel
 
Intrusos e Honeypots
Intrusos e HoneypotsIntrusos e Honeypots
Intrusos e HoneypotsThaís Favore
 
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Gustavo Zimmermann
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de DadosFelipe Plattek
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 

What's hot (20)

Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Auditoria em Redes e Sistemas
Auditoria em Redes e Sistemas Auditoria em Redes e Sistemas
Auditoria em Redes e Sistemas
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
Aula 8 semana
Aula 8 semanaAula 8 semana
Aula 8 semana
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuída
 
Intrusos e Honeypots
Intrusos e HoneypotsIntrusos e Honeypots
Intrusos e Honeypots
 
CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?
 
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
 
Pentest cool
Pentest coolPentest cool
Pentest cool
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de Dados
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 

Viewers also liked

MITSUBISHI ELETRIC
MITSUBISHI ELETRICMITSUBISHI ELETRIC
MITSUBISHI ELETRICwsantos2018
 
A rede como um sensor de segurança
A rede como um sensor de segurança A rede como um sensor de segurança
A rede como um sensor de segurança Cisco do Brasil
 
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesWhatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesPablo Labbe
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoTI Safe
 
Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física Juan Carlos Lamarão
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEdilson Feitoza
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftUilson Souza
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasSpark Security
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao gleydsonslim
 
Segurança de sistema firewall
Segurança de sistema   firewallSegurança de sistema   firewall
Segurança de sistema firewallTiago
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet Micaela Sousa
 
Modelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de InternetModelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de InternetAndré Ribeiro Luís Martins
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Leinylson Fontinele
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 

Viewers also liked (20)

MITSUBISHI ELETRIC
MITSUBISHI ELETRICMITSUBISHI ELETRIC
MITSUBISHI ELETRIC
 
A rede como um sensor de segurança
A rede como um sensor de segurança A rede como um sensor de segurança
A rede como um sensor de segurança
 
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesWhatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau Branco
 
Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física
 
O inimigo interno - Information security
O inimigo interno - Information securityO inimigo interno - Information security
O inimigo interno - Information security
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma Microsoft
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
Segurança de sistema firewall
Segurança de sistema   firewallSegurança de sistema   firewall
Segurança de sistema firewall
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Modelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de InternetModelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de Internet
 
Redes Convergentes DIAT Vs NovaGenesis
Redes Convergentes DIAT Vs NovaGenesisRedes Convergentes DIAT Vs NovaGenesis
Redes Convergentes DIAT Vs NovaGenesis
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Trabalho Firewall
Trabalho FirewallTrabalho Firewall
Trabalho Firewall
 
Protocolos de Rede para Internet das Coisas
Protocolos de Rede para Internet das CoisasProtocolos de Rede para Internet das Coisas
Protocolos de Rede para Internet das Coisas
 

Similar to Apresentação Workshop - Análise de Vulnerabilidades

Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016João Rufino de Sales
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!Welington Monteiro
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança CibernéticaAspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernéticacaugustovitor1
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfHelenaReis48
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...Alcyon Ferreira de Souza Junior, MSc
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam SaberAlcyon Ferreira de Souza Junior, MSc
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoGionni Lúcio
 

Similar to Apresentação Workshop - Análise de Vulnerabilidades (20)

Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança CibernéticaAspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
 
Artigo cientifico
Artigo cientifico Artigo cientifico
Artigo cientifico
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdf
 
Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 

Recently uploaded

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 

Recently uploaded (6)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

Apresentação Workshop - Análise de Vulnerabilidades

  • 1. ANÁLISE DE VULNERABILIDADES DA REDE WIRELESS NA FTSG AUTOR: PETTER ANDERSON LOPES
  • 2. Quem sou? Desenvolvedor Pleno na Metadados Assessoria e Sistema. Consultor de Segurança da Informação com especialização em Investigação e Perícia em Computação Forense. Consultor de Segurança Ofensiva com especialização em Testes de Invasão.
  • 3. Gestão de Riscos Segundo Stoneburner, Goguen e Feringa (2002), a gestão de riscos é o processo de identificação dos riscos, avaliação de risco e tomada de medidas (tratamento do risco) para reduzir o risco a um nível aceitável. O objetivo da gestão de risco é permitir que a organização consiga realizar as suas tarefas, isto é, manter ativos os seus processos de negócio, através de uma boa segurança para os sistemas de TI, responsáveis em armazenar, processar e transmitir as suas informações.
  • 4. Gestão de Riscos Segundo Stoneburner, Goguen e Feringa (2002), a gestão dos riscos é composta basicamente por três processos: 1. avaliação dos riscos – este processo inclui a identificação e avaliação dos riscos, o impacto causado pelos riscos e as recomendações de medidas para a redução de riscos; 2. mitigação de riscos – este processo trata da priorização, implementação e manutenção das medidas adequadas de redução do risco, com base no processo de avaliação de risco; 3. manutenção da avaliação – é onde se discute o processo de avaliação contínua dos riscos com base em parâmetros necessários a sua execução.
  • 5. Como avaliar os riscos? Por meio de técnicas de intrusão é possível identificar vulnerabilidades e enumerar os riscos, bem como atribuir valor ao nível de risco.
  • 6. Quais são os riscos internos? Como os colaboradores se sentem. (citar faxineira da Microsoft) O BYOD e acesso de terceiros a rede, uma facilidade que pode ser muito perigosa. Inspeção de código dos produtos desenvolvidos, bem como melhoria nos processos incluindo a capacitação e conscientização dos envolvidos (programadores, gerentes, analistas ...). Auditoria em produtos utilizados, para ter certeza que não há brechas que possam comprometer a segurança da rede.
  • 7. Quais são os riscos externos? Como encaramos a publicidade, mídias, descarte, veículos de comunicação? Qual a visão de nossos concorrentes e o que são capazes de fazer para conseguir estar a nossa frente? Após o lançamento do produto novo, quanto aumentará a exposição da empresa e despertará a curiosidade de pessoas mal intencionadas?
  • 8. Terceiros Quem são os terceiros? Qual o nível de acesso a nossas informações e de nossos parceiros? Como os sistemas de outras empresas afetam o nosso produto? Como o nosso produto pode afetar outros sistemas? E a nuvem?
  • 10. Motivação ◦Evasão da informação. ◦Até que ponto meus dados estão seguros?
  • 11. Introdução O problema investigado refere-se a prática evasão de informações no ambiente de rede Wireless FTSG da instituição de ensino FTSG (Faculdade de Tecnologia da Serra Gaúcha), sendo esse, restritamente o ambiente acadêmico, onde somente os alunos possuem acesso.
  • 12. Técnicas aplicadas Para atestar os conceitos foi realizada a técnica denominada Man-In-The-Middle com o auxílio da técnica ARP Poisoning para interceptação de tráfego afim de obter um maior número de dados enquanto é executado o sniffer.
  • 13. Sniffer’s ou Farejadores Sniffer é composto por 5 componentes básicos. ◦ Hardware ou o NIC, é a própria placa de rede que pode ser cabeada ou Wireless (sem fio). ◦ Driver de Captura, é o programa responsável por capturar o tráfego de rede a partir do hardware, o mesmo filtra as informações e as armazena em buffer. ◦ Buffer, após captura os dados o farejador os armazena em um buffer na memória. Se o buffer ficar cheio poderá haver um estouro de buffer, no entanto ainda há uma segunda maneira de armazenar as informações, denomina-se round-robin técnica que gera um buffer circular onde os dados mais antigos serão substituídos pelos mais recentes. ◦ Decodificador, responsável por transformar os dados binários em informações mais legíveis para os seres humanos. ◦ Análise de pacotes, este pode ser em tempo real, ou seja, todos os passos são executados até chegar na análise e exibidos em tempo de execução para o usuário.
  • 14. Man-In-The-Middle ou Homem no Meio Esse ataque consiste em manter o atacante entre a vítima e o serviço a qual ela deseja acessar em um ambiente de rede, por isso dá-se o nome de Man-In-The- Middle ou MITM que na tradução para o português significa “Homem no Meio”. O objetivo deste ataque é coletar as informações da vítima de forma precisa.
  • 15. Man-In-The-Middle ou Homem no Meio Possibilita ao atacante a capacidade de: ◦Ler. ◦Modificar. ◦Inserir. mensagens entre duas entidades.
  • 16. ARP Cache Poisoning Para saber o endereço físico de destino do dispositivo computacional, o protocolo ARP manda um pacote de broadcast. Entretanto, pelo fato do pacote broadcast ocupar muito a rede, torna-se inviável realizar este procedimento toda vez que haja a necessidade de comunicação entre dois pontos da rede. Para isso, utiliza-se o ARP cache, uma lista que armazena os endereços IP’s associados aos endereços físicos dos dispositivos computacionais da rede, entretanto vale ressaltar que esta lista é armazenada com requisições anteriores.
  • 18. Coletas dos dados Notebook Ettercap Sistema operacional Kali Linux O Ettercap foi executado no dia 18/09/2015 às 19:00 durante 1 hora em uma sexta-feira para obtenção de dados para a análise.
  • 19. Resultado Dados do Usuário 1 DHCP: [192.168.242.11] ACK : 10.xxx.xxx.xx 255.255.248.0 GW 10.xxx.xxx.x DNS 131.0.152.18 "academic.lc" HTTP : 131.0.152.66:80 -> USER: xxxxxxx PASS: xxxxxxxx INFO: http://portalcaxias.ftsg.edu.br/modulos/aluno/login.php5? CONTENT: dbList=192.168.238.19%2FINST01%2FGVCOLLEGE&lstUnidades=12%2C2&usr=xxxxxxx&passwd= xxxxxxx&base=&postBack=1&acao=login&ViewLoginXmlXsl%5Bmethod%5D=btnLogin_click&for m_key=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
  • 20. Resultado Dados do Usuário 2 HTTP : 131.0.152.66:80 -> USER: xxxxxx PASS: xxxxxxx INFO: http://www.ftsg.edu.br/formulario_login.php CONTENT: usr=013xxxxxx&passwd=xxxxxx%3D%3D&apsweb_tipo=aluno&lstUnidades=12%2C2&ViewLogi nXmlXsl%5Bmethod%5D=btnLogin_click&acao=login
  • 21. Resultado Dados do Usuário 3 (professor) HTTP : 131.0.152.66:80 -> USER: xxxxxxxxxx PASS: xxxxxxxxxx INFO: http://www.ftsg.edu.br/formulario_login.php CONTENT: usr=09xxxx5&passwd=xxxxxxxxxxxxxxx%3D&apsweb_tipo=professor&lstUnidades=12%2C2&Vie wLoginXmlXsl%5Bmethod%5D=btnLogin_click&acao=login
  • 22. Resultado Dados do Usuário 4 HTTP : 131.0.152.66:80 -> USER: XXXXXXXX PASS: XXXXXXXXX INFO: http://www.ftsg.edu.br/formulario_login.php CONTENT: usr=02XXXX2&passwd=XXXXXXXXXXXXXX%3D&apsweb_tipo=aluno&lstUnidades=12%2C2&Vie wLoginXmlXsl%5Bmethod%5D=btnLogin_click&acao=login
  • 23. Sugestão Levando em consideração a importância que a informação representa para as organizações e a fragilidade da rede apresentada neste artigo, é possível sugerir uma futura análise de vulnerabilidades mais completa, abrangendo toda a rede, utilizando também todas as técnicas de intrusão possíveis. A coleta de informações pode ser feita em outro dia da semana, algum dia que tenha mais usuários acessando a rede, levantar esse dado com a direção. Outra análise de vulnerabilidades pode ser feita diretamente no sistema de gestão, pois encontram-se nele todos os dados dos usuários da instituição, o que o faz ser o principal alvo de atividades maliciosas. Deste modo é importante que o mesmo seja analisado criteriosamente levando em conta os aspectos jurídicos.
  • 24. Conclusão Com o simples teste que pode ser efetuado por alguém com poucos privilégios na rede, foi possível demonstrar a fragilidade que os sistemas e redes atuais estão expostos, além de atestar na prática os conceitos do CID os três pilares da Segurança da Informação ensinados no curso.
  • 25. Obrigado !!! Perguntas ??? Contato: petter.plopes@gmail.com ou (54)9645-0777