1 / 111

Capítulo 3

Capítulo 3. Ameaças e Riscos. O que é uma ameaça ?. Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Tal fato, se ocorrer, será causador de perda. É a tentativa de um ataque. Agente de uma ameaça. É uma entidade que pode iniciar a ocorrência de uma ameaça.

kalani
Download Presentation

Capítulo 3

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Capítulo 3 Ameaças e Riscos

  2. O que é uma ameaça ? • Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. • Tal fato, se ocorrer, será causador de perda. • É a tentativa de um ataque.

  3. Agente de uma ameaça • É uma entidade que pode iniciar a ocorrência de uma ameaça. • Entidade: uma pessoa: invasor / intruso

  4. Ameaças Não-Intencionais • Erros humanos, • Falhas em equipamentos, • Desastres naturais, • Problemas em comunicações.

  5. Ameaças Intencionais • Utilização de recursos, violando as medidas de segurança. • Furto de informação,

  6. Risco • É uma medida da probabilidade da ocorrência de uma ameaça. • Riscos variam em probabilidade. • Oficialmente, um risco corresponde a um grau de dano ( Impacto que a ocorrência de uma ameaça pode causar).

  7. Tipos de Ameaças à Segurança • Acesso não-autorizado • Reconhecimento • Recusa de Serviço • Manipulação de Dados

  8. Problemas de segurança física • Administradores tendem a cuidar muito mais da segurança lógica, dando pouca atenção a segurança física. • Segurança física é importante componente de risco em redes cabeadas e em redes sem fio esse aspecto é ainda mais relevante.

  9. Problemas de segurança física • A área de abrangência de redes sem fio aumenta substancialmente, em relação a redes cabeadas. • Posicionamento de determinados componentes de uma rede sem fio, devem ser cuidadosamente estudados.

  10. Problemas de segurança física • Risco em comprometer o bom funcionamento da rede, facilitar o acesso não autorizado e outros e ataques. • Itens relevantes no momento de avaliar a área de abrangência de uma rede sem fio: • Alcance do padrão utilizado, • Potência de transmissão dos concentradores.

  11. Potência de transmissão dos concentradores • A maioria dos concentradores permite selecionar valores intermediários, caso seja conveniente, em função da área efetiva a ser coberta. • http://192.168.11.1/advance/advance-lan-wireless.htm

  12. Potência de transmissão dos concentradores • Antenas ou interfaces mais potentes ampliam distância da recepção. • Um teste de propagação do sinal não deve ser o único fator de prevenção a ataques.

  13. Potência de transmissão dos concentradores • Para garantir que o sinal não vai ser capturado a uma determinada distância, não é suficiente percorrer os limites da área de cobertura.

  14. Configurações de Fábrica • A segurança de redes sem fio deve ser elaborada desde sua concepção. • Equipamentos não vêm habilitados de fábrica, por várias razões: • Incompatibilidade com equipamentos de outros fabricantes. • Facilidade de instalação.

  15. Configurações de Fábrica • Insegurança “precoce” na rede: os equipamentos de rede são colocados a funcionar sem qualquer mudança, ou com mudanças mínimas, suficientes para que o ambiente funcione. • Equipamentos serão alvos fáceis de ataques. • Senha de administração e IP padrão.

  16. Configurações de Fábrica • Redes com WEP, que pode ser adequada em algumas circunstâncias, são vulneráveis, caso as chaves WEP venham configuradas. • Concentradores Linksys, modelo WAP-11 802.11 DS saem de fábrica com a seguinte configuração:

  17. Configurações de Fábrica - Linksys

  18. Configurações de Fábrica • Contas administrativas, SSID e chaves WEP ou WPA devem ser trocadas. • A maioria dos concentradores tem o serviço SNMP habilitado. • SNMP revela várias informações sobre a rede.

  19. Testando se SNMP está ativo

  20. Configurações de Fábrica - SNMP • Snmpwalk é comando, parte do pacote NET-SNMP. • Opções: • -Os mostra nomes de objetos. • -c mostra a comunidade para acesso ao concentrador. • -v indica a versão do protocolo (1, 2c ou 3). • IP do concentrador. • Opcionalmente, quais elementos devem ser mostrados (“system”, neste caso).

  21. Configurações de Fábrica - SNMP • Mesmo sem ter nenhuma credencial (usr, password) que permita acesso ao concentrador, é possível obter informações: • quantidade de dispositivos, • clientes conectados e seus endereços IPs, • Respectivos endereços MAC.

  22. Configurações de Fábrica - SNMP

  23. Ferramenta ap-utils • Possibilita enviar comandos de configuraçãoaos concentradores que estejam configurados a aceitar comandos SNMP. • Ver slide seguinte.

  24. Ferramenta ap-utils - SNMP • Um exemplo: • Usar o comando ap-config do pacote ap-utils para procurar concentradores com SNMP habilitado e com as configurações padrão.

  25. Ferramenta ap-utils - SNMP • Versões v1 e v2c, o tráfego para em texto claro. Assim a senha da comunidade (comunity) poderá ser revelada, num procedimento de escuta de tráfego.

  26. Configurações de segurança • À medida que padrões de segurança forte se consolidem (IEEE 802.11i), os equipamentos deverão ser entregues com mais recursos de segurança habilitados. • Net-SNMP – http://net-snmp.sourceforge.net • Ap-utils – http://ap-utils.polesye.net

  27. Envio e Recepção de Sinal • O posicionamento dos concentradores pode ser detrminate na qualidade da rede e sua segurança. • O sinal (a menos que se use antenas direcionais) é transmitido em todas as direções.

  28. Posicionamento do concentrador

  29. Possibilidade de um atacante • A posição física do concentrador pode ter grande importância na segurança da rede no ambiente. • Um atacante terá acesso a um sinal de muito boa qualidade se o concentrador não estiver corretamente posicionado.

  30. Negação de Serviço - DoS • Não necessita de acesso ou invasão à rede-alvo. • Dispositivos Bluetooth conseguem impor retardo a redes Wi-Fi, tornando por vezes, inviável o acesso de equipamentos à rede.

  31. Negação de Serviço - DoS • Pela característica de qualquer dos padrões, que utilizam uma faixa delimitada de frequência, ao longo do tempo de transmissão, os intervalos dessa faixa vão sendo usados e assim, toda ou grande parte da faixa pode ser preenchida com ruído.

  32. Negação de Serviço - DoS • Se um equipamento de um atacante consegue ter potência suficiente para enviar um sinal que ocupe toda, ou grande parte da faixa usada pela rede, não restará nenhum intervalo disponível para transmissão, visto que a faixa foi toda ocupada pelo sinal do atacante.

  33. Preparação do Ambiente • Qual equipamento levar para uma varredura de sinal numa área extensa ? • Notebook ou PDA em funcionamento visível. • Percurso de carro (sinais podem não ser captados, dependendo da relação qualidade do sinal/velocidade ou ruas podem não estar próximas dos locais a serem analisados).

  34. Preparação do Ambiente • Andar com equipamentos ligados que tenham peças móveis (discos rígidos). Praticamente, PDAs não possuem peças móveis. • Notebook pode conter maior número de ferramentas, mas o HD é a peça mais sensível. • Usar uma distribuição que rode a partir do CD, que também tem sua sensibilidade. • Equipamentos com portas USB ou Cartões de Memória (Compact-Flash).

  35. Memória Flash • Flash memory é uma forma de meméria de computador não-volátil que pode ser eletricamente apagada e reprogramada.

  36. Memória Flash • Flash memory costs far less than EEPROM and therefore has become the dominant technology wherever a significant amount of non-volatile, solid-state storage is needed. Examples of applications include digital audio players, digital cameras and mobile phones. Flash memory is also used in USB flash drives (thumb drives), which are used for general storage and transfer of data between computers.

  37. Preparação do Ambiente • Algumas ferramentas só funcionam com determinadas placas de redes sem fio. • Se notebooks oun PDAs são usados, uma maneira de resolver esta questão é com conversores PCMCIA para Compact Flash.

  38. Mapeamento do Ambiente • A primeira ação a ser realizada por atacantes. • Possibilita obter o maior número de informações sobre uma determinada rede. • Conhecer detalhes para a construção de ataques, com menos riscos de ser identificado.

  39. Mapeamento do Ambiente • Dependendo dos mecanismos de proteção na rede-alvo, o mapeamento pode ter maior ou menor grau de êxito.

  40. Mapeamento passivo • Métodos que permitem a um atacante mapear componentes da rede-alvo, posicionado na área de cobertura pelo sinal da rede-alvo, não sendo preciso estar conectado a um concentrador, nem possuir um endereço IP para o seu equipamento.

  41. Mapeamento passivo • Como isso pode ser feito ? • Ferramentas tradicionais em redes cabeadas podem executar esse trabalho. • Exemplo: a ferramenta p0f (passive os fingerprint)

  42. Uso da ferramenta p0f

  43. Geração de mapas • Uma das possibilidades para localizar redessem fio e identificar suas características é:integrar ferramentas de análise com dispositivos de localização por satélite, conhecidos como GPS. • GPS – Global Positioning System)

  44. Geração de mapas • É possível, assim, gerar mapas de localização, com bom grau de precisão, onde se encontram redes sem fio, com características de interesse.

  45. Geração de mapas • Características de interesse: • padrão de funcionamento da rede sem fio (802.11g), • Não utiliza WEP, • proprietário da rede (órgão / empresa), • padrão de segurança, • geração de estatísticas de aumento ou diminuição de redes sem fio em uma determinada região.

  46. Combinação de Ferramentas • Ferramentas: • GPSD – GPS Daemon, disponível em plataformas abertas como Linux, FreeBSD, ... permite a integração com a maioria dos dispositivos GPS conhecidos, para a requisição das coordenadas de cada rede sem fio ao dispositivo GPS.

More Related