Minicurso. Análise de Redes usando Wireshark

Documentos relacionados
Laboratório Usando Wireshark para Examinar Quadros Ethernet

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP

HTTP, SMTP, FTP, SSH, DNS,... Domínios: TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,...

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS

Laboratório Uso do Wireshark para examinar quadros Ethernet

Redes de Computadores

TRABALHO PRÁTICO WIRESHARK

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola

Aula Prática de Redes Industriais Wireshark

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

Aula 5 Camada de rede (TCP/IP):

REDES DE COMPUTADORES

Forense em Rede com Wireshark.

CURSO TÉCNICO EM INFORMÁTICA

Laboratório - Uso do Wireshark para visualizar o tráfego de rede

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade IV Camada de Rede. Luiz Leão

Preparação AV3 Fundamentos de Redes de Computadores

Laboratório com o Ethereal: HTTP

PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017

Modelo de Referência OSI

W-R2000nL v1.3 Guia de instalação

Procedimentos para configuração do DWL-G700AP em modo Repeater

Redes de Computadores e Internet

REDES DE COMPUTADORES

Data and Computer Network Endereçamento IP

A camada de Enlace. Serviços e Protocolos

Aula pratica 2 Configurações de Rede Ethernet com Protocolo TCP/IP

Procedimentos para configuração em modo WDS with AP

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

Roteador de Banda Larga Guia de Instalação rápida

Procedimentos para configuração em modo WDS with AP

Prof. Marcelo Cunha Parte 6

Redes de Computadores

PROCEDIMENTO DE CONFIGURAÇÃO DE BIOMETRIAS VIA IP UTILIZANDO O SOFTWARE DA LINEAR

Aplicações de Rede DHCP

Camada de Aplicação da Arquitetura TCP/IP

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

Procedimentos para configuração do DWL-G700AP em modo Access Point

RCO2. WLAN: Segurança e IEEE

Guia para registro e análise do tráfego de mensagens GOOSE no SAS

Laboratório Exibição de informações da placa de rede com e sem fio

FUNDAMENTOS DE REDES DE COMPUTADORES - CCT0647

Disciplina: Redes de Computadores I (R1)

Packet Tracer - Investigação dos modelos TCP/IP e OSI em ação (Versão do instrutor)

Manual do Usuário OIW-2442EX b/g/n 300Mbps Wireless Extender Versão 1.0 Última atualização Janeiro de 2015.

Comunicação em Rede e Internet. Computação Aplicada à Comunicação e Artes Carlos Eduardo Ba9sta

2- Com a tela de configuração aberta clique na guia Advanced e logo em seguida no botão Filters localizado à esquerda da página.

Introdução ao Burp Suite

CONFIGURAÇÃO DOS ACCESS POINT EM MODO AP REPEATE (REPETIDOR) TL-WA501G E TL-WA601G. Roteadores Versão:

Mecanismos de segurança

Procedimentos para configuração do DWL-2100AP em modo Repeater

Protocolos de Rede. Protocolos em camadas

Segurança em Sistemas Informáticos. Denial of Service

Prof. Samuel Henrique Bucke Brito

Protocolos e Serviços de Redes

GUIA RAPIDO DE INSTALAÇÃO D-SAT VINCULAÇÃO D-SAT AO CNPJ DO CONTRIBUINTE

Redes de Computadores. Protocolos TCP/IP

CURSO: PREPARATÓRIO PARA PM ALAGOAS

Desenvolvimento de softwares e aplicações web

INFO ARQ REDES. Prova 2 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO

Laboratório Configuração do TCP/IP em uma Rede de PCs

Redes Domésticas. Adrian C. Ferreira 07/08/2017

COLOCANDO A REDE PARA FUNCIONAR

Guia para Acesso Remoto

Redes de Computadores

Configuração do Evo-W54ARv2 em modo Cliente

WEP, WPA e EAP. Rodrigo R. Paim

Informática. Redes de Computadores e Internet

Principais características:

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Modelo OSI x Modelo TCP/IP

Redes de Computadores

Camada de rede. Introdução às Redes de Computadores

Configurar capturas de pacote de informação em AireOS WLC

Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul

Guia de instalação. 1. Instalar o equipamento. 2. Instalar o software. Painel de controle

Laboratório Usar o CLI para reunir informações do dispositivo de rede

Resumo P2. Internet e Arquitetura TCP/IP

Laboratório. Assunto: mapeamento de endereços IP em endereços físicos (ARP).

Modelo de Camadas. Redes de Computadores

TCP/IP Protocolos e Arquiteturas

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

Packet Tracer - Investigação dos modelos TCP/IP e OSI em

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Guia de Instalação Rápida TEW-639GR 2.01

Protocolos básicos de LANs IP (primeiro trabalho laboratorial) FEUP/DEEC Redes de Banda Larga MIEEC 2009/10 José Ruela

Redes de Computadores Arquitetura TCP/IP. Prof. Alberto Felipe

Análise de Redes Wireless Suíte Aircrack-ng

Lista de exercícios - 1º bimestre 2016 REDES

REDES DE COMPUTADORES. Vinícius Pádua

Saiba como funcionam os Hubs, Switchs e Routers

Lojamundi Tecnologia Sem Limites br

Testes de Penetração: Explorador de Portas

UNINGÁ UNIDADE DE ENSINO SUPERIOR INGÁ FACULDADE INGÁ DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO ERINALDO SANCHES NASCIMENTO O MODELO TCP/IP

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.

Transcrição:

Minicurso Análise de Redes usando Wireshark

Apresentação Tadeu Ferreira Oliveira Professor do IFRN SGA Graduado em Computação Msc. Em Sistemas de computação na área de redes em chip (Noc) Ex-coordenador e professor do curso superior de redes da faculdade Estácio em Natal

Conteúdo O que é o wireshark Fundamentos de redes modelo TCP/IP Ferramentas básicas da interface Captura de pacotes em redes de switchs Captura de pacotes em redes wifi Análise de pacotes genéricos

Conteúdo Análise de pacotes ARP Análise de protocolos sem criptografia HTTP/FTP/POP3 Métodos de penetração em redes Ataques Man-in-the-middle DNS-Poisoning ARP-spoofing

Aviso Legal Tenha sempre certeza de ter a autorização necessária para ouvir e capturar tráfego de rede

O que é o wireshark Surgiu a partir do Ethereal em 2006 É usado para capturar e principalmente analisartráfego de rede (Sniffer) Permite que um adm. de rede disseque os pacotes que passam em sua rede

Sniffer É um programa de rede Capaz de capturar pacotes e armazena-los Pode operar em dois modos: Normal Promíscuo

Sniffer promíscuo Em uma rede ethernet muitas vezes pacotes não direcionados a uma máquina podem ser visíveis Em uma máquina normal estes pacotes são descartados imediatamente No m odo prom íscuo todo pacote é recebido e processado

Dissecar pacotes É a atividade de avaliar cada bit dentro de um pacote de rede O pacote é dividido em suas partes e o profissional pode verificar cada atributo e o conteúdo do pacote

Quem já viu essa imagem?

Fundamentos de redes modelo TCP/IP

Fundamentos de rede Programas do dia-a-dia do usuário comum Protocolos do dia-a-dia do adm de rede

Fundamentos de rede HTTP FTP POP3 TCP, ARP IP, ETHERNET

Ferramentas básicas da interface 1 2 3 4 5 Barra de Título Menu Principal Barra de ferramentas Filtro de pacotes Lista de pacotes exibidos 6 Painel de detalhes 7 Painel do pacote em bytes 8 Barra de status

Componentes internos do wireshark

Redes com hubs e switchs Um hub é um equipamento passivo Um switch é um equipamento ativo Os hubs estão em desuso em redes cabeadas hoje, mas é importante conhecer seu funcionamento

HUB É como usar um trio elétrico para dar um recado a uma pessoa O recado vai chegar, mas vai chegar a todo mundo que está ali naquela área, também

Switch É como mandar uma carta Vai passar por alguém no meio do caminho mas só vai ser entregue ao destinatário

Instalação típica em uma rede

Captura de pacotes O wireshark pode funcionar no modo promíscuo ou no modo normal. Se a sua rede está usando um switch (que é mais provável) Você só verá o tráfego da sua máquina ou par a sua máquina O modo promíscuo não faria diferença neste caso

Captura de pacotes em um hub Simples Todos os pacotes da rede chegam a todos Muito inseguro Pouco comum hoje

Captura de pacotes em um switch Cascateamento Porta de uplink Espelhamento de porta Usando estes conceitos poderemos capturar todo ou quase todo tráfego de uma rede LAN

Voltando ao nosso ambiente

Captura de pacotes em redes de switchs Além do espelhamento é possível capturar pacotes através de ataques ao funcionamento do switch e a alguns protocolos Veremos esses ataques mais pra frente...

Captura de pacotes em redes wifi Nas redes wifi há basicamente 2 situações bem distintas Redes abertas Redes com chaves de acesso Vejamos como funciona uma rede aberta

Redes wifi abertas

Redes wifi abertas Como vimos nessas redes os access points funcionam como hubs Assim, a captura de pacotes é extremamente simplificada Bastando o sniffer estar em um local sem obstáculos para o access point

Redes wifi criptografadas WEP (Wired Equivalente Privacy) Senha única para todos os equipamentos Baixa complexidade da senha Fácil ataque usando técnicas de força bruta ou FMS e Chopping sem entrar em detalhes há ferramentas gratuitas que quebram estas senhas em minutos. Uma vez que se esteja autenticado é possível ver todos os pacotes, como em uma rede aberta

Redes wifi criptografadas WPA (Wifi protected access) Há vários modos de autenticação que vão desde uma senha PSK (pre shared key) Até certificados digitais Neste tipo de rede a quebra para acesso é mais complexa O padrão WPA2 é considerado hoje um padrão com segurança aceitável de redes sem fio O wireshark consegue decriptar WPA2 PSK, mas não o padrão enterprise

Captura de pacotes em wifi O problema da estação fantasma

Análise de pacotes genéricos Vamos iniciar nossa primeira prática de análise de pacotes. Tenha certeza que o cache do seu browser está vazio. Isso garante que nossas requisições vão necessariamente ser feitas ao servidor de destino, e não serão respondidas pela cache local. ( No firefox faça Ferramentas Limpar histórico Recente) Abra o Wireshark Clique no botão List Available Capture Interfaces à esquerda. Inicie a captura clicando em START na placa de rede conectada à rede Use o browser para acessar a URL: http://docente.ifrn.edu.br/tadeuferreira Pare o capturador de pacotes Wireshark clicando no botão Stop Running Live Capture você deve ter uma tela como a mostrada abaixo

Captura do wireshark

Painel de detalhes No.: Time: Ip ou endereço MAC de destino do pacote Protocol: Ip ou endereço MAC de origem do pacote Destination: Momento em que o pacote foi capturado. Source: Um número sequencial dos pacotes capturados pelo wireshark O protocolo que está sendo usado neste pacote (exibirá o protocolo de mais alto nível. Ex.: se um pacote usa o protocolo TCP e HTTP será exibido HTTP pois este está mais acima no modelo de camadas) Info: Um resumo das informações que podem ser relevantes para aquele tipo de pacote.

Vamos analisar nossos pacotes Painel de lista de pacotes Painel de detalhes do pacote As camadas TCP/IP e o wireshark Filtro de pacotes

Filtro de pacotes Por protocolo Por origem e destino Por endereço MAC Por rede wifi

Endereçamento de Rede ARP e Endereço de LAN

Objetivos Manter uma tabela com os endereços MAC's conhecidos Obter o endereço MAC dos equipamentos na mesma rede que se conheça o endereço IP Resolver endereços IP para MAC

Uso do ARP Um pacote vem da camada de rede apenas com um endereço IP As camadas superiores não conhecem nada d endereçamento MAC A camada de enlace precisa descobrir o endereço MAC do IP

Passo a Passo (1)

Passo a Passo (2)

Passo a Passo (3)

Passo a Passo (4)

Passo a Passo (5)

Análise de pacotes ARP Baixe o exemplo: O que podemos descobrir com o ARP? arp.cap.zip Fabricantes Máquinas que estão na rede Estratégias para MAC Spoofing Analisemos o pacote arp

Protocolos sem criptografia Facilitam a vida de um sniffer Facilitam a vida do atacante Exemplos: HTTP FTP POP3

Análise de protocolos sem criptografia HTTP O que podemos descobrir? Servidor Versão Possíveis ataques CVE Common Vulnerabilities and Exposures

Análise de tráfego http Baixe o exemplo http.cap Lendo informações básicas

Análise de tráfego HTTP Baixe o exemplo senhahttp.cap Tente descobrir a senha do usuário deste site

Outro exemplo Telnet Um protocolo antigo substituído pelo SSH Vejamos um exemplo: Baixe o exemplo: telnet.cap

Métodos de penetração em redes Ataques Man-in-the-middle DNS-spoofing ARP-spoofing

Ataques Man-in-the-middle

man in the middle (token)

DNS-Poisonning Uma forma muito comum de ataques a usuários comuns O atacante compromete a forma como o client descobr IPs a partir de nomes Pode ser feito no servidor DNS ou na máquina local do cliente usando o arquivo HOSTS

DNS Poisoning

ARP-spoofing