Teste de Penetração e Ameças de Segurança em Dispositivos Moveis utilizando Kali-Linux e Ng-Aircrack

Documentos relacionados
Daniel Moreno. Novatec

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

TECNOLOGIA DA INFORMAÇÃO

Condições Específicas Help Desk 30/03/2017

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

USO DE CANAIS DIGITAIS Cartilha educativa para clientes

Técnica MITM para análise de segurança em redes públicas


MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

Guia de instalação. 1. Instalar o equipamento. 2. Instalar o software. Painel de controle

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home

Para o primeiro acesso ao ambiente Virtual de Aprendizagem UCS Online, siga os seguintes passos:

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

CLIPPING SERVICE. Clipping Service 2014 Todos direitos reservados

INFORMÁTICA. Com o Professor: Rene Maas

SUPER HELP (SMARTPHONE / INFORMÁTICA)

Manual do Usuário ios

Guia de Configurações do Wi-Fi

Histórico e definição

SOLO NETWORK. Guia De Criptografia

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

FACULDADE DE TECNOLOGIA SENAC GOIÁS Gestão de Tecnologia da Informação PROPOSTA TÉCNICA SISTEMAS OPERACIONAIS

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

O que é o Vivo Protege? Para que serve cada serviço do Vivo Protege? Como faço para desinstalar os aplicativos do Vivo Protege?

DECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE

Os sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil.

Sistemas Operacionais e Vírus

Manual do Usuário Windows

Manual do Usuário Android

Política de Privacidade do VIPBOX

Guia do usuário para Avaya Scopia Mobile do CFN

Guia de Uso - Mobile ID

Aula 8 Segurança em Redes Sem-fio

Pré-requisitos para Instalação Física e Lógica do Sisloc

Como a Internet funciona:

SISTEMA OPERACIONAL - ANDROID

Ferramentas de Pentest

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

POLÍTICA DE UTILIZAÇÃO DA REDE SEM FIO

MANUAL DO SOFTWARE SPYLINK ANDROID

Ransomware. Diretoria de Tecnologia da Informação Ifes

Ransomware. Ricardo L. Ricardo Gestor de T.I

Introdução aos Sistemas Operacionais. Ricardo Ramos de Oliveira

Ransomware. <Nome> <Instituição> < >

Regulamento-Geral de uso de recursos de TI e Correio Eletrônico

Técnico em Radiologia. Prof.: Edson Wanderley

INSTALAÇÃO DO SOFTWARE. Instalação Siga o procedimento para instalação e operação do software:

PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS

Segurança da informação

A Maior Plataforma de Revistas Digitais do País

Manual de utilização e política para acesso às redes wireless, wired e computadores instalados nas salas de aula do Curso de Medicina

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA TOCANTINS Campus Paraíso do Tocantins. Informática Básica

Fábrica de Noobs Reloaded Sistemas Operacionais Kali Linux

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360

CONDIÇÕES GERAIS DE ASSISTÊNCIA

Segurança em Computadores. <Nome> <Instituição> < >

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360

MOODLE 3.2 MÓDULO BÁSICO EM CONSTRUÇÃO

QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB

ISCED Mobile Direcção Académica, Junho/2017

Segurança de redes com Backtrack

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Introdução a Computação em Nuvem

1.3 Noções básicas de sistemas operacionais. Lêda Monteiro

Introdução à Ciência da Computação

Bruna Freire Pedroso da Costa Guilherme Carvalho Lucas Henrique Muniz Raul Vinícius Nascimento Vanessa Baptista. D&D Info

Informática Sistemas Operacionais Aula 5. Cleverton Hentz

Criando laboratórios de teste e cobaias virtuais

Guia de Uso. Certisign MobileID Desktop

Manual de instalação e configuração

CONTEÚDO Guia do Usuario

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

04:11. Aprende Brasil. Livro Digital. Tutorial para instalação e uso.

Comunicação Sem Fio (Somente em Determinados Modelos)

SISTEMA OPERACIONAL WINDOWS PHONE

Guia do Google Cloud Print

Servidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes.

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

ENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS

Apps na prática 1 Aviso Legal: Este material foi produzido e desenvolvido pela Fábrica de Aplicativos S.A para o curso presencial e online.

Introdução a Computação em Nuvem

Segurança em Redes sem Fio

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Instruções Servidor TeoremaEE

POLÍTICA DE PRIVACIDADE

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

Informática. Linux ubuntu. Professor Márcio Hunecke.

Tutorial de como conectar-se ao serviço de Internet sem fio da Hípica. A. Acessando no IOS Apple:... 4 B. Acessando no Android:...

Guia de Uso. Certisign MobileID Desktop

Catálogo de Serviços e Sistemas de TI

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

CARTILHA EXPLICATIVA SOBRE O SOFTWARE DE MEDIÇÃO DE QUALIDADE DE CONEXÃO

GUIA RÁPIDO. Sat-Fi Quick Start Guide_Portuguese.indd 1

Transcrição:

Teste de Penetração e Ameças de Segurança em Dispositivos Moveis utilizando Kali-Linux e Ng-Aircrack Anderson de Oliveira Chaves 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil andchaves10@gmail.com, juliocesarp@unipar.br Resumo. Este artigo descreve o resultado da investigação cientifica sobre redes de computadores mais especificamente em redes wireless WI-FI sobre a utilização em dispositivos móveis ou portáteis, com o objetivo de demonstrar as vulnerabilidades e acessos de terceiros indevidamente não autorizados, para isso usaremos o sistema operacional Kali-linux e suas ferramentas para demonstração de que é possível tal feito. Para a demonstração das tentativas de invasão aos dispositivos moveis e possível invasão e controle dos mesmos, podendo ser controlados ou utilizados para a obtenção de informações relevantes dos usuários ou bloqueio parcial ou total do dispositivo. 1. Introdução A tecnologia esta em alta evolução e consequentemente o acesso e uso de novas tecnologias, assim hoje podemos realizar diversas tarefas por meios de aparelhos moveis como celulares, tablets e outros. Mas será que estamos seguros ao realizar esses acessos ao utilizar redes sem fio. Esse pode ser o preço a ser pago pelos usuários, ao se utilizar esses aparelhos desatualizados ou até mesmo modificar configurações de segurança padrões de fabrica, para utilizar de ferramentas não licenciadas. Assim usuários de dispositivos móveis como telefones celulares, realizam diversas atividades com seus aparelhos, inclusive tarefas que utilizam seus dados pessoais, tal como compras na Web, envio e recebimento de email, troca de mensagens, entre outros. Entretanto mal sabem os riscos há que estão expostos. Este artigo foca em um mecanismo de demonstração de falhas em segurança onde a informações dos usuários podem ser interceptadas, ou até coletadas por terceiros sem o consentimento ou conhecimento de seus proprietários. Para poder utilizar uma internet de qualidade, mesmo em conexões sem fio é necessário uma estrutura de qualidade para não ocorrer perdas ou baixa transmissão de dados. O maior problema é a utilização de componentes, de baixa qualidade ou mal configurados causando a interferência na qualidade do sinal. É de suma importância a utilização de componente de qualidade para um sinal e sua estabilidade. O objetivo deste trabalho será mostrar as vulnerabilidades em redes wireless semfio, e quais medidas de segurança e precauções a serem tomadas para evitar que dados ou informações sejam coletadas por terceiros ou visualizadas. E também a utilização de ferramentas para a verificação de tentativas de invasão e defesa, por meio de sistemas operacionais. Em nosso estudo faz se utilizado o Kali-linux e suas ferramentas nativa para os testes decorrentes de vulnerabilidades em segurança de redes móveis.

Segundo Tanenbaum (2003) é surpreendentemente fácil projetar um sistema com total segurança em termos lógicos usando VPNs e firewalls, muito embora na prática ele vale como uma peneira. Essa situação pode ocorrer se algumas das máquinas forem sem fios e usarem comunicação de rádio, que passa pelo firewall em ambos os sentidos. O alcance das redes 802.11, frequentemente, é de algumas centenas de metros; assim, qualquer pessoa que queira espionar uma empresa pode dirigir até o estacionamento dos funcionários pela manhã, deixar um notebook capaz de reconhecer sinais 802.11 dentro do carro para registrar tudo que ouvir e partir no final do dia. À tarde, o disco rígido estará repleto de valiosas informações. Teoricamente, esse vazamento não deveria acontecer. Na teoria, as pessoas não deveriam roubar bancos. 2. Metodologia Para este trabalho foi realizado a revisão bibliográfica em livros, sites da internet, artigos e teses. Foi realizado um estudo do sistema operacional Kali-Linux para a obtenção das ferramentas necessárias para a verificação de falhas na rede de computadores cabeada e sem fio, para a demonstração das tentativas de invasão aos dispositivos móveis conectados a rede mundial de computadores internet, possível a invasão e o controle dos mesmos, podendo ser controlados ou utilizados para a obtenção de informações relevantes dos usuários ou bloqueio parcial ou total do dispositivo, desativação de contas do usuário atacado ou roubo de informações pessoais e confidenciais do usuário. Segundo Tanenbaum (2003) mas deve-se ter em mente que todas essas aplicações de Redes sem Fio formam apenas uma pequena parte do cenário que existirá no futuro. Como a onda de Redes sem Fio está crescendo rapidamente, muitos outros aparelhos e aplicações serão criados. O sistema operacional linux em especial sobre o Kali-Linux uma distribuição derivada da plataforma Debian, projetada para a prática forense e testes de penetração. Mantido e financiado pela Offensive Security Ltd, foi desenvolvido por Mati Aharoni e Devon Kearns através da reorganização da antiga distribuição BackTrack. Essa informações são encontradas no site oficial do kali linux em http://docs.kali.org/introduction/what-is-kalilinux. Essa ferramenta é muito utilizada por hacker e cracker, profissionais que agem por um lado ruim da tecnologia, pessoas maliciosas que se utilizam destas ferramentas open-source para uso indevido, com a penetração ou invasão de grande e pequenas redes para a obtenção de informações de usuários ou empresas, sites governamentais e empresas bancárias. Segundo Teles (2016), mas lembrem-se: de nada adiantará o uso dessas ferramentas, se você não tiver construído conceitos e práticas de segurança. Tratam-se apenas de ferramentas, nada de efeitos milagrosos! Por ser uma ferramenta livre, se torna disponível a qualquer pessoa para fins maliciosos, ou de proteção, com isto monstrarei como podemos ser atacados por pessoas maliciosas, ou não, por meio do uso destas ferramentas, ao usuário leigo e sem conhecimento, se torna um prato cheio para indivíduo com intenções maldosas.

3. Desenvolvimento Para a implementação foi configurada uma máquina virtual com o software VMWare Player em sua versão 12.1.1 para a instalação e configuração do sistema operacional Kali- Linux versão 2016.1 32 bits, conforme representado na figura 1 e utilização das ferramentas nativas como NMap, ZenMap, Aircrack-ng utilizando também um smartphone com sistema operacional Android na versão lollipop 5.0.0, um notebook com sistema operacional Ubuntu versão 16.04 distribuição pela canonical, configurações processador Intel R Celeron(R) CPU B800 @ 1.50GHz X 2 e 4 Gigabites de memoria RAM. 3.1. Kali Linux - Sistema Operacional Forense Sistema operacional forense utilizado por profissionais em redes e demais áreas da informática, sistema com várias ferramentas nativas de teste de invasão e defesa, que auxiliam administradores de redes a verificar possíveis invasões e contra-atacar, para poder identificar falhas e redefinir regras de segurança, caso a rede apresente falhas como portas abertas, firewall desabilitados, dentre muitas outras. Conforme demonstra a figura 1. Figura 1. Sistema Operacional Kali-Linux (Fonte: Site Oficial) 3.2. Aircrack-ng - Framework Aircrack-ng é uma framework open-source nativa no sistema Kali-Linux, sua principal finalidade é o monitoramento, ataque, testes, cracking em WEP e WPA PSK (WPA 1 e 2). A principal característica é a avaliação da segurança de rede WI-FI. Mas isso pode causar problemas, como o aircrack e uma ferramenta de penetração e livre de código aberto, pessoas maliciosas se aproveitarem para invadir redes sem fio. Conforme figura 2. Figura 2. Sistema Operacional Kali-Linux (Fonte: Google Imagens)

3.3. Implementação Neste contexto será realizado a tentativa de invasão ao smartphone sem que o usuário saiba que seu aparelho está sob o controle de outra pessoa, através das ferramentas obtidas no sistema operacional Kali-Linux. Usuário utilizará normalmente seu aparelho, sem que note mudança alguma em seu aparelho. Será utilizado um computador com o sistema Kali-Linux virtualizado para a penetração com a ferramenta Aircrack-ng, esta ferramenta quebrará a segurança do dispositivo vulnerável encontrado na mesma rede que se encontra o sistema Kali-Linux, identificado o aparelho o ataque se iniciará. Mas nesse momento todos seus dados, informações poderão esta sob visualização, assim podemos interceptar ou coletar as informações pertinentes como fotos, vídeos, senhas entre outros dados. Segundo Tanenbaum (2003) a maior parte dos problemas de segurança é causada intencionalmente por pessoas maliciosas que tentam obter algum benefício. 3.4. Segurança Para evitar possíveis ataques podemos tomar algumas medidas de segurança, umas delas é não rotear o celular para outros dispositivos, já que ocorrendo o router da sua internet o outro dispositivo estará em um acesso direto ao seu dispositivo, deixando-o muito mais vulnerável a ataques e outros tipos de problemas. Porém esse artigo não quer somente demonstrar os ataques mas alertar aos usuários dever em tomar cuidado onde acessam e o que acessam. A maior causa de quebra de senha é em grande redes como as públicas como em shopping center, rodoviárias, parques públicos, restaurantes, aeroporto e outros locais de rede aberta, onde a rede e compartilhada por vários dispositivos. É nesses locais que os usuários devem ficar mais atentos, pois a possibilidade é maior de invasões ou tentativas de invasões. Outro ponto importante e manter seu aparelho atualizado e com aplicativos legalizados, aqueles que são disponibilizados pela google play, microsoft store e apple store. Sendo que aplicativos fora destas lojas podem danificar totalmente o aparelho ou abrir lacunas de segurança, possibilitando o ataque mais facilmente. Conforme é representado pela figura 2. Assim tomando algumas medidas preventivas de precauções até podemos utilizar redes Wireless sem-fio, claro que tomando cuidado com o que acessa ou realiza por meio dos aparelhos moveis em redes abertas. Segundo Rufino (2003), da mesma maneira que em redes Ethernet, também em redes Wi-Fi o meio é compartilhado entre todas as estações conectadas a um mesmo concentrador. 4. Considerações Finais Utilizamos um smartphone com sistema Android um notebook com uma VMware instalada uma maquina virtual com o sistema Kali-linux para os testes de penetração, diante das circunstancias os testes foram satisfatórios, onde o aparelho celular foi acessado sem que o usuário soubesse que estava sendo monitorado, diante de tal realização, foram verificados falhas de segurança.

Concluo minha pesquisa e ratifico atenção as medidas de segurança para uso, pois usuários de qualquer aparelho móvel poderão sofrer ataques indesejados por terceiros maliciosos, ou de qualquer pessoa que tenha conhecimento técnico para sua realização. È necessário manter sempre o aparelho atualizado com as versões novas e não acessar dados confidenciais em redes abertas. A melhor maneira para que isso não ocorra e usar um anti-vírus e a não utilização de aplicativos não licenciados pelo Google, Microsoft e Apple algumas das maiores empresas de sistema operacionais para aparelhos moveis do mercado atualmente. Os fabricantes não se responsabilizam pelo mal uso dos aparelhos ou danos causados por terceiros, pois os aparelhos sim possuem segurança, mas o seu uso indevido pode abrir caminhos para outras pessoas. Referências Andrade, M. R. Q. (2014). Sistemas Operacionais. Rio de Janeiro, Rio de Janeiro Universidade Federal Fluminense - UFF, 2014 Acessado em 21/05/2016. Maziero, C. A. (2013). SISTEMAS OPERACIONAIS: CONCEITOS E MECANISMO. Paraná PR, Paraná DAINF UTFPR, 2013 Acessado em: 19/04/2016. Rufino, N. M. (2003). Segurança em Redes sem Fio. Novatec Editora Ltda, São Paulo, São Paulo Novatec, 2003 Acessado em 14/05/2016. Tanenbaum, A. S. (2003). REDES DE COMPUTADORES. Editora Elsevier, Rio de Janeiro, Rio de Janeiro (Elsevier,2003) Acessado em: 10/04/2016. Teles, F. (2016). Top 5 em Práticas Forenses. Editora Elsevier, Curitiba PR Acessado em 12/06/2016.