TESTE DE INTRUSÃO EM DISPOSITIVOS MÓVEIS

Documentos relacionados
DESENVOLVIMENTO DE UMA DISTRIBUIÇÃO LINUX CUSTOMIZADA PARA O PENTEST MOBILE

PROVA 03/07 Segunda-feira (semana que vem)

Programação para Dispositivos Móveis

Programação para Dispositivos Móveis

TECNOLOGIA DA INFORMAÇÃO

PIkit : A New Kernel-Independent Processor-Interconnect Rootkit

Segurança de redes com Backtrack

Introdução a Computação em Nuvem

Análise de Vulnerabilidade de Sistemas Acadêmicos Web

Desenvolvimento de um aplicativo na plataforma Android para realização de fichamento bibliográfico em dispositivos móveis: resultados iniciais

SOLO NETWORK. Guia De Criptografia

Introdução a Computação em Nuvem


Teste de Penetração e Ameças de Segurança em Dispositivos Moveis utilizando Kali-Linux e Ng-Aircrack

DESENVOLVIMENTO DE UM APLICATIVO MÓVEL E WEB PARA GERENCIAMENTO DE PEDIDOS DE DELIVERY, ENTREGAS E PAGAMENTOS

FERRAMENTA AUTOMATIZADA PARA O CONTROLE DE FLUXO DE PESSOAS EM TEMPO REAL

Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP)

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

Sistemas Operacionais e Vírus

Introdução à Programação Aula 01. Prof. Max Santana Rolemberg Farias Colegiado de Engenharia de Computação

Daniel Moreno. Novatec

Sistema Operacional. Disciplina: Softwares, Aplicativos e Sistema Operacional. Professor: Thiago Silva Prates

1. Introdução PUBLIC - 1

Desenvolvimento de Aplicações Distribuídas

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Análise Forense em Android

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Novell ZENworks Endpoint Security Management. Resumo do produto

Ferramentas de Pentest

Sistema Operacionais II. Linux e Software Livre

TÍTULO: AUTOMAÇÃO COM ELETRÔNICA EMBARCA APLICADA A ACESSIBILIDADE PARA CADEIRANTES

de Redes de Computadores Linux

Prof. Esp. Fabiano Taguchi SOFTWARES

Os sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil.

Condições Específicas Help Desk 30/03/2017

UNIVERSIDADE ESTADUAL DE PONTA GROSSA SETOR DE CIÊNCIAS AGRÁRIAS E DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA

Uso da plataforma Ionic para Desenvolvimento de Aplicativo Móvel

Segurança Informática em Redes e Sistemas

De Olho na Pista. Documento de Arquitetura. De Olho na Pista Documento de Arquitetura Data: 23/03/2013. AJA Software

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

CashDriver Android Instalação

Administração Central Cetec Capacitações Capacitação Sistema Operacional Linux Semana III

Requisitos do sistema para o Qlik Sense. Qlik Sense September 2017 Copyright QlikTech International AB. Todos os direitos reservados.

PORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.

Torne-se um Sysadmin Linux. Prof. Juliano Ramos

Módulo I - Introdução. Faculdade Christus Sistemas de Informação 24/09/2010. Carlos Eugênio Torres Engenheiro de Informática

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Noções de sistemas de computação

Apps na prática 1 Aviso Legal: Este material foi produzido e desenvolvido pela Fábrica de Aplicativos S.A para o curso presencial e online.

Usando VNC para instalar o CallManager da Cisco em um servidor remoto

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

DESENVOLVENDO APLICAÇÕES MULTIPLATAFORMA PARA DISPOSITIVOS MÓVEIS UTILIZANDO IONIC E PHONEGAP

QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB

Segurança da Informação

MÁQUINAS VIRTUAIS EM SISTEMAS DISTRIBUÍDOS. Luiz C. Vieira

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud.

Projeto Integrador

Android OLÁ MUNDO MÓVEL. Prof. Dr. Joaquim assunção.

Requisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados.

Carteira de criptomoedas: o que é e como escolher a sua

Trend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Pré-requisitos do Linx Mobile

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 30/360

FRAMEWORK CELEPAR MANUAL DE INSTALAÇÃO/UTILIZAÇÃO DE JVM EM POCKET PC

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

Redes de Computadores

Histórico e conceitos básicos. GSO I Gestão de Sistemas Operacionais

Introdução à Sistemas Operacionais

Tutorial da ferramenta de prototipação Pencil Project (Versão resumida) Prof. Moacyr Franco Neto

Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Software

NSA HACKING. Jonathan Messias Washington Silas

FACULDADE DE TECNOLOGIA SENAC GOIÁS Gestão de Tecnologia da Informação PROPOSTA TÉCNICA SISTEMAS OPERACIONAIS

Testes de Penetração: Explorador de Portas

IF Sudeste MG Notícias IF Sudeste MG News

INTERNET DAS COISAS: PROTÓTIPO DE BAIXO CUSTO PARA MONITORAR TEMPERATURA E UMIDADE

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

Recursos incríveis para Tecnologia

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

(Visualizar versões remotas do NodeJs) $ nvm ls-remote Obs.: várias versões escolher/copiar a última versão LTS para instalação

CEM CADERNO DE EXERCÍCIOS MASTER. Informática. Período:

DESCRIÇÃO DA PLATAFORMA

Redes Sem Fio. Alberto Felipe Friderichs Barros

DESENVOLVIMENTO DE APLICATIVO PARA GERENCIAMENTO E ACOMPANHAMENTO DE ESCAVAÇÃO ARQUEOLÓGICA

Informática básica. Professor: Francisco Ary

Faculdade de Tecnologia "Dep. Júlio Julinho Marcondes de Moura" RELATÓRIO FINAL DE INICIAÇÃO CIENTÍFICA

Plataforma de desenvolvimento JAVA para terminal POS

Coletor Android Instalação

Atualização do firmware para controladores remotos sem fio WR-R10

Requisitos de Hardware e Software Engeman. Versão 2018/06

ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES I AULA 02: INTRODUÇÃO

Interpretador de comandos Formas de envio de Comandos Terminal Linux Curingas Listando Placas Particularidades. Aula 02

Transcrição:

TESTE DE INTRUSÃO EM DISPOSITIVOS MÓVEIS Autores: 1 Marcelo Xavier VIANNA JR., 2 Filipe IBALDO, 3 Alexandre AMARAL. Identificação autores: 1 Estudante do curso Sistema de Informação; 2 Orientador IFC Campus Camboriú; 3 Coorientador IFC Campus Camboriú. Introdução A popularidade e utilização dos dispositivos móveis como smartphones, tablets e computadores wearables aumentaram em grande escala nos últimos anos. Além da mobilidade, esses dispositivos permitem realizar tarefas outrora passíveis apenas nos computadores de mesa (e.g., desktop). Dentre essas tarefas estão as transações sigilosas, como acesso bancários, compras e pagamentos online e transmissão de dados confidenciais. Infelizmente, esses dispositivos tornaram alvos de muitos ataques, em função das inúmeras vulnerabilidades surgidas nos últimos anos (Leavitt, 2011; Pwnie, 2016). O meio de acesso sem fio utilizado por esses aparelhos é também um fator contribuinte para o surgimento de novas ameaças. Ataques têm sido lançados para o roubo de dados dos usuários, explorando as vulnerabilidades e armadilhas encontradas em redes Wi-Fi (e.g., redes públicas) e redes bluetooth. Segundo o relatório recente apresentado pela Pwnie (2016), há um grande volume de Access Point (AP) vulneráveis no mercado, sendo identificado no primeiro semestre de 2016 um total de 35% APs com uma fraca ou nenhuma criptografia. Em uma rede bluetooth, é ainda possível mapear todos os dispositivos ativos permitindo que na existência de brechas de segurança haja um acesso não autorizado por terceiros (Peixinho et al., 2013). Na tentativa de mitigar os problemas de segurança, antivírus têm sido desenvolvidos para a plataforma móvel (Ruan, 2014). Entretanto, eles são improfícuos na identificação de ameaças desconhecidas, bem como no bloqueio de uma ação intrusiva que explora uma vulnerabilidade nativa do dispositivo (Li e Clark, 2013). Dada essas limitações dos antivírus, as ferramentas voltadas para a realização do pentest (penetration testing) ou teste de intrusão em português, se tornaram uma alternativa. Para Li et al. (2015), o objetivo de um pentest é detectar as vulnerabilidades em um sistema, a fim de que medidas corretivas adequadas sejam aplicadas para corrigi-las. Comumente, esses testes são lançados a partir dos computadores desktops

inviabilizando a mobilidade e a realização de procedimentos específicos nas redes móveis. Nesse trabalho é proposta uma distribuição de sistema operacional específico voltado para realizar testes de intrusão em dispositivos móveis. O objetivo é produzir um sistema com tamanho reduzido em função do espaço de memória secundária disponível nesses dispositivos. Além disso, há uma preocupação com a inclusão apenas de recursos essenciais para a execução das ferramentas, considerando a limitação energética imposta nesses aparelhos. Esta última é o principal óbice para o desenvolvimento de um software para a plataforma móvel. Material e Métodos A distribuição do sistema operacional proposto é baseada no Linux Debian. Esta escolha advém da popularidade do Debian, que segundo o site Distro Watch 1 é uma das distribuições mais utilizadas em todo o globo. Para desenvolver o sistema foi utilizada a documentação do projeto Linux From Scratch (Beekmans e Reno, 2016), que tem por objetivo instruir os desenvolvedores a criarem o seu próprio sistema operacional baseado em Linux. Utilizando essa documentação foi baixado e compilado apenas os pacotes essenciais para o funcionamento do sistema, como a biblioteca C, shell Bash e o kernel linux. Três ferramentas de teste de intrusão foram adicionadas ao sistema: Aircrackng 2, Btscanner 3 e Metasploit Framework 4. As duas primeiras permitem a varredura e a captura de dados nas redes Wi-Fi e redes bluetooth, respectivamente. A Metasploit Framework é uma plataforma para a descoberta e a exploração de vulnerabilidades de hardware e software. Para que o sistema operacional proposto seja implantado no dispositivo móvel (e.g., smartphone), é necessário o uso de um aplicativo para realizar a emulação de uma máquina virtual. Para esse fim foi utilizado o Linux Deploy 5, um software open source 1 Distro Watch - https://distrowatch.com/dwres.php?resource=popularity 2 Aircrack-ng - https://www.aircrack-ng.org 3 Btscanner - https://packages.debian.org/sid/net/btscanner 4 Metasploit - https://www.metasploit.com 5 Linux Deploy - https://github.com/meefik/linuxdeploy/wiki

que suporta os sistemas operacionais GNU/LINUX, sendo de fácil instalação e configuração. Com o objetivo de testar a distribuição Linux desenvolvida foi realizado um estudo de caso em um ambiente real. Dois aparelhos foram utilizados. O primeiro foi um smartphone Asus Zenfone 2 Laser, com o sistema operacional Android 5.0. Nesse dispositivo foi instalado o Linux Deploy e posteriormente o sistema operacional desenvolvido. O segundo dispositivo foi um Samsung Galaxy S Duos com Android 4.0. Esse último foi o alvo dos testes. Ambos os dispositivos estavam conectados na mesma rede local. I. Envio/instalação do backdoor II. Estabelecimento de conexão Controlador III. Execução de comandos e obtenção de dados Alvo Figura 1. Funcionamento de um backdoor. Comunicação entre o smartphone controlador e o smartphone alvo. Fonte: Autor. Resultados e discussão No estudo de caso foi utilizada a plataforma Metasploit Framework afim de gerar um de backdoor específico para os dispositivos Android versão 4.0. Como mostrado na Figura 1, um backdoor tem por objetivo permitir o acesso não autorizado aos recursos do alvo. Para isso três etapas são necessárias: (i) instalação no alvo, (ii) conexão reversa do alvo com o dispositivo controlador e (iii) execução de ações pelo controlador, tais como a obtenção, a modificação ou a exclusão dos dados. onde: A Figura 2 mostra a criação do backdoor através da ferramenta MSFVenom, -p android/meterpreter/reverse_tcp: Especifica o tipo de payload; LHOST: IP do dispositivo controlador;

LPORT: Porta TCP que o controlador irá receber a conexão do alvo; R: Indica a geração de um payload bruto (raw). Payload é um código, normalmente instruções de uma linguagem de montagem, que será executado no sistema alvo (MAYNOR, 2007); >/root/upgrade.apk: Diretório onde será armazenado o backdoor e um arquivo no formato APK (Android application package) com o nome sugestivo a fim de parecer um aplicativo de upgrade. Figura 2. Geração do backdoor através da ferramenta Msfvemon. Fonte: Autor. Concluído a criação do backdoor ele foi instalado no dispositivo alvo, como ilustra a etapa 1 da Figura 1. Utilizou-se a ferramenta Metasploit Framework para receber a conexão reversa do alvo, como mostra a Figura 3. Para isso foram executados os seguintes comandos: use exploit/multi/handler: Define a categoria do backdoor; set payload android/meterpreter/reverse_tcp: Especifica o tipo de conexão que será recebida (a mesma utilizada na geração do backdoor); set LHOST 192.168.1.104: IP do controlador; set LPORT 4895: Porta para ouvir a conexão do backdoor; exploit: Começa a ouvir/receber uma conexão na porta especificada (4895). Figura 3. Comandos utilizados no dispositivo controlador para receber a conexão reversa do alvo. Fonte: Autor. Após, se iniciou a fase três apresentada na Figura 1. Através do dispositivo controlador foi possível ter acesso total a árvore de diretório e dos arquivos do dispositivo alvo, tanto aqueles da memória interna quanto da memória externa (cartão Scan Disk). O resultado pode ser visualizado na Figura 4.

Figura 4. Diretórios e arquivos do dispositivo alvo acessados pelo dispositivo controlador. Fonte: Autor. Esse resultado mostra os potenciais perigos decorrentes da exploração de uma vulnerabilidade. Através de um backdoor, criado através de uma única linha de código, é possível controlar o alvo, permitindo que todos os seus arquivos se tornem acessíveis remotamente por terceiros. Assim, as possibilidades de ações maliciosas são inúmeras incluindo não apenas a visualização dos arquivos, mas a possiblidade de modificar, criptografar, excluir, dentre outras. Conclusão Este trabalho apresentou uma distribuição Linux voltada para a realização de teste de intrusão em dispositivos móveis. O propósito foi produzir uma distribuição considerando os aspectos específicos dos dispositivos móveis, como a limitação de espaço de armazenamento e a questão energética. Um estudo de caso em um ambiente real foi realizado a fim de aferir a viabilidade de funcionamento do sistema. O resultado mostrou como uma vulnerabilidade de um dispositivo pode ser explorada e os potenciais danos decorrentes disto. Como trabalhos futuros serão realizados testes em outras plataformas, além da Android. Um estudo também será conduzido para avaliar o consumo de energia requerido para realizar os testes de intrusão visando otimizar ainda mais o sistema proposto.

Referências BEEKMANS, Gerard; RENO, Douglas R.. Linux From Scratch. 2016. Disponível em: <http://www.linuxfromscratch.org/lfs/downloads/stable-systemd/lfs-book-7.9- systemd.pdf>. Acesso em: 02 jul. 2016. LEAVITT, Neal, Mobile Security: Finally a Serious Problem?. In Computer, vol. 44, no. 6, p. 11-14, 2011. LI Qing; CLARK, Greg. Mobile Security: A Look Ahead. In IEEE Security & Privacy, vol. 11, no. 1, p. 78-81, 2013. LI, Richard; et al. Potassium: penetration testing as a service. In Proceedings of the Sixth ACM Symposium on Cloud Computing (SoCC '15). ACM, New York, NY, USA, p. 30-42, 2015. MAYNOR, David. Metasploit toolkit: for penetration testing, exploit development, and vulnerability research. Syngress. 2007. PEIXINHO, Ivo de Carvalho; FONSECA, Francisco Marmo da; LIMA, Francisco Marcelo. Segurança de Redes e Sistemas. 2. ed. Rio de Janeiro: Escola Superior de Redes. p. 268, 2013. PWNIE, Express. The Internet of Evil Things. 2016. Disponível em: <https://cdn2.hubspot.net/hubfs/421408/pwnie_ioet_full_16.pdf>. Acesso em: 29 set. 2016. RUAN, Xiaoyu. Cyber Security in the Mobile Age. In Platform Embedded Security Technology Revealed, Springer, p. 1-25, 2014.