Nelson Murilo nelson(at)pangeia.com.br. beholder

Documentos relacionados
Engenharia de Segurança (SSC -0747)

Sniffers de Rede e Kismet

Capítulo 5 Métodos de Defesa

Capítulo 18 - Wireless e NTP

Sistemas de Detecção de Intrusão

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

i) configurar uma rede local sem-fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem-fio ponto-a-ponto

Sumário. Introdução Fundamentos e Conceitos das Redes Sem Fio Autenticação e Criptografia em uma Rede Wi-Fi.. 31

Segurança em Redes sem Fio

i) configurar uma rede local sem fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem fio ponto a ponto

Gerência e Administração de Redes

Linux System Administration 455

DESENVOLVIMENTO E IMPLEMENTAÇÃO DE UM PROXY DNS EM UMA REDE HETEROGÊNEA

Wi-Fi Ads (Microsoft Research)

Configurando um servidor DHCP

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Administração Central Unidade de Ensino Médio e Técnico - CETEC. Plano de Trabalho Docente Ensino Técnico

Fundamentos de Ethical Hacking EXIN

Edital 012/PROAD/SGP/2012

Segurança em redes sem fio

Comunicação via interface SNMP

Introdução aos testes de segurança em redes sem fio com Aircrack-NG

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Rede Nacional de Ensino e Pesquisa - RNP Centro de Atendimento a Incidentes de Segurança - CAIS 30 de Junho de 2007

IDS - Implementando o SNORT Open Source

Tipo de Dados em Linguagem C

Aula Prática Wi-fi Professor Sérgio Teixeira

Wireless LAN (IEEE x)

Aula 1. // exemplo1.cpp /* Incluímos a biblioteca C++ padrão de entrada e saída */ #include <iostream>

Instalação Remota Distribuição Linux

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

No mercado atual, podemos encontrar vários tipos de sistemas operacionais que fazem parte das seguintes classes:

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores

Conteúdo. Monitoramento de Log s e registros de sistemas

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES

Criando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Curso Técnico em Informática. Informática Aplicada Instrutor Rafael Barros Sales

Servidor, Proxy e Firewall. Professor Victor Sotero

Monitoramento de logs e registros de sistemas

Diagrama lógico da rede da empresa Fácil Credito

WiFiShield. Introdução

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

NETALARM GATEWAY Manual Usuário

Gerenciamento e Interoperabilidade de Redes

Motivação. Aplicações precisam acessar o BD Linguagens BD X Linguagens Programação. paradigmas diferentes (impedance mismatch)

Lab - Configurar o Roteador Sem Fio no Windows XP

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS

FANESE Faculdade de Administração e Negócios de Sergipe

Especificações da oferta Remote Infrastructure Monitoring

Laboratório de RCO2 17 o experimento. Objetivo:

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Configuração para Windows XP

Sumário. Capítulo 1 O que é o PHP? Capítulo 2 Instalação do PHP Capítulo 3 Noções básicas de programação... 25

ESTUDO DE CASO WINDOWS VISTA

As 3 partes deste trabalho assentam na configuração que se segue wlan0= x4

DISPOSITIVOS DE REDES SEM FIO

Aula Prática Roteador

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida

Mais recursos para professores. Maior controle para TI.

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9

Comunicação USB com o PIC Vitor Amadeu Souza Parte II vitor@cerne-tec.com.br

Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t

WhatsUp Gold. Murilo Silva Monteiro PoP-MG/RNP DCC/UFMG. RNP SCI2002 PoP-MG/DCC/UFMG 1

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

VirtuOS vrs para usuários da vrs. 3.01a R.10

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

Índice. Instalação de driver no Windows Vista

ESTRUTURA DE UM SISTEMA OPERACIONAL

Fundamentos de Programação II. Introdução à linguagem de programação C++

Algumas das características listada nela:

Segurança da Informação

INE Banco de Dados II. Sumário

SERVIDORES REDES E SR1

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná

Administração de Sistemas Operacionais

Desenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit. Inj3cti0n P4ck3t

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz

O hardware é a parte física do computador, como o processador, memória, placamãe, entre outras. Figura 2.1 Sistema Computacional Hardware

Covert Channels: o que são, o que fazem e como se prevenir contra eles. Ivo de Carvalho Peixinho Perito Criminal Federal

Administração de Redes Redes e Sub-redes

Funcionalidades da ferramenta zabbix

Transcrição:

Beholder Nelson Murilo nelson(at)pangeia.com.br

Agenda Motivação Conceitos Características Estrutura da ferramenta Tipos de detecção O que o não faz Cenários Demo

Motivação Observação das deficiências dos atuais WIDS Análise do código do wireless-tools Vislumbre que algo útil poderia ser feito Falar na DefCon

BEACONS

802.11 Beacons Podem esconder informações importantes

Número de clientes conectados

Hidden ESSID

Hidden ESSID 23:05:16.386193 Beacon () [1.0 2.0 5.5 11.0 6.0 12.0 24.0 36.0 Mbit] ESS CH: 11 23:05:16.488612 Beacon () [1.0 2.0 5.5 11.0 6.0 12.0 24.0 36.0 Mbit] ESS CH: 11 23:05:17.321039 Beacon (Homenet54) [1.0 2.0 5.5 11.0 Mbit] ESS CH: 3 23:05:17.629271 Beacon (Homenet54) [1.0 2.0 5.5 11.0 Mbit] ESS CH: 3

Características

Características Escrito em C Ansi Detecta mudanças de AP (ESSID, MAC, Canal, Modo, etc.) Grandes variações de nível de sinal Suporte ao uso de syslog (sensores)...

Características

Karma KARMA includes patches for the Linux MADWifi driver to allow the creation of an 802.11 Access Point that responds to any probed SSID. So if a client looks for 'linksys', it is 'linksys' to them (even while it may be 'tmobile' to someone else). Operating in this fashion has revealed vulnerabilities in how Windows XP and MacOS X look for networks, so clients may join even if their preferred networks list is empty. Oferece DHCP Captura de POP3/FTP credenciais Redireciona tráfego HTTP para um servidor malicioso

Karma com esteróides KARMA + MetaSploit3 + Aircrack-ng == KarmaSploit MadWifi patch substituido por Aircrack-ng tools Facilidade para criação de novos exploits Integração com a vulnerabilidade do DNS (DK) Novos exploits são imediatamente disponíveis assim que incorporados ao Metasploit.

Other cool stuff

Coisas ele NÃO faz Colocar interface em modo promíscuo Colocar interface em modo monitor Quebrar chave WPA/WEP Detectar falhas de rede em cliente ou AP

Desafios Simples de instalar, usar e manter De fácil entendimento e contribuição Problemas Diferentes interfaces tem tempos de varredura distintos Driver Madwifi faz cache de beacons recebidos Ter menos dependências possível

Disponibilidade Por enquanto...

Futuro?

Detecção de Karma Lk3Adf Lk3Adf K3fdhg B K3fdhg HjvfAp HjvfAp Karma

Cenários Alerta APs desaparecidos (RegEx) -m mynets wifidev Default Tô nem ai B

Cenários Verificação de essids similares (RegEx) -r myne[t7]s.* wifidev mynets mynets-wifi mynets mynets mynets Tô nem ai B default

Cenários Grandes ambientes -s wifidev B B B Syslog server swatch calling email/sms/snmp trap/etc

Let me see the code Números $ wc -l *.[ch] 807.c 2169 iwlib.c 603 iwlib.h 773 wireless.h 4352 total

Let me see the code BEHOLDER Código Detecções, Regex, Etc. IWLIST Código Beacons, WiFI interface Hardware

Let me see the code Estrutura Varredura inicial Loop infinito Detecção de jamming Detecção de AP/AD-Doc Detecção de anomalias Mudanças Mac, Channel, mode, etc. Detecta APs com nomes similares Detecta APs desaparecidos Envia requisições de assoc. randômicas Verifica resposta de karma

Let me see the code Implementação de REGEX: Duas funções Compilar: int regcomp(regex_t *preg, const char *regex, int cflags); Comparar: int regexec(regex_t *preg, const char *strings, size_t nmatch,, regmatch_ pmatch[], int eflags);

Let me see the code Deteção do Karma char *karma_trap(int skfd, const char *dev){ struct iwreq wrq; [...] char essid[karma_trap_len] = "XXXXXX"; [...] // Create a random ESSID mktemp(essid); wrq.u.essid.pointer = (caddr_t) essid; [...] // Set random ESSID if(iw_set_ext(skfd, dev, SIOCSIWESSID, &wrq) < 0) [...] // Get random ESSID if(iw_get_ext(skfd, dev, SIOCSIWESSID, &wrq) < 0)

Let me see the code Detecção de jamming while (ap_temp) { if (!wscan_init) /* AP table empty */ { jam++; if (jam == 3) // if table empty after 3 seq scanning { print_out(slog, "ALERT: Danger, Will Robinson! Jamming device detected\n"); break; } } }

Demo?

Pegue um grátis http://www.wireless.org

http://ysts.org Keynote Speaker David "H1kari" Hulton Uma Breve Folksonomia(*) dos Hackers Adriano Cansian Point of Sales Hacking Nicholas J. Percoco Auditores vs. Auditados: Francisco Milagres Keynote Speaker Emmanuel Goldstein Segurança da Informaçao X Economia Anderson Ramos Most people knows about pen-test strategy, but miss tactical Wendel Guglielmetti Henrique Sharing my Mic with a (pop)star and a Little Bit More of Cold Boot Attacks Bruno Goncalves de Oliveira