Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti



Documentos relacionados
Capítulo 5 Métodos de Defesa

DarkStat para BrazilFW

Segurança em Redes sem Fio

Entendendo como funciona o NAT

3 SCS: Sistema de Componentes de Software

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

Sniffers de Rede e Kismet

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

TRBOnet MDC Console. Manual de Operação

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Manual Geral do OASIS

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Manual Captura S_Line

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Sumário. 4. Clique no botão Salvar & Aplicar para confirmar as alterações realizadas no. Reiniciar o SIMET- BOX

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

INDICE 1. INTRODUÇÃO CONFIGURAÇÃO MÍNIMA INSTALAÇÃO INTERLIGAÇÃO DO SISTEMA ALGUNS RECURSOS SERVIDOR BAM...

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

Procedimentos para Configuração de Redirecionamento de Portas

Equipamentos de Redes. Professor Leonardo Larback

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

NETALARM GATEWAY Manual Usuário

2013 GVDASA Sistemas Cheques 1

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

Ferramentas de Acesso Remoto

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares

Noções de. Microsoft SQL Server. Microsoft SQL Server

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão Atualização 26/01/2009 Depto de TI - FASUL Página 1

Manual do Usuário Android Neocontrol

Sistemas Distribuídos

Segurança em Sistemas de Informação

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL

Manual do Visualizador NF e KEY BEST

2 de maio de Remote Scan

Gerência de Segurança

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

1. Introdução. 2. Conteúdo da embalagem

Online Help StruxureWare Data Center Expert

Manual de Instalação e Operação RECIP

Um Driver NDIS Para Interceptação de Datagramas IP

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

TCI 7200-U USB-PPI Cable

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Manual de utilização. Aplicativo que substitua o controle remoto da TV e Home Theater da marca LG.

Protocolos de Redes Revisão para AV I

Geral: Manual de Utilização do Software de Teste Gradual Windows

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

REDES DE COMPUTADORES

Projeto Integrador Projeto de Redes de Computadores

SISTEMAS DISTRIBUIDOS

TeamViewer 9 Manual Wake-on-LAN

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Manual Integra S_Line

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Sistemas para Internet 06 Ataques na Internet

Manual de usuário. do sistema multicálculo CotakWeb

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX

INSTALAÇÃO DO SISTEMA CONTROLGÁS

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

OCOMON PRIMEIROS PASSOS

Procedimentos para Reinstalação do Sisloc

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Manual Replicação Manual VPN

Como gerar arquivos para Sphinx Operador

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

AirPort Express: configurações iniciais

Edital 012/PROAD/SGP/2012

Capítulo 18 - Wireless e NTP

9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e

Trabalhos Relacionados 79

Feature-Driven Development

AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS

Modelos de Camadas. Professor Leonardo Larback

XDOC. Solução otimizada para armazenamento e recuperação de documentos

Políticas de Segurança de Sistemas

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client

LINEAR EQUIPAMENTOS RUA SÃO JORGE, TELEFONE: SÃO CAETANO DO SUL - SP - CEP

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA

CAPÍTULO 2. Este capítulo tratará :

Transcrição:

Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti

Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas quais ferramentas e quais equipamentos serão uteis para cada caso. Necessidade e o foco de investigação. Programas ou equipamentos utilizados para invasão. Slide 2

Preparação do ambiente Deve-se tomar a decisão correta de um equipamento para se utilizar em uma varredura. Escolha certa de placas de rede, pois algumas ferramentas só funcionam com placas especificas. Slide 3

Ferramentas disponíveis Grande parte do mapeamento e de captura de pacotes pelas redes sem fio podem ser realizados através de ferramentas conhecidas e utilizadas em redes cabeadas. Porem pode se obter mais dados através da utilização de ferramentas especificas para redes sem fio. Slide 4

Ferramentas disponíveis Diferentes das redes cabeadas, na maior parte das redes sem fio, são necessários equipamentos específicos. Sendo algumas ferramentas especificas a um determinado padrão de placa. Slide 5

Ferramentas disponíveis Algumas ferramentas exigem que a interface esteja pronta para ser operada, no caso do Unix é necessário incluir uma lista de procedimentospadrões utilizando o comando ifconfig<interface>. Slide 6

Airtraf Permite coletar uma vasta quantidade de informações sobre as redes identificadas com clientes que estão conectados, serviços que estão sendo utilizados, tudo em tempo real. Slide 7

Airsnort Possui a característica de quebrar chaves WEP que é feita por meio de captura de tráfego. Sendo que dessa forma os pacotes coletados não precisam ser previamente definidos. Essa ferramenta possibilita a varredura em todos os canais ou apenas em um canal de interesse. Slide 8

BSD AirTools Pacotes com finalidades especificas, tanto monitorar o trafego de redes com para capturar pacote com o proposito de quebrar senhas WEP, podem ser integrados a um dispositivo GPS para localizar e produzir mapas. Dstrumbler permite identificar concentradores e redes, nos moldes de outros programas do gênero. Slide 9

Netstumbler É uma das primeiras ferramentas para mapeamento de redes sem fio para ambiente Windows. Suas características são, permite interação com equipamentos GPS, assim produzindo um mapa preciso de acesso identificados, permitindo identificar varias redes em todos os padrões comerciais. Slide 10

Netstumbler Por ser um meio que possui uma boa flexibilidade e atualização, é possível identificar as redes, nomes, endereços MAC e demais informações disponíveis. Porém esta ferramenta não possibilita a captura de trafego e nem possui métodos para quebrar senhas WEP. Slide 11

Kismet Esta ferramenta possui uma excelente qualidade de funcionalidades, é utilizada para fins que são relacionados a redes sem fio com: Mapeamento de redes; Captura de trafego; Localização via GPS; Gkismet; Kismet log viewer; Monitoramento; Slide 12

Mapeamento de redes Essa ferramenta trabalha na identificação das redes sem fio, que estão disponíveis em uma determinada área, obtém informações e determinados dados das redes encontradas. Slide 13

Captura de trafego Ao capturar o trafego da rede esta ferramenta salva os arquivo com extensão.dump, essas informações também podem ser vistas no momento em que estão sendo capturadas. Slide 14

Localização via GPS É muito útil devido a localização por satélite realizada pelo GPS, esse método utiliza um programa chamado de gps daemon, sendo que esse estabelece a comunicação do Kismet como dispositivo. A medida que detectam as redes os resultados são armazenados em arquivos XML, facilitando o tratamento dessas informações por outros programas. Slide 15

Localização via GPS Essa ferramenta não permite o recarregar dos dados que já tenham sido salvos. Porem é possível se obter informações sobre qualquer rede que já foi detectada. Slide 16

GKismet É uma ferramenta baste simples, porem muitas pessoas não achavam sua interface muito confortável em termos de ela ser semigráfica. Por esses motivos foi desenvolvida uma nova interface gráfica que utiliza Gtk-perl, um vantagem dessa interface é que pode ser mantidas janelas distintas com informações variadas. Slide 17

GKismet Desvantagens dogkismet: Possui uma interface independente dokismet, não havendo sincronia entre os dois pacotes, sendo que uma atualização do Kismet poderá forçar a atualização manual dogkismet. Slide 18

Kismet log viewer Esta ferramenta gera saida em formato HTML, baseando-se em arquivos XML correspondentes. Esse pacote conta com uma ferramenta que combina vários arquivos XML em um único arquivos, facilitando a visualização dos mesmos. Slide 19

Monitoramento Foi construído para monitorar redes sem fio. Não é utilizado para quebra de chaves WEP mas gera arquivos que podem ser usados por outros programas onde esse seja seu principal objetivo. Slide 20

AirJack Ferramenta que é utilizada como um concentrador, sendo que assim obtêm informações do cliente que se conectam a ele. Slide 21

AirSnarf Principal objetivo é que o usuário indique a qual rede deseja se conectar e redirecionar o HTTP e DNS para o falso concentrador e o trabalho esta concluído. Slide 22

Wellenreiter Possui como funcionalidades a identificação de redes, se a clientes conectados, se usa ou não WEP, caso exista um GPS, ele pode associar as redes conectadas a uma respectiva coordenada, sendo que a mesma poderá ser gravada em um programa para geração de mapas. A versão 2 do Wellenreiter passa por despercebida pela maioria dos detectores de vulnerabilidades. Slide 25

Escuta de tráfego Uma rede esta sempre em riscos quando não a recursos ou mecanismos de criptografia envolvidos. Para acessar conteúdos de um trafego utiliza-se ferramentas com Tcpdump, é possível capturar grande parte do trafego de uma rede se o sinal estiver próximo. Slide 24

Ngrep Ferramenta do ambiente Unix. Busca padrões de textos em arquivos em pacotes na rede, como o Grep. Esta ferramenta proporciona informações essenciais como senhas de servidores ou concentrador. Slide 25

Ethereal Suas principais funcionalidades estão presentes em ferramentas que usam LibPcap como: Seção de trafego por campos dos cabeçalhos, origem, destino, tipo de protocolo, porta e grava e lê arquivos no formato pcap para manipulações posterior. Slide 26

Endereçamento MAC Supõem-se que o endereço MAC seja único em cada maquina, desta forma torna-se fácil distinguir um equipamento registrado de um não registrado. Porem este endereço pode ser burlado facilmente por uma estação clandestina, sendo que quando a estação para a comunicação, então altera o seu endereço MAC e se faz passar pela estação legitima. Slide 27

Ataques do tipo homem no meio Diferente das redes cabeadas o atacante precisa estar em um local onde permita que possa redirecionar a conexão de um ponto estando remotamente conectado. Sendo que nas redes sem fio a outro elemento onde a intercepção pode ser feita de algum local adicional para prover esse redirecionamento. Slide 28

Quebra de chaves WEP Atualmente existem varias ferramentas para quebrar senhas WEP. Umas com um grau de eficiência maior e outras menor. A maior parte dessa ferramentas utilizam a técnica de força bruta. Slide 29

WepAttack Sua forma de ataque e baseada em dicionários, sendo que pode trabalhar com qualquer dicionário disponível. Utiliza o formato pcap, sendo que a captura do trafego possa ser realizada comotcpdump. Slide 30

Weplab Atua de três formas diferentes de ataques: A primeira baseada em dicionários; A segunda utiliza métodos de força bruta, via análises probabilísticas; A terceira baseada no artigo weaknesses in the key, onde são analisados pontos falhos de chaves de inicialização no protocolo WEP. Slide 31

AirCrack Utiliza o artigo FWSattck como sua principal forma de ataque, sendo que seque as principais fragilidades descritas no mesmo. Slide 32

Referencias Livro Segurança em redes sem fio 2ª edição capítulo 4 Técnicas e ferramentas de ataque. Slide 33