José Ribamar Smolka Ramos
Telecomunicações
Artigos e Mensagens
WirelessBrasil
Março 2012 Índice Geral
24/03/12
• Pwn Plug: O pesadelo dos
administradores de rede
de J. R. Smolka smolka@terra.com.br por
yahoogrupos.com.br
para Celld-group@yahoogrupos.com.br,
"wirelessbr@yahoogrupos.com.br" <wirelessbr@yahoogrupos.com.br>
data 22 de março de 2012 11:23
assunto Re: [Celld-group] Pwn Plug: O pesadelo dos administradores de rede
Caio escreveu:
Existem formas de autenticar a porta de rede e só permitir que aquele ponto de rede fisco seja habilitado após uma autenticação. Isto pode acontecer através da RFC3580, aonde a porta só terá a sua Vlan e credencial de segurança (port security) liberada após a autenticação.Roberto escreveu:
Muito interessante esta autenticação.
Mas caso esse mini-pc tivesse 2 portas ethernet (eth0 / eth1) e tivesse o funcionamento de uma "proxy-transparente" para poder habilitar este ponto de rede e habilitasse uma interface virtual (eth0:1 ) para prover suas funcionalidades etc. Talvez deste modo conseguiria burlar o sistema de autenticação do ponto de rede? Ou necessariamente a interface virtual teria que pertencer a Vlan para ser habilitada?
Caio e Roberto,
A RFC 3580 apenas mostra como um usuário de segurança da camada física pode usar
o protocolo RADIUS para se autenticar na rede. O sistema de autenticação teria
que ser algo no gênero IEEE 802.1X, o que cria a necessidade das interfaces de
rede das máquinas *e* das switches de acesso suportarem isso.
Ainda assim, o 802.1X é vulnerável a ataques do tipo man in the middle,
porque não há exigência de renovação periódica da autenticação. Depois de
autenticada, a porta pode ser multiplexada (ex.: instalando um hub ou
switch) e dispositivos não autorizados poderiam ter acesso à rede.
Outra questão é que o
Pwn Plug tem, também, uma interface WiFi. Portanto (se ele conseguir uma
autenticação válida na porta Ethernet) ele já é o próprio hub de acesso externo
à rede.
A solução que eu recomendaria (para quem dela realmente precise - este é um
ponto que aparentemente a maioria das pessoas não leva em conta) é fazer o
gerenciamento administrativo de quais portas físicas estão habilitadas para
funcionar (portas de reserva devem ficar offline) e em que horários (fora
do horário de funcionamento do escritório todas as portas deveriam ser colocadas
offline), e monitorar quais MAC addresses são válidos em cada
porta colocada online. Mudanças no perfil de uso das portas devem estar
sujeitas ao processo de change management. Alguém aí conhece alguma
empresa organizada o suficiente para conviver tranquilamente com uma regra de
segurança assim? Horas extras terão que ser controladas e autorizadas
previamente. As portas de rede em salas de reunião só funcionarão nos horários
de reunião pré-agendados (se a reunião passar do horário as portas são
desabilitadas automaticamente - e pedidos de extensão tem que passar novamente
pelo ciclo de change management), equipamentos de visitantes (e mesmo um
funcionário de outro local da empresa é um visitante) só podem ser usados em
modo stand-alone, ou em segmentos da rede definidos como públicos... a
lista de restrições é longa.
E um drive test periódico para localizar fontes de rádio fora do plano de
frequências WiFi da organização é recomendável. Além de outras medidas para
estabelecer uma defesa em profundidade, e não apenas um perímetro externo
seguro.
[ ]'s
J. R. Smolka
------------------------------------
Leia na Fonte: Hardware
[05/03/12]
Pwn Plug: O pesadelo dos administradores de rede - por Carlos Morimoto
Veja atentamente a foto abaixo:
Para alguém desavisado poderia parecer tratar-se de um perfumador de ambientes
ou algo do gênero, mas o cabo ethernet dá a dica de que trata-se de um
dispositivo bem mais perigoso do que aparenta. Baseado no SheevaPlug, um kit de
desenvolvimento compacto, baseado em um SoC ARM de 1.2 GHz que é capaz de rodar
múltiplas distribuições Linux, o Pwn Plug
oferece uma forma simples de obter acesso a redes corporativas: basta plugá-lo
em qualquer tomada e conseguir um cabo de rede e ele passará a operar como um
backdoor; não apenas oferecendo acesso remoto, mas oferecendo inúmeras
ferramentas de detecção de vulnerabilidades e scripts pré-carregados para
executar ataques furtivos. Em outras palavras, ele é a última coisa que você
gostaria de encontrar na sua rede.
De uma forma geral, redes corporativas são bastante seguras quando atacadas a
partir do perímetro externo. A menos que o firewall esteja encaminhando portas
para máquinas vulneráveis dentro da rede interna ou você consiga acesso através
de vulnerabilidades em um servidor web ou outro recurso externo com conexão com
a rede interna, suas chances de obter acesso deste modo são relativamente
pequenas. Por outro lado, caso você tenha acesso a um sistema diretamente
conectado à rede interna, as coisas se tornam muito simples, já que dentro do
perímetro interno a segurança é muito mais relaxada, especialmente a partir da
rede cabeada.
Ao mesmo tempo, o pessoal da empresa é geralmente treinado em relação a ataques
externos (não revelar credenciais de acesso à rede wireless, não executar
programas recebidos via e-mail, etc.) mas podem ser muito ingênuos em relação a
ataques de engenharia social. Alguém vestido como um técnico da empresa de luz
ou de telefone, dizendo estar realizando algum tipo de checagem na instalação,
ou mesmo alguém se fazendo passar por cliente que tivesse a chance de ficar
alguns momentos sozinho teria boas chances de conseguir plugar um Pwn plug na
rede, abrindo completamente as portas para acesso remoto.
No modelo básico, o Pwn Plug pode ser acessado via web ou wireless (o que torna
necessário instalá-lo próximo a uma janela e estacionar em algum local próximo
para captar o sinal) mas na versão Elite ele oferece também um adaptador 3G, que
permite acesso diretamente a partir da rede celular. O kit inclui até mesmo
outros cabos e adesivos, que permitem disfarçá-lo de outras formas, como por
exemplo uma fonte de impressora:
Entre os scripts disponíveis remotamente está até mesmo um script de limpeza,
que remove todos os logs e históricos de comandos, para que, quando
eventualmente descoberto, o Pwn Plug não revele nada sobre como foi usado. Por
enquanto a única real segurança contra eles é mesmo o preço, já que o modelo
básico custa US$ 480 e o Elite US$ 730.