• Nenhum resultado encontrado

Teste de Penetração e Ameças de Segurança em Dispositivos Moveis utilizando Kali-Linux e Ng-Aircrack

N/A
N/A
Protected

Academic year: 2021

Share "Teste de Penetração e Ameças de Segurança em Dispositivos Moveis utilizando Kali-Linux e Ng-Aircrack"

Copied!
5
0
0

Texto

(1)

Teste de Penetrac¸˜ao e Amec¸as de Seguranc¸a em Dispositivos

Moveis utilizando Kali-Linux e Ng-Aircrack

Anderson de Oliveira Chaves1, J ´ulio C´esar Pereira1

1Universidade Paranaense (Unipar)

Paranava´ı – PR – Brasil

andchaves10@gmail.com, juliocesarp@unipar.br

Resumo. Este artigo descreve o resultado da investigac¸˜ao cientifica sobre re-des de computadores mais especificamente em rere-des wireless ”WI-FI”sobre a utilizac¸˜ao em dispositivos m´oveis ou port´ateis, com o objetivo de demons-trar as vulnerabilidades e acessos de terceiros indevidamente n˜ao autorizados, para isso usaremos o sistema operacional Kali-linux e suas ferramentas para demonstrac¸˜ao de que ´e poss´ıvel tal feito. Para a demonstrac¸˜ao das tentativas de invas˜ao aos dispositivos moveis e poss´ıvel invas˜ao e controle dos mesmos, podendo ser controlados ou utilizados para a obtenc¸˜ao de informac¸˜oes relevan-tes dos usu´arios ou bloqueio parcial ou total do dispositivo.

1. Introduc¸˜ao

A tecnologia esta em alta evoluc¸˜ao e consequentemente o acesso e uso de novas tecnolo-gias, assim hoje podemos realizar diversas tarefas por meios de aparelhos moveis como celulares, tablets e outros. Mas ser´a que estamos seguros ao realizar esses acessos ao utilizar redes sem fio.

Esse pode ser o prec¸o a ser pago pelos usu´arios, ao se utilizar esses aparelhos desatualizados ou at´e mesmo modificar configurac¸˜oes de seguranc¸a padr˜oes de fabrica, para utilizar de ferramentas n˜ao licenciadas. Assim usu´arios de dispositivos m´oveis como telefones celulares, realizam diversas atividades com seus aparelhos, inclusive tarefas que utilizam seus dados pessoais, tal como compras na Web, envio e recebimento de email, troca de mensagens, entre outros. Entretanto mal sabem os riscos h´a que est˜ao expos-tos. Este artigo foca em um mecanismo de demonstrac¸˜ao de falhas em seguranc¸a onde a informac¸˜oes dos usu´arios podem ser interceptadas, ou at´e coletadas por terceiros sem o consentimento ou conhecimento de seus propriet´arios.

Para poder utilizar uma internet de qualidade, mesmo em conex˜oes sem fio ´e ne-cess´ario uma estrutura de qualidade para n˜ao ocorrer perdas ou baixa transmiss˜ao de dados. O maior problema ´e a utilizac¸˜ao de componentes, de baixa qualidade ou mal configurados causando a interferˆencia na qualidade do sinal. ´E de suma importˆancia a utilizac¸˜ao de componente de qualidade para um sinal e sua estabilidade.

O objetivo deste trabalho ser´a mostrar as vulnerabilidades em redes wireless ”sem-fio”, e quais medidas de seguranc¸a e precauc¸˜oes a serem tomadas para evitar que dados ou informac¸˜oes sejam coletadas por terceiros ou visualizadas. E tamb´em a utilizac¸˜ao de ferramentas para a verificac¸˜ao de tentativas de invas˜ao e defesa, por meio de sistemas operacionais. Em nosso estudo faz se utilizado o Kali-linux e suas ferramentas nativa para os testes decorrentes de vulnerabilidades em seguranc¸a de redes m´oveis.

(2)

Segundo Tanenbaum (2003) ´e surpreendentemente f´acil projetar um sistema com total seguranc¸a em termos l´ogicos usando VPNs e firewalls, muito embora na pr´atica ele vale como uma peneira. Essa situac¸˜ao pode ocorrer se algumas das m´aquinas forem sem fios e usarem comunicac¸˜ao de r´adio, que passa pelo firewall em ambos os sentidos. O alcance das redes 802.11, frequentemente, ´e de algumas centenas de metros; assim, qualquer pessoa que queira espionar uma empresa pode dirigir at´e o estacionamento dos funcion´arios pela manh˜a, deixar um notebook capaz de reconhecer sinais 802.11 dentro do carro para registrar tudo que ouvir e partir no final do dia. `A tarde, o disco r´ıgido estar´a repleto de valiosas informac¸˜oes. Teoricamente, esse vazamento n˜ao deveria acontecer. Na teoria, as pessoas n˜ao deveriam roubar bancos.

2. Metodologia

Para este trabalho foi realizado a revis˜ao bibliogr´afica em livros, sites da internet, artigos e teses. Foi realizado um estudo do sistema operacional Kali-Linux para a obtenc¸˜ao das ferramentas necess´arias para a verificac¸˜ao de falhas na rede de computadores cabeada e sem fio, para a demonstrac¸˜ao das tentativas de invas˜ao aos dispositivos m´oveis conectados a rede mundial de computadores ”internet”, poss´ıvel a invas˜ao e o controle dos mesmos, podendo ser controlados ou utilizados para a obtenc¸˜ao de informac¸˜oes relevantes dos usu´arios ou bloqueio parcial ou total do dispositivo, desativac¸˜ao de contas do usu´ario atacado ou roubo de informac¸˜oes pessoais e confidenciais do usu´ario.

Segundo Tanenbaum (2003) mas deve-se ter em mente que todas essas aplicac¸˜oes de Redes sem Fio formam apenas uma pequena parte do cen´ario que existir´a no futuro. Como a “onda” de Redes sem Fio est´a crescendo rapidamente, muitos outros aparelhos e aplicac¸˜oes ser˜ao criados.

O sistema operacional linux em especial sobre o Kali-Linux uma distribuic¸˜ao de-rivada da plataforma Debian, projetada para a pr´atica forense e testes de penetrac¸˜ao. Man-tido e financiado pela Offensive Security Ltd, foi desenvolvido por Mati Aharoni e Devon Kearns atrav´es da reorganizac¸˜ao da antiga distribuic¸˜ao BackTrack. Essa informac¸˜oes s˜ao encontradas no site oficial do kali linux em http://docs.kali.org/introduction/what-is-kali-linux.

Essa ferramenta ´e muito utilizada por hacker e cracker, profissionais que agem por um lado ruim da tecnologia, pessoas maliciosas que se utilizam destas ferramentas open-source para uso indevido, com a penetrac¸˜ao ou invas˜ao de grande e pequenas redes para a obtenc¸˜ao de informac¸˜oes de usu´arios ou empresas, sites governamentais e empresas banc´arias.

Segundo Teles (2016), mas lembrem-se: de nada adiantar´a o uso dessas ferramen-tas, se vocˆe n˜ao tiver constru´ıdo conceitos e pr´aticas de seguranc¸a. Tratam-se apenas de ferramentas, nada de efeitos milagrosos!

Por ser uma ferramenta livre, se torna dispon´ıvel a qualquer pessoa para fins ma-liciosos, ou de protec¸˜ao, com isto monstrarei como podemos ser atacados por pessoas maliciosas, ou n˜ao, por meio do uso destas ferramentas, ao usu´ario leigo e sem conheci-mento, se torna um prato cheio para indiv´ıduo com intenc¸˜oes maldosas.

(3)

3. Desenvolvimento

Para a implementac¸˜ao foi configurada uma m´aquina virtual com o software ”VMWare Player”em sua vers˜ao 12.1.1 para a instalac¸˜ao e configurac¸˜ao do sistema operacional Kali-Linux vers˜ao 2016.1 32 bits, conforme representado na figura 1 e utilizac¸˜ao das ferramen-tas nativas como NMap, ZenMap, Aircrack-ng utilizando tamb´em um smartphone com sistema operacional Android na vers˜ao lollipop 5.0.0, um notebook com sistema operaci-onal Ubuntu vers˜ao 16.04 distribuic¸˜ao pela canonical, configurac¸˜oes processador Intel R

Celeron(R) CPU B800 @ 1.50GHz X 2 e 4 Gigabites de memoria RAM. 3.1. Kali Linux - Sistema Operacional Forense

Sistema operacional forense utilizado por profissionais em redes e demais ´areas da in-form´atica, sistema com v´arias ferramentas nativas de teste de invas˜ao e defesa, que au-xiliam administradores de redes a verificar poss´ıveis invas˜oes e contra-atacar, para poder identificar falhas e redefinir regras de seguranc¸a, caso a rede apresente falhas como portas abertas, firewall desabilitados, dentre muitas outras. Conforme demonstra a figura 1.

Figura 1. Sistema Operacional Kali-Linux (Fonte: Site Oficial)

3.2. Aircrack-ng - Framework

Aircrack-ng ´e uma framework open-source nativa no sistema Kali-Linux, sua principal finalidade ´e o monitoramento, ataque, testes, cracking em WEP e WPA PSK (WPA 1 e 2). A principal caracter´ıstica ´e a avaliac¸˜ao da seguranc¸a de rede WI-FI. Mas isso pode causar problemas, como o aircrack e uma ferramenta de penetrac¸˜ao e livre de c´odigo aberto, pessoas maliciosas se aproveitarem para invadir redes sem fio. Conforme figura 2.

(4)

3.3. Implementac¸˜ao

Neste contexto ser´a realizado a tentativa de invas˜ao ao smartphone sem que o usu´ario saiba que seu aparelho est´a sob o controle de outra pessoa, atrav´es das ferramentas obtidas no sistema operacional Kali-Linux. Usu´ario utilizar´a normalmente seu aparelho, sem que note mudanc¸a alguma em seu aparelho.

Ser´a utilizado um computador com o sistema Kali-Linux virtualizado para a penetrac¸˜ao com a ferramenta Aircrack-ng, esta ferramenta quebrar´a a seguranc¸a do dis-positivo vulner´avel encontrado na mesma rede que se encontra o sistema Kali-Linux, identificado o aparelho o ataque se iniciar´a.

Mas nesse momento todos seus dados, informac¸˜oes poder˜ao esta sob visualizac¸˜ao, assim podemos interceptar ou coletar as informac¸˜oes pertinentes como fotos, v´ıdeos, se-nhas entre outros dados.

Segundo Tanenbaum (2003) a maior parte dos problemas de seguranc¸a ´e causada intencionalmente por pessoas maliciosas que tentam obter algum benef´ıcio.

3.4. Seguranc¸a

Para evitar poss´ıveis ataques podemos tomar algumas medidas de seguranc¸a, umas delas ´e n˜ao rotear o celular para outros dispositivos, j´a que ocorrendo o router da sua internet o outro dispositivo estar´a em um acesso direto ao seu dispositivo, deixando-o muito mais vulner´avel a ataques e outros tipos de problemas.

Por´em esse artigo n˜ao quer somente demonstrar os ataques mas alertar aos usu´arios dever em tomar cuidado onde acessam e o que acessam. A maior causa de que-bra de senha ´e em grande redes como as p´ublicas como em shopping center, rodovi´arias, parques p´ublicos, restaurantes, aeroporto e outros locais de rede aberta, onde a rede e compartilhada por v´arios dispositivos. ´E nesses locais que os usu´arios devem ficar mais atentos, pois a possibilidade ´e maior de invas˜oes ou tentativas de invas˜oes. Outro ponto importante e manter seu aparelho atualizado e com aplicativos legalizados, aqueles que s˜ao disponibilizados pela google play, microsoft store e apple store. Sendo que aplicati-vos fora destas lojas podem danificar totalmente o aparelho ou abrir lacunas de seguranc¸a, possibilitando o ataque mais facilmente . Conforme ´e representado pela figura 2.

Assim tomando algumas medidas preventivas de precauc¸˜oes at´e podemos utilizar redes Wireless ”sem-fio”, claro que tomando cuidado com o que acessa ou realiza por meio dos aparelhos moveis em redes abertas.

Segundo Rufino (2003), da mesma maneira que em redes Ethernet, tamb´em em redes Wi-Fi o meio ´e compartilhado entre todas as estac¸˜oes conectadas a um mesmo concentrador.

4. Considerac¸˜oes Finais

Utilizamos um smartphone com sistema Android um notebook com uma VMware insta-lada uma maquina virtual com o sistema Kali-linux para os testes de penetrac¸˜ao, diante das circunstancias os testes foram satisfat´orios, onde o aparelho celular foi acessado sem que o usu´ario soubesse que estava sendo monitorado, diante de tal realizac¸˜ao, foram veri-ficados falhas de seguranc¸a.

(5)

Concluo minha pesquisa e ratifico atenc¸˜ao as medidas de seguranc¸a para uso, pois usu´arios de qualquer aparelho m´ovel poder˜ao sofrer ataques indesejados por terceiros maliciosos, ou de qualquer pessoa que tenha conhecimento t´ecnico para sua realizac¸˜ao.

`

E necess´ario manter sempre o aparelho atualizado com as vers˜oes novas e n˜ao acessar dados confidenciais em redes abertas.

A melhor maneira para que isso n˜ao ocorra e usar um anti-v´ırus e a n˜ao utilizac¸˜ao de aplicativos n˜ao licenciados pelo Google, Microsoft e Apple algumas das maiores em-presas de sistema operacionais para aparelhos moveis do mercado atualmente. Os fabri-cantes n˜ao se responsabilizam pelo mal uso dos aparelhos ou danos causados por terceiros, pois os aparelhos sim possuem seguranc¸a, mas o seu uso indevido pode abrir caminhos para outras pessoas.

Referˆencias

Andrade, M. R. Q. (2014). Sistemas Operacionais. Rio de Janeiro, Rio de Janeiro Uni-versidade Federal Fluminense - UFF, 2014 Acessado em 21/05/2016.

Maziero, C. A. (2013). SISTEMAS OPERACIONAIS: CONCEITOS E MECANISMO. Paran´a PR, Paran´a DAINF– UTFPR, 2013 Acessado em: 19/04/2016.

Rufino, N. M. (2003). Seguranc¸a em Redes sem Fio. Novatec Editora Ltda, S˜ao Paulo, S˜ao Paulo Novatec, 2003 Acessado em 14/05/2016.

Tanenbaum, A. S. (2003). REDES DE COMPUTADORES. Editora Elsevier, Rio de Janeiro, Rio de Janeiro (Elsevier,2003) Acessado em: 10/04/2016.

Teles, F. (2016). Top 5 em Pr´aticas Forenses. Editora Elsevier, Curitiba PR Acessado em 12/06/2016.

Referências

Documentos relacionados

O CES é constituído por 54 itens, destinados a avaliar: (a) cinco tipos de crenças, a saber: (a1) Estatuto de Emprego - avalia até que ponto são favoráveis, as

O objetivo deste trabalho foi avaliar épocas de colheita na produção de biomassa e no rendimento de óleo essencial de Piper aduncum L.. em Manaus

• A falta de registro do imóvel no CAR gera multa, impossibilidade de contar Áreas de Preservação Permanente (APP) na Reserva Legal (RL), restrição ao crédito agrícola em 2018

• Não garantir condições dignas e saudáveis para os trabalhadores pode gerar graves consequências para o empregador, inclusive ser enquadrado como condições análogas ao

Após a colheita, normalmente é necessário aguar- dar alguns dias, cerca de 10 a 15 dias dependendo da cultivar e das condições meteorológicas, para que a pele dos tubérculos continue

O objetivo do curso foi oportunizar aos participantes, um contato direto com as plantas nativas do Cerrado para identificação de espécies com potencial

O objetivo deste trabalho foi validar a aplicação do Female Sexual Function Index (FSFI) em uma amostra de mulheres de casais inférteis que desejam engravidar e de mulheres

A formalização da empresa deve ser encarada como uma fase em busca da manutenção permanente no mercado de forma segura e sem riscos (produtos e investimento). De