José Ribamar Smolka Ramos
Telecomunicações
Artigos e Mensagens


WirelessBrasil

Março 2012               Índice Geral


24/03/12

• Pwn Plug: O pesadelo dos administradores de rede

de J. R. Smolka smolka@terra.com.br por yahoogrupos.com.br
para Celld-group@yahoogrupos.com.br,
"wirelessbr@yahoogrupos.com.br" <wirelessbr@yahoogrupos.com.br>
data 22 de março de 2012 11:23
assunto Re: [Celld-group] Pwn Plug: O pesadelo dos administradores de rede

Caio escreveu:
 
Existem formas de autenticar a porta de rede e só permitir que aquele ponto de rede fisco seja habilitado após uma autenticação. Isto pode acontecer através da RFC3580, aonde a porta só terá a sua Vlan e credencial de segurança (port security) liberada após a autenticação.

Roberto escreveu:

Muito interessante esta autenticação.
Mas caso esse mini-pc tivesse 2 portas ethernet (eth0 / eth1) e tivesse o funcionamento de uma "proxy-transparente" para poder habilitar este ponto de rede e habilitasse uma interface virtual (eth0:1 ) para prover suas funcionalidades etc. Talvez deste modo conseguiria burlar o sistema de autenticação do ponto de rede? Ou necessariamente a interface virtual teria que pertencer a Vlan para ser habilitada?

Caio e Roberto,

A RFC 3580 apenas mostra como um usuário de segurança da camada física pode usar o protocolo RADIUS para se autenticar na rede. O sistema de autenticação teria que ser algo no gênero IEEE 802.1X, o que cria a necessidade das interfaces de rede das máquinas *e* das switches de acesso suportarem isso.

Ainda assim, o 802.1X é vulnerável a ataques do tipo man in the middle, porque não há exigência de renovação periódica da autenticação. Depois de autenticada, a porta pode ser multiplexada (ex.: instalando um hub ou switch) e dispositivos não autorizados poderiam ter acesso à rede.

Outra questão é que o Pwn Plug tem, também, uma interface WiFi. Portanto (se ele conseguir uma autenticação válida na porta Ethernet) ele já é o próprio hub de acesso externo à rede.

A solução que eu recomendaria (para quem dela realmente precise - este é um ponto que aparentemente a maioria das pessoas não leva em conta) é fazer o gerenciamento administrativo de quais portas físicas estão habilitadas para funcionar (portas de reserva devem ficar offline) e em que horários (fora do horário de funcionamento do escritório todas as portas deveriam ser colocadas offline), e monitorar quais MAC addresses são válidos em cada porta colocada online. Mudanças no perfil de uso das portas devem estar sujeitas ao processo de change management. Alguém aí conhece alguma empresa organizada o suficiente para conviver tranquilamente com uma regra de segurança assim? Horas extras terão que ser controladas e autorizadas previamente. As portas de rede em salas de reunião só funcionarão nos horários de reunião pré-agendados (se a reunião passar do horário as portas são desabilitadas automaticamente - e pedidos de extensão tem que passar novamente pelo ciclo de change management), equipamentos de visitantes (e mesmo um funcionário de outro local da empresa é um visitante) só podem ser usados em modo stand-alone, ou em segmentos da rede definidos como públicos... a lista de restrições é longa.

E um drive test periódico para localizar fontes de rádio fora do plano de frequências WiFi da organização é recomendável. Além de outras medidas para estabelecer uma defesa em profundidade, e não apenas um perímetro externo seguro.

[ ]'s

J. R. Smolka

------------------------------------

Leia na Fonte: Hardware
[05/03/12] Pwn Plug: O pesadelo dos administradores de rede - por Carlos Morimoto

Veja atentamente a foto abaixo:



Para alguém desavisado poderia parecer tratar-se de um perfumador de ambientes ou algo do gênero, mas o cabo ethernet dá a dica de que trata-se de um dispositivo bem mais perigoso do que aparenta. Baseado no SheevaPlug, um kit de desenvolvimento compacto, baseado em um SoC ARM de 1.2 GHz que é capaz de rodar múltiplas distribuições Linux, o Pwn Plug oferece uma forma simples de obter acesso a redes corporativas: basta plugá-lo em qualquer tomada e conseguir um cabo de rede e ele passará a operar como um backdoor; não apenas oferecendo acesso remoto, mas oferecendo inúmeras ferramentas de detecção de vulnerabilidades e scripts pré-carregados para executar ataques furtivos. Em outras palavras, ele é a última coisa que você gostaria de encontrar na sua rede.

De uma forma geral, redes corporativas são bastante seguras quando atacadas a partir do perímetro externo. A menos que o firewall esteja encaminhando portas para máquinas vulneráveis dentro da rede interna ou você consiga acesso através de vulnerabilidades em um servidor web ou outro recurso externo com conexão com a rede interna, suas chances de obter acesso deste modo são relativamente pequenas. Por outro lado, caso você tenha acesso a um sistema diretamente conectado à rede interna, as coisas se tornam muito simples, já que dentro do perímetro interno a segurança é muito mais relaxada, especialmente a partir da rede cabeada.

Ao mesmo tempo, o pessoal da empresa é geralmente treinado em relação a ataques externos (não revelar credenciais de acesso à rede wireless, não executar programas recebidos via e-mail, etc.) mas podem ser muito ingênuos em relação a ataques de engenharia social. Alguém vestido como um técnico da empresa de luz ou de telefone, dizendo estar realizando algum tipo de checagem na instalação, ou mesmo alguém se fazendo passar por cliente que tivesse a chance de ficar alguns momentos sozinho teria boas chances de conseguir plugar um Pwn plug na rede, abrindo completamente as portas para acesso remoto.

No modelo básico, o Pwn Plug pode ser acessado via web ou wireless (o que torna necessário instalá-lo próximo a uma janela e estacionar em algum local próximo para captar o sinal) mas na versão Elite ele oferece também um adaptador 3G, que permite acesso diretamente a partir da rede celular. O kit inclui até mesmo outros cabos e adesivos, que permitem disfarçá-lo de outras formas, como por exemplo uma fonte de impressora:



Entre os scripts disponíveis remotamente está até mesmo um script de limpeza, que remove todos os logs e históricos de comandos, para que, quando eventualmente descoberto, o Pwn Plug não revele nada sobre como foi usado. Por enquanto a única real segurança contra eles é mesmo o preço, já que o modelo básico custa US$ 480 e o Elite US$ 730.
 


WirelessBrasil                     BLOCO