ei galera, quero aprender a invadir..

Em 18 de novembro de 2010 10:53, Max Miorim <[email protected]> escreveu:

> 2010/11/18 Osvaldo Filho <[email protected]>:
> > O único que entendeu o que eu realmente quis dizer foi o
> > Daniel Junior. Eu nao disse que o lease alto é uma vulnerabilidade...
> > Se fosse assim, o dhcp seria muito vulnerável, pois apenas um
> > parâmetro do protocolo iria comprometer todo ele.
> > Eu falei no sentido de que com o lease time alto, o atacante poderia
> > ter mais tempo de realizar uma análise mais aprofundada da rede,
> > utilizando sniffers, exploits, invadir máquinas e instalar backdoors,
> > roubar informações pessoais (de valor ou não).
> Eu não sei exatamente qual o motivo que te faz acreditar nisso. Já
> mandei um (na verdade dois) trecho da RFC dizendo de forma bem clara
> como funciona a alocação de endereços e um trecho da documentação do
> dhcpd dizendo como que a coisa é implementada na prática.
>
> Resumindo bem, se tu usa o ISC DHCPD tanto faz se o lease é de 1 hora,
> 1 dia ou 1 ano, ele vai tentar alocar o mesmo IP para o mesmo cliente
> se não precisar de rotatividade. Se tem uma rede /24 com 300 hosts, tu
> vai ver os IPs mudando por causa da rotatividade, se tu tem uma rede
> /24 para 200 hosts, não faz a menor diferença, o zezinho do 302 vai
> receber o mesmo IP praticamente todos os dias porque a implementação
> do dhcpd faz isso.
>
> Sem contar que a própria RFC diz que o cliente pode dizer algo como
> "meu último IP era 1.2.3.4, pode mandar ele denovo?"...
>
> E se olhar no "atacante" que pega um IP numa rede dessas, se ele
> entrou uma vez no WEP configurado pelo sobrinho do síndico, ele vai
> fazer isso denovo com ainda mais facilidade e provavelmente vai
> continuar pegando o mesmo IP, se não houver a rotatividade. :)
>
> Enfim, na melhor das hipóteses, o que tu consegue é um pouco de
> "security through obscurity", que é fácil de contornar com uns pings
> p/ toda a rede e depois só consultar a tabela ARP p/ ver o mac da
> "vítima" anterior... Quero dizer, uma vez que um invasor consegue
> pegar o IP, a tua rede já está comprometida. O DHCP não é segurança,
> ele não foi feito p/ isso e é por isso que existem soluções de
> segurança que o _complementam_, como é o caso do RADIUS.
>
>
> > Sobre o que diz a RFC, eu não tô muito por dentro, pois meu tempo (nem
> > minha paciência, pois já li algumas e são extremamente chatas de se
> > ler) não anda permitindo muito.
> A 2131 é bem curta, eu acho que o pessoal respondendo nesta thread
> deveria ler. A parte da dhcpd.conf(5) que explica a implementação
> também é importante, tem uma série de conceitos aqui que,
> aparentemente, são de "achismo" (eu ainda acho que voces estão
> pensando que quando expira um lease, o IP é automagicamente liberado e
> o cliente que o detem recebe um IP na mesma hora - do ponto de vista
> da segurança isso é o ideal, mas eu não conheço nenhum servidor DHCP
> que implementa desta forma, referencias são bem-vindas).
>
>
> > E para informação do Max Miorim, realmente a maioria das redes
> > wireless não possui controle nenhum. Muitas ainda utilizam WEP e a
> > senha é fraquíssima, como do tipo "123456...". Muitos APs e routers
> > ainda possuem usuário e senha padrão. Então, uma vez dentro, fica mais
> > fácil ainda ganhar acesso à esses equipamentos.
> Tu fala como se eu vivesse numa bolha e não tivesse idéia da
> quantidade de besteira que os "técnicos" saem fazendo por ai... Eu
> acho que eu tenho que parar de falar dentro de um contexto e
> generalizar sempre?
>
>
> > Não sei vocês, mas como gosto muito de segurança da informação, as
> > vezes me torno meio paranóico com relação a isso.
> > Se eu for montar uma rede wireless e tiver acesso a uma infraestrutura
> > razoavel, eu colocaria autenticação cabeada e um servidor RADIUS, dhcp
> > amarrado por MAC, número limitado no spool de IPs... E creio que ainda
> > assim não estaria um nível de segurança adequado. Lógico que montar
> > uma infra dessas vai depender tambem da sensibilidade das informações
> > que trafegaram na rede...  As vezes nao compensa tanto investimento.
> > No mais, creio que o rapaz da rede wireless já possui algumas
> > informações de por onde começar...
>
> O detalhe é que ninguém falou em rede wireless, ele só falou em
> condomínio. Quem começou a trazer a história do wireless e dos
> problemas de segurança de uma rede wireless mal feita foi tu. ;)
>
> --
> GUS-BR - Grupo de Usuários de Slackware Brasil
> http://www.slackwarebrasil.org/
> http://groups.google.com/group/slack-users-br
>
> Antes de perguntar:
> http://www.istf.com.br/perguntas/
>
> Para sair da lista envie um e-mail para:
> [email protected]<slack-users-br%[email protected]>
>



-- 
Leonardo Vilar Tavares da Silva

-- 
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br

Antes de perguntar:
http://www.istf.com.br/perguntas/

Para sair da lista envie um e-mail para:
[email protected]

Responder a