ei galera, quero aprender a invadir.. Em 18 de novembro de 2010 10:53, Max Miorim <[email protected]> escreveu:
> 2010/11/18 Osvaldo Filho <[email protected]>: > > O único que entendeu o que eu realmente quis dizer foi o > > Daniel Junior. Eu nao disse que o lease alto é uma vulnerabilidade... > > Se fosse assim, o dhcp seria muito vulnerável, pois apenas um > > parâmetro do protocolo iria comprometer todo ele. > > Eu falei no sentido de que com o lease time alto, o atacante poderia > > ter mais tempo de realizar uma análise mais aprofundada da rede, > > utilizando sniffers, exploits, invadir máquinas e instalar backdoors, > > roubar informações pessoais (de valor ou não). > Eu não sei exatamente qual o motivo que te faz acreditar nisso. Já > mandei um (na verdade dois) trecho da RFC dizendo de forma bem clara > como funciona a alocação de endereços e um trecho da documentação do > dhcpd dizendo como que a coisa é implementada na prática. > > Resumindo bem, se tu usa o ISC DHCPD tanto faz se o lease é de 1 hora, > 1 dia ou 1 ano, ele vai tentar alocar o mesmo IP para o mesmo cliente > se não precisar de rotatividade. Se tem uma rede /24 com 300 hosts, tu > vai ver os IPs mudando por causa da rotatividade, se tu tem uma rede > /24 para 200 hosts, não faz a menor diferença, o zezinho do 302 vai > receber o mesmo IP praticamente todos os dias porque a implementação > do dhcpd faz isso. > > Sem contar que a própria RFC diz que o cliente pode dizer algo como > "meu último IP era 1.2.3.4, pode mandar ele denovo?"... > > E se olhar no "atacante" que pega um IP numa rede dessas, se ele > entrou uma vez no WEP configurado pelo sobrinho do síndico, ele vai > fazer isso denovo com ainda mais facilidade e provavelmente vai > continuar pegando o mesmo IP, se não houver a rotatividade. :) > > Enfim, na melhor das hipóteses, o que tu consegue é um pouco de > "security through obscurity", que é fácil de contornar com uns pings > p/ toda a rede e depois só consultar a tabela ARP p/ ver o mac da > "vítima" anterior... Quero dizer, uma vez que um invasor consegue > pegar o IP, a tua rede já está comprometida. O DHCP não é segurança, > ele não foi feito p/ isso e é por isso que existem soluções de > segurança que o _complementam_, como é o caso do RADIUS. > > > > Sobre o que diz a RFC, eu não tô muito por dentro, pois meu tempo (nem > > minha paciência, pois já li algumas e são extremamente chatas de se > > ler) não anda permitindo muito. > A 2131 é bem curta, eu acho que o pessoal respondendo nesta thread > deveria ler. A parte da dhcpd.conf(5) que explica a implementação > também é importante, tem uma série de conceitos aqui que, > aparentemente, são de "achismo" (eu ainda acho que voces estão > pensando que quando expira um lease, o IP é automagicamente liberado e > o cliente que o detem recebe um IP na mesma hora - do ponto de vista > da segurança isso é o ideal, mas eu não conheço nenhum servidor DHCP > que implementa desta forma, referencias são bem-vindas). > > > > E para informação do Max Miorim, realmente a maioria das redes > > wireless não possui controle nenhum. Muitas ainda utilizam WEP e a > > senha é fraquíssima, como do tipo "123456...". Muitos APs e routers > > ainda possuem usuário e senha padrão. Então, uma vez dentro, fica mais > > fácil ainda ganhar acesso à esses equipamentos. > Tu fala como se eu vivesse numa bolha e não tivesse idéia da > quantidade de besteira que os "técnicos" saem fazendo por ai... Eu > acho que eu tenho que parar de falar dentro de um contexto e > generalizar sempre? > > > > Não sei vocês, mas como gosto muito de segurança da informação, as > > vezes me torno meio paranóico com relação a isso. > > Se eu for montar uma rede wireless e tiver acesso a uma infraestrutura > > razoavel, eu colocaria autenticação cabeada e um servidor RADIUS, dhcp > > amarrado por MAC, número limitado no spool de IPs... E creio que ainda > > assim não estaria um nível de segurança adequado. Lógico que montar > > uma infra dessas vai depender tambem da sensibilidade das informações > > que trafegaram na rede... As vezes nao compensa tanto investimento. > > No mais, creio que o rapaz da rede wireless já possui algumas > > informações de por onde começar... > > O detalhe é que ninguém falou em rede wireless, ele só falou em > condomínio. Quem começou a trazer a história do wireless e dos > problemas de segurança de uma rede wireless mal feita foi tu. ;) > > -- > GUS-BR - Grupo de Usuários de Slackware Brasil > http://www.slackwarebrasil.org/ > http://groups.google.com/group/slack-users-br > > Antes de perguntar: > http://www.istf.com.br/perguntas/ > > Para sair da lista envie um e-mail para: > [email protected]<slack-users-br%[email protected]> > -- Leonardo Vilar Tavares da Silva -- GUS-BR - Grupo de Usuários de Slackware Brasil http://www.slackwarebrasil.org/ http://groups.google.com/group/slack-users-br Antes de perguntar: http://www.istf.com.br/perguntas/ Para sair da lista envie um e-mail para: [email protected]

