Sei sulla pagina 1di 21

O que temos pra hoje?

www.eSecurity.com.br

Temas de Hoje:

• Pentest em Switch
• Portas seriais
• Protocolo RS232
• Adaptadores
• Switch vs HUB
• Switches Gerenciáveis
• Acesso ao Dispositivo
• Swtich Layer 2
• Switch Layer 3
• Switch Layer 4
• Mão na massa
• Objetivo
• Atacando Painel Administrativo
• Atacando por telnet e SSH
• Ataque físico – RS232
Portas Seriais
www.eSecurity.com.br
São mais conhecidos 2 portas seriais nos computadores mais antigos.
O serial de 9 pinos e o de 15.
O Serial de 15 pinos, geralmente é utilizado
para funções de monitor.

O Serial de 9 pinos, geralmente é utilizado


para conexões RS232
Portas Seriais
www.eSecurity.com.br
As porta serial, será o foco da apresentação de hoje, pois, ela é muito utilizada para
configuração de periféricos de rede.
O que é o protocolo RS232
www.eSecurity.com.br
RS-232 (também conhecido por EIA RS-232C ou V.24) é um padrão de protocolo
para troca serial de dados binários entre um DTE(terminal de dados, de Data
Terminal equipment) e um DCE (comunicador de dados, de Data Communication
equipment). É comumente usado nas portas seriais dos PCs

Descrição dos sinais considerando Data Terminal Equipment - DTE


USB para Serial
www.eSecurity.com.br
Em computadores mais atuais, essa porta não está mais presente, porém, há
diversos adaptadores que podemos utilizar.
Switch x Hub
www.eSecurity.com.br

O termo “hub” pode ser traduzido como “ponto central”, o que dá uma ideia bastante
clara do objetivo desses aparelhos. Com a função de interligar computadores em uma
rede local, o hub recebe dados vindos de um computador e os retransmite para outra
máquina. Durante o processo, outros usuários ficam impossibilitados de enviar
informações.
Assim, redes interligadas através de
hubs costumam apresentar bastante
lentidão, especialmente quando há
muitas máquinas interligadas. Em
uma rede com 10 máquinas, por
exemplo, enquanto duas delas se
comunicam, oito têm que esperar pela
sua vez.
Switch x Hub
www.eSecurity.com.br

Um comutador (em inglês switch) é uma ponte multiportas, o que quer dizer que se
trata de um elemento ativo que age no nível 2 do modelo OSI, é um equipamento que
interliga os computadores em uma rede, os cabos de rede de cada computador se
ligam a ele, que então direciona os dados enviados de um computador
especificamente para outro.

É como um sistema de PABX que conecta sua ligação exatamente para o ramal
desejado deixando os outros livre.

Não é preciso dizer que o Switch é mais eficiente que o HUB já que ele organiza para
onde vai a mensagem enviada. Evitando redundância
Switches Gerenciáveis
www.eSecurity.com.br

Existem dois tipos básicos de switches que podem ser usados em redes locais de
computadores: os gerenciáveis e os não-gerenciáveis.

Enquanto os switches não-gerenciáveis são dispositivos indicados para o uso em


redes pequenas no lugar dos hubs, os switches gerenciáveis oferecem um conjunto
de características avançadas com maiores funcionalidades, sendo imprescindíveis
em redes de maior porte.

Cada porta de um switch recebe um endereço MAC específico, com caminhos fixos
para os dados entre as portas do dispositivo. Um switch reconhece o endereço físico
(endereço MAC) dos dispositivos a ele conectado para regular o fluxo de tráfego
através da rede.

Quando uma mensagem alcança um switch, o mesmo checa o endereço de destino


no frame de dados e o compara com sua tabela de endereços. Se o endereço
corresponder a um dos dispositivos conectados em uma de suas portas, ele
retransmite a mensagem somente para aquela porta.
Switches Gerenciáveis
www.eSecurity.com.br

Assim, a transmissão de dados em um switch é baseada em uma associação estática


entre porta e endereço MAC.

Os switches gerenciáveis permitem ainda aos administradores da rede determinar a


velocidade de operação para uma porta específica, no sentido de otimizar a banda de
passagem e o desempenho global da rede.

Como uma rede de computadores normalmente sofre alterações ao longo do tempo,


esse recurso se torna muito útil ao monitorar e verificar o status dos segmentos em
tempo real.
Acesso ao dispositivo
www.eSecurity.com.br

Antes de tratarmos do login vale a pena lembrar que temos várias maneiras de fazer
o gerenciamento em roteadores e switches, tais como:

• Porta de console (conexão local via serial)


• Acesso telnet ou VTY
• Acesso via Secure Shell (SSH)
• Acesso via modem através da porta auxiliar
• Acesso via web com HTTP ou HTTPS
• Acesso via SDM e Cisco Configuration Professional (CCP)

Além disso, ainda temos a opção de gerenciamento via SNMP.

Quando falamos de acesso via console, VTY, Auxiliar e SSH podemos fazer o uso de
um login local ou através de um servidor TACACS+ e RADIUS através do AAA
(Authentication, Authorization, Accounting).
Switch Layer 2
www.eSecurity.com.br

Temos várias maneiras de procurar por um switch, afinal, existem dezenas de marcas
e modelos diferenciados.

É muito difícil encontrar um Switch não gerenciável ou Switch Layer 2*

Um switch layer 2 apenas possui a capacidade de trabalhar com MAC addresses.

Isso permite que ele se comunique apenas baseado em endereços MAC. Ele propaga
todo broadcast e não tem capacidade de interligar redes ou sub-redes.

*Camada 2 do modelo OSI (camada de enlace)


Switch Layer 3
www.eSecurity.com.br

Já um switch layer 3*, além de código MAC, tem a capacidade de roteamento.

Trabalha com endereçamento lógico também, portanto, tem a capacidade de


identificar redes e sub-redes (endereço IP e máscara).

Geralmente estes switches possuem pelo menos uma porta WAN também.

Ele possui a capacidade de interconectar redes ou sub-redes.


Muito usado para criação de VLANs.

*Camada 3 do modelo OSI (camada de rede)


Switch Layer 4
www.eSecurity.com.br

Os switchs de camada 4-7, tem sido grandes responsáveis pela otimização, rapidez e
alta disponibilidades de aplicações WEB.

Por trabalharem em tais camadas podem fazer Load Balancing (balanceamento) de


qualquer protocolo ou qualquer aplicação, dependendo da necessidade do usuário.

Otimização do TCP avançado: A otimização do TCP melhora a performance em


redes de alta latência e congestionadas;

Multiplexação e buffering das requisições TCP: Estes dois processos ajudam no


controle e resposta mais rápida nos pacotes requisitados e entregues;

Balanceamente de carga: Oferecendo alta disponibilidade para qualquer estrutura;

Descarregamento SSL (SSL-Offload): Aceleração do SSL e reduz a carga de CPU


dos servidores;
Switch Layer 4
www.eSecurity.com.br

Switch de conteúdo: Agindo diretamente nas camadas 4-7, verificando status de


servidor, com isso, direciona a solicitação do usuário para o servidor ideal;

Firewall de aplicação WEB (Application Firewall): Protegendo contra ataques na


camada de aplicativo, tais como Cross-site Script, SQL Injection, envenenamento de
cookies, roubo de sessões, vazamento de informações corporativas de usuários;

Regravação e redirecionamento de solicitações: Gerando maior segurança das


aplicações WEB e flexibilidade com as mesmas.
Mão na massa
www.eSecurity.com.br
Objetivo
www.eSecurity.com.br

O objetivo principal é tentar identificar os switches na rede.


Para isso temos que identificar de diversas maneiras quais são os switches, seja ele
por mac, descritivo, portas, etc.

Podemos utilizar o nmap para esse trabalho:

Buscamos apenas pela porta de Telnet (TCP:23):


nmap –p23 –sS 192.168.3.0/24

Também pela porta SSH (TCP:22)


nmap –p22 –sS 192.168.3.0/24

Melhoramos a busca se utilizarmos o Sistema Operacional:


nmap –O 192.168.3.0/24
Atacando painel administrativo
www.eSecurity.com.br

Em alguns casos, o painel administrativo de switches layer 3 ou superior, é realizado


através do protocolo HTTP.

Alguns desses acessos são realizados sem o mínimo de proteção, ou seja, um brute
force simples pode resolver isso.

Vejamos 2 modelos de autenticação.

Modelo Simples Modelo Complexo


Atacando por Telnet e SSH
www.eSecurity.com.br

Em casos de ataques utilizando serviços Telnet ou SSH, podemos recorrer de um


ataque brute force, sendo assim, de maneira mais facilitada.

hydra -L wordlist -P wordlist -v 192.168.3.200 ftp


Ataque físico – RS 232
www.eSecurity.com.br

Este tipo de ataque é mais sofisticado, afinal, você precisará ter acesso físico ao
switch e ter a sorte de se obter as configurações de fábrica.

Devemos lembrar que esse tipo de acesso não é remoto e em muitas vezes, será
necessário o uso de um adaptador.
printf ("\Chega por hoje\n");
www.eSecurity.com.br

www.eSecurity.com.br

E-mail: alan.sanches@esecurity.com.br

Twitter: @esecuritybr e @desafiohacker

Skype: desafiohacker

Fanpage: www.facebook.com/academiahacker

Potrebbero piacerti anche