seguranca em redes gprs
TRANSCRIPT
-
8/3/2019 Seguranca Em Redes GPRS
1/95
UNIO EDUCACIONAL MINAS GERAIS S/C LTDAFACULDADE DE CINCIAS APLICADAS DE MINASAutorizada pela Portaria n 577/2000 - MEC, de 03/05/2000BACHARELADO EM SISTEMAS DE INFORMAO
IMPLEMENTANDO PROCEDIMENTOS DE
SEGURANA EM BACKBONE GPRS
JEAN TOMZ DA SILVA
UBERLNDIA - MG2005
-
8/3/2019 Seguranca Em Redes GPRS
2/95
2
JEAN TOMZ DA SILVA
IMPLEMENTANDO PROCEDIMENTOS DE
SEGURANA EM BACKBONE GPRS
Trabalho de Final de curso submetido
UNIMINAS como parte dos requisitos para
a obteno do grau de Bacharel emSistemas de Informao.
Orientador Prof. Esp. Flamaryon Guerin
Gomes Borges
UBERLNDIA - MG
2005
-
8/3/2019 Seguranca Em Redes GPRS
3/95
3
JEAN TOMZ DA SILVA
IMPLEMENTANDO PROCEDIMENTOS DE
SEGURANA EM BACKBONE GPRS
Trabalho de Final de curso submetido UNIMINAS como parte dos requisitos para
a obteno do grau de Bacharel em
Sistemas de Informao.
Orientador Prof. Esp. Flamaryon Guerin
Gomes Borges
Banca Examinadora:
Uberlndia, 10 de Dezembro de 2005.
Prof.. Esp. Flamaryon Guerin Gomes Borges (Orientador)
Prof. Msc.Gilson Marques Silva
Prof. Msc. Luiz Cludio Theodoro
UBERLNDIA - MG2005
-
8/3/2019 Seguranca Em Redes GPRS
4/95
4
Deus , em primeiro lugar.
Aos meus familiares e a todos
que acreditaram no meu
esforo, trabalho e dedicao
para se produzir este trabalho.
-
8/3/2019 Seguranca Em Redes GPRS
5/95
5
AGRADECIMENTOS
Ao Prof. Flamaryon pela fora e apoio no desenvolvimento destetrabalho.
A minha famlia, pela confiana e motivao.
Deus por ter me dado energia para vencer e conquistar mais um
mrito que o ensino superior.
A UNIMINAS pelos recursos oferecidos para meu aprendizado.
A todos que me deram oportunidade de estar concluindo um curso narea de Informtica, que me conhecem e sabem os caminhos por onde eu passei ,
por onde eu passo e at onde vou chegar nesta vida.
-
8/3/2019 Seguranca Em Redes GPRS
6/95
6
RESUMO
A evoluo da tecnologia de forma to acelerada provoca em muitosadministradores de rede um atraso na absoro de novas informaes sobre o
mundo digital relacionados segurana. Este trabalho mostra para os
administradores de rede como uma tecnologia mvel est exposta a todos os tipos
de riscos existentes devido uma precria administrao ou informao. O foco
principal deste trabalho o Backbone GPRS pois o mesmo est se tornando um
avano para a integrao de dados com uma rede de circuitos comutados. Os
testes de deteco de vulnerabilidades dos equipamentos que fazem parte deste
Backbone so apresentados descrevendo o grau de risco para cada tipo de falha
encontrada, alm disso, no final elaborado um procedimento de configurao
segura para cada equipamento.
-
8/3/2019 Seguranca Em Redes GPRS
7/95
7
ABSTRACT
The evolution of the technology of form so acelerated provokes inmany administrators of network a delay in the absorption of new information on the
digital world related the security. This work it will be possible for the net
administrators if to have an idea of as it is a mobile technology displayed to all the
types of existing risks due to a precarious administration or information. The main
focus of this work is Backbone GPRS therefore is to become a step for the
integration of data with a network of commuted circuits. The tests of detection of
vulnerabilities of the equipment that is part of this Backbone are presented in this
document having described the degree of risk for each type of found failure,
moreover, in the end is elaborated a procedure of certain configuration for each
equipment.
-
8/3/2019 Seguranca Em Redes GPRS
8/95
8
NDICE DE TABELAS
TABELA 1 - COMPARATIVO ENTRE AS GERAES DE CELULAR(ZIMMER,[200-])........................................................................................................27
-
8/3/2019 Seguranca Em Redes GPRS
9/95
9
NDICE DE FIGURAS
FIGURA 1: Slots de tempo representados em um quadro TDMA ...............................19FIGURA 2: Carregamento de um canal de RF (Rdio Freqncia) do
CDMA(Modificado TUDE,2003) ..................................................................................20
FIGURA 3: Arquitetura da Rede GSM (Modificado de O SISTEMA GSM,2000)........21
FIGURA 4: Uma breve apresentao da arquitetura GPRS (Modificado de
TUDE,2003)....................................................................................................................26
FIGURA 5: Backbone GPRS e sistema de tarifao (Modificado de AMARAL,[200-])
..........................................................................................................................................26
FIGURA 6: Arquitetura da Rede GPRS (Modificado de GPRS,2005) ..........................30
FIGURA 7: Interface entre BSC e SGSN (Modificado de DE LA CUESTA,[200-]).....34
FIGURA 8: Posies de uma PCU e CCU numa Rede GPRS (Modificado de
SANDERS,2003) ...........................................................................................................35
FIGURA 9: Interconexo entre Redes GPRS...................................................................36
FIGURA 10: Tipos de CDR (Modificado de DE LA CUESTA,[200-]) ............................37
FIGURA 11: Dois possveis pedidos para um SGSN. (Modificado de
SANDERS,2003) ...........................................................................................................39
FIGURA 12: Nessus programa de auditoria de segurana .........................................40
FIGURA 13: Plugins do Nessus ..........................................................................................41
FIGURA 14: Tela que indica o tipo de scanner. ...............................................................42
FIGURA 15: Tela que indica o elemento de anlise ........................................................43
FIGURA 16: Arquivo gerado em HTML com o resultado das anlises. .......................44
FIGURA 17: Informaes coletadas usando o Tcpdump (Modificado de
INSECURE,2005) ..........................................................................................................51
-
8/3/2019 Seguranca Em Redes GPRS
10/95
10
NDICE DE ABREVIATURAS
1 ACK - Acknowledgement2 AMPS - Advance Mobile Phone System
3 APN - Access Point Name
4 ARP - Address Resolution Protocol
5 AuC - Authentication Center
6 BG - Border Gateway
7 BSC - Base Station Controller
8 BSS - Base Station System
9 BSSGP - BSS GPRS Protocol
10 BTS - Base Transceiver Station
11 CCU - Channel Codec Unit
12 CDE - Common Desktop Environment
13 CDMA - Code Division Multiple Access
14 CDR - Charging Data Records
15 CG - Charging Gateway
16 CGF - Charging Gateway Function
17 DNS - Domain Name System
18 EIR - Equipment Identity Register
19 FCC - Federal Communications Commission
20 FDMA - Frequency Division Multiple Access
21 FTP - File Transfer Protocol
22 GGSN - Gateway GPRS Support Node
23 GSN GPRS Support Node
24 GPRS - General Packet Radio Service
25 GSM - Group Special Mobile
26 GTP - GPRS Tunnelling Protocol
27 HLR - Home Location Register
28 HTML - Hypertext Markup Language
29 ICMP - Internet Control Message Protocol
30 IMEI - International Mobile Equipament Identity31 IP - Internet Protocol
-
8/3/2019 Seguranca Em Redes GPRS
11/95
11
32 IPSec - IP Security
33 IMSI - Internacional Mobile Subscriber Identity
34 LAN - Local Area Network
35 MAC - Media Access Control
36 ME - Mobile Equipment
37 MMS - Multimedia Message Service
38 MSC - Mobile services Switching Center
39 NTP - Network Time Protocol
40 PCU - Packet Control Unit
41 PDP - Packet Data Protocol
42 PDTCH - Packet Data Traffic Channel43 PLM - Public LAN Mobile
44 PLMN - PLM Network
45 Qos - Quality of Service
46 RF - Rdio Frequncia
47 RIP - Routing Information Protocol
48 RLC - Radio Link Control
49 RPC - Remote Procedure Call50 SGSN - Serving GPRS Support Node
51 SIM - Subscriber Identity Module
52 SLR - SGSN Location Register
53 SMS - Short Message Service
54 SMTP - Simple Mail Transfer Protocol
55 SNMP - Simple Network Management Protocol
56 SYN - Synchronize57 SSH - Secure Shell
58 TCP - Transport Control Protocol
59 TCP/IP - Transport Control Protocol / Internet Procotol
60 TDMA - Time Division Multiple Access
61 UDP - User Data Protocol
62 VLR - Visitor Location Register
63 WAP - Wireless Application Protocol
64 WCDMA - Wideband Code Division Multiple Access
65 XFS - X Windows Font Service
-
8/3/2019 Seguranca Em Redes GPRS
12/95
12
SUMRIO
1 INTRODUO....................................................................................................................131.1 CENRIO ATUAL ........................................................................................................131.2 IDENTIFICAO DO PROBLEMA .................................................................................141.3 OBJETIVO DO TRABALHO ..........................................................................................151.4 JUSTIFICATIVA PARA PESQUISA ................................................................................161.5 ORGANIZAO DO TRABALHO...................................................................................17
2 GPRS - SERVIO GERAL DE RDIO POR PACOTES ............................................18
2.1 EVOLUO DAS REDES DE COMUNICAES MVEIS CELULARES............................182.2 ESTRUTURA E RECURSOS OFERECIDOS PELA REDE GSM .....................................20
2.3 ESTRUTURA E RECURSOS OFERECIDOS PELA REDE GPRS ...................................242.4 COMPARATIVO ENTRE AS GERAES 2G,2.5G E 3G DA TELEFONIA CELULAR. ....27
3 ARQUITETURA GPRS E SEUS ELEMENTOS ...........................................................29
3.1 ARQUITETURA INTERNA ............................................................................................293.2 SGSNSERVING GPRSSUPPORT NODE ............................................................303.3 GGSNGATEWAY GPRSSUPPORT NODE ..........................................................313.4 PCUPACKET CONTROL UNIT...............................................................................333.5 BGBORDER GATEWAY .........................................................................................353.6 CGCHARGING GATEWAY .....................................................................................363.7 DNSDOMAIN NAME SYSTEM ...............................................................................38
4 ANLISES DE CADA ELEMENTO DA REDE GPRS E SUASVULNERABILIDADES. ........................................................................................................40
4.1 CGCHARGING GATEWAY .....................................................................................444.2 DNSDOMAIN NAME SYSTEM ...............................................................................544.3 BGBORDER GATEWAY .........................................................................................624.4 GGSNGATEWAY GPRSSUPPORT NODE ..........................................................644.5 SGSNSERVICE GPRSSUPPORT NODE.............................................................66
5 PROCEDIMENTOS DE CONFIGURAO DE SEGURANA DE CADAELEMENTO DA REDE GRPS ............................................................................................67
5.1 CHARGING GATEWAY E DNS...................................................................................675.2 BG-BORDER GATEWAY..........................................................................................745.3 SERVICE GPRSSUPPORT NODE ............................................................................775.4 GATEWAY GPRSSUPPORT NODE ..........................................................................86
6 CONCLUSO .....................................................................................................................92
6.1 CONCLUSO GERAL ..................................................................................................926.2 TRABALHOS FUTUROS..............................................................................................93
REFERNCIAS BIBLIOGRFICAS ..................................................................................94
-
8/3/2019 Seguranca Em Redes GPRS
13/95
13
1 INTRODUO
1.1 Cenrio atual
Mais do que uma tendncia, o acesso s redes sem a utilizao de
cabos uma realidade. No Brasil, vivencia-se a utilizao do protocolo WAP
(Wireless Application Protocol) , WCDMA (Wideband Code Division Multiple Access)
e GPRS (General Packet Radio Service) atravs dos telefones celulares, sejam
para acessar redes locais ou para acessar a Internet. Apesar de cada tecnologiapossuir riscos inerentes sua implementao, a tendncia maior a utilizao
freqente e constante de redes sem fio.
Este quadro est se formando aos poucos e a reduo do preo de
aparelhos celulares e equipamentos mveis tem tido sua alta contribuio para a
formao deste cenrio.
As maiorias das empresas esto investindo cada vez mais para
chegarem intermediria gerao (2,5G) que est entre a 2 gerao e 3 de
gerao de celulares. A rede GPRS uma das inovaes apresentadas por esta
gerao.
A evoluo dos celulares 2,5G comparando aos antigos celulares da
2 gerao semelhante banda larga com os tradicionais modems de linhas
telefnicas convencionais. Existem inmeras vantagens na utilizao deste tipo de
rede. A mobilidade e flexibilidade so apenas alguns exemplos, sem contar os
casos onde as redes sem fio so imprescindveis e redes tradicionais no podem
ser instaladas.
As redes GPRS possuem uma estrutura interna definida para que
possa atender qualquer tipo de situao, por exemplo, no caso de um cliente que
tente acessar sua rede corporativa por meio de uma aplicao, para consultar seus
dados e informaes ou a prpria rede GPRS se comunicar com outra rede GPRS.
O surgimento desses servios foi devido necessidade de acessoremoto a recursos como Internet e e-mail, que no sejam efetuados por um
-
8/3/2019 Seguranca Em Redes GPRS
14/95
-
8/3/2019 Seguranca Em Redes GPRS
15/95
15
rede GPRS no se preocupam muito com a segurana interna. Geralmente toda
documentao de dispositivo seja ele um roteador ou gateway, enfim um elemento
que faa parte da rede, vem como uma receita de bolo tudo padronizado focando
apenas o funcionamento do equipamento e no sua segurana.
Ento um atacante pode aproveitar-se dessas fragilidades e iniciar
qualquer tipo de ataque rede interna, por meios de falhas expostas pelas
configuraes mal-sucedidas dos administradores nos equipamentos. Para fazer
isso ele no precisa ter grandes conhecimentos porque hoje na Internet muito fcil
encontrar ferramentas para explorarem vulnerabilidades e por meio delas conseguir
paralisar qualquer tipo de servio em rede que utilize o protocolo TCP/IP (Transport
Control Protocol / Internet Procotol).
1.3 Objetivo do trabalho
Neste trabalho, so abordados os principais quesitos de segurana em
Redes GPRS, abrangendo desde a anlise de vulnerabilidade at os procedimentos
de segurana a serem adotados para cada componente de uma rede GPRS.Ser mostrada a funo de cada elemento ou componente dentro do
Backbone GPRS, bem como relao entre cada um deles e os tipos de servios
que os mesmos compartilham entre si.
No sero abordadas falhas ou vulnerabilidades por parte do lado do
cliente, ou seja, do aparelho mvel para rede interna. O foco apenas nos
equipamentos que fazem parte do Backbone que oferecem servios como
bilhetagem, resoluo de nomes, roteamento, etc.
Outros componentes como HLR (Home Location Register), VLR
(Visitor Location Register), AuC (Authentication Center) e EIR (Equipment Identity
Register) no sero analisados, pois os mesmos constituem a rede GSM (Group
Special Mbile) que no o foco deste trabalho, apesar de interagirem em alguns
elementos do Backbone GPRS, principalmente com o SGSN (Serving GPRS
Support Node).
Por meio de softwares de auditoria de segurana sero coletadas as
possveis falhas em cada elemento dentro um ambiente de testes. Por esses
-
8/3/2019 Seguranca Em Redes GPRS
16/95
16
softwares ser possvel ter uma viso geral do grau de risco que a rede se encontra
exposta a um tipo definido de ataque.
No ambiente sero utilizados equipamentos novos de fbrica que vem
j pr -configurados para serem ativados na rede.
Para cada elemento sero estudadas suas possveis falhas colhidas
nas anlises e por fim elaborado uma proposta de configurao, ou seja, um
procedimento de segurana.
Os procedimentos tero como objetivo propor para os administradores
de rede uma forma mais segura e simplificada de se configurar equipamentos com
SSGN, GGSN (Gateway GPRS Support Node), DNS (Domain Name System), CG(Charging Gateway) e BG (Border Gateway) .
Reforando que esse procedimento apenas uma recomendao de
segurana e no uma forma de configurao ideal que seja 100% seguro, pois a
cada dia que passa novas falhas vo surgindo e isso um processo evolutivo que
principalmente o administrador de rede dever estar sempre bem informado.
1.4 Justificativa para pesquisa
A implementao deste trabalho justifica-se principalmente pelo fato
de ainda no existir nas principais operadoras de Telecomunicaes uma
preocupao com os procedimentos de segurana a serem usados nos
equipamentos que compem a rede GPRS.
Atravs de relatos de tcnicos e engenheiros de Telecomunicaes de
algumas operadoras, at mesmo os fornecedores de equipamentos no possuem
esses procedimentos, nem mesmo documentos que possam contribuir para garantir
a segurana lgica das informaes transmitidas nesse tipo de rede.
Ento a principal contribuio a elaborao de documento que
mostra quais os meios utilizados para se configurar os equipamentos da rede
GPRS.
-
8/3/2019 Seguranca Em Redes GPRS
17/95
-
8/3/2019 Seguranca Em Redes GPRS
18/95
18
2 GPRS - SERVIO GERAL DE RDIO POR PACOTES
Hoje o mundo se tornou compacto, pois a cada dia que se passa ainformao est cada vez mais prxima. O ser humano est rodeado de dispositivos
que trafegam dados por todo lado, sempre ouvindo falar de nomes tcnicos como
TCP/IP, Gateway, DNS, Hub, Switchetc.
No trabalho se encontra meios ou at ferramentas como Internet, e-
mail, chat, servios de mensagens (Messenger, ICQ, etc), de acesso remoto, alm
de outras. At mesmo em casa usa-se essas ferramentas que nos permitem estar
mais prximos uns dos outros. O mundo se torna cada vez menor, o resultado disso o grande crescimento nas reas de Comunicaes de Dados, principalmente que
envolve telecomunicaes destacando-se a tecnologia das redes GPRS. Pode-se
classificar o GPRS como passo intermedirio (2,5G) para a terceira gerao de
celulares (3G), uma evoluo das redes GSM (Sistema Global para Comunicaes
Mveis).
2.1 Evoluo das redes de comunicaes mveis celulares
Os primeiros equipamentos mveis celulares surgiram com o sistema
analgico AMPS (Advance Mobile Phone System) desenvolvido pela Bell Labs nos
anos 70, definida como a primeira gerao de celulares (1G). Nesses sistemas os
canais de comunicao so compartilhados utilizando FDMA (Frequency Division
Multiple Access) operando numa banda de 800 MHz, que subdividida em canais
de 30 kHz onde um canal alocado permanece ativo at o final de sua durao. Os
servios so limitados alm de voz e do nmero de assinantes que o mesmo pode
suportar. (BERNAL,2002)
Para solucionar esse problema a FCC (Federal Communications
Commission), rgo americano que cuida da regulamentao de todas as
telecomunicaes e as transmisses em linha telefnicas, reservou 50 MHz na
banda de 800 MHz para a telefonia celular, dividindo em duas bandas denominadas
banda A e B. Isso permite que duas empresas provedoras de servios possam
-
8/3/2019 Seguranca Em Redes GPRS
19/95
19
operar nas mesmas faixas de freqncia do sistema AMPS. Sendo que, por
exemplo, se cada banda utilizasse uma tecnologia diferente como TDMA (Time
Division Multiple Access) e CDMA (Code Division Multiple Access) que so
incompatveis, ento so usados canais da banda AMPS para fazer o que se chama
de roaming(encaminhamento) entre tecnologias digitais diferentes, onde tudo isso
funciona de forma analgica. (BERNAL,2002)
A partir disto novos sistemas digitais surgiram com diferentes formas
como TDMA, onde os canais so divididos por intervalos de tempo e o CDMA, onde
os canais so divididos por cdigo usando a tecnologia de espalhamento de sinal
modulado no espectro de freqncia (Spread Spectrum)que consiste em fazer com
que cada sinal seja combinado com um cdigo cuja taxa bem superior.
Umas das vantagens do TDMA em relao ao AMPS que um canal
pode ser compartilhado no tempo por vrios assinantes, dividindo cada quadro em
slots, como na FIGURA 1:
FIGURA 1: Slots de tempo representados em um quadro TDMA
O sistema TDMA tambm oferece mais servios como:
o Identificao de chamadas
o Chamada em espera
o Siga-me
o Conferncia
o SMS (Short Message Service)
No CDMA, o seu espalhamento espectral se transforma
-
8/3/2019 Seguranca Em Redes GPRS
20/95
20
aparentemente em rudo e quanto maior o nmero de usurios utilizando o canal
maior ser o rudo, aumentado sua potncia cada vez mais como na FIGURA 2:
FIGURA 2: Carregamento de um canal de RF (Rdio Freqncia) doCDMA(Modificado TUDE,2003)
Os servios oferecidos pelo sistema CDMA so semelhantes ao
TDMA, alm do servio de MMS (Multimedia Message Service) para os assinantes
enviar fotos, vdeos e udio.
As redes GSM surgiram na Europa em 1989 e comercialmente
utilizado em 1992, considerada a segunda gerao (2G) de tecnologia para
celulares juntamente com outras tecnologias com TDMA e CDMA, cujo principal
caracterstica a sua arquitetura aberta, onde os equipamentos que compem a
estrutura podem ser de diferentes fabricantes, ajudando a reduo de custos de
aquisio e manuteno. O padro TDMA tambm suporta GPRS. Essa aceitao
ajuda a atingir um caminho evolutivo em direo as redes mveis de terceira
gerao.
2.2 Estrutura e recursos oferecidos pela Rede GSM
A Rede GSM constituda de trs elementos: o terminal, a BSS (Base
-
8/3/2019 Seguranca Em Redes GPRS
21/95
21
Station System) - estao base - e subsistema de rede ou n. Veja na FIGURA 3:
FIGURA 3: Arquitetura da Rede GSM (Modificado de O SISTEMA GSM,2000)
O carto inteligente conhecido como SIM (Subscriber Identity Module)que utilizado para identificar o assinante dentro da rede, fornece uma grande
mobilidade, pois pode ser conectado em qualquer ME (Mobile Equipment) que
permite chip; onde o assinante pode usufruir todos os servios mesmo em um
terminal diferente. O carto SIM tem uma identificao nica mundial conhecida
como IMSI (Internacional Mobile Subscriber Identity) e o terminal como IMEI
(International Mobile Equipament Identity).
A BSS - Estao de Rdio Base, conhecida como clula, responsvelpela comunicao rdio com a estao mvel se subdividem em BTS (Base
Transceiver Station) - Estao Rdio Base de Transmisso - e a BSC (Base Station
Controller) - Estao Rdio Base de Controle. Cada BSS pode ter um ou mais BTS.
A BTS aloja os receptores/transmissores rdio que definem a clula e suportam os
protocolos de ligao rdio com a estao mvel. A BTS utiliza tcnicas digitais
permitindo que vrios utilizadores permaneam ligados rede, tcnica conhecida
como multiplexao. Uma das funes do BSC o hand-offque ocorre quando oassinante se desloca de uma clula para outra, mantendo a ligao ativa. Alm
-
8/3/2019 Seguranca Em Redes GPRS
22/95
22
disso, a BSC gerencia todos os recursos de uma ou mais BTS. A BSC
responsvel por realizar a conexo entre a estao mvel e o MSC (Mobile services
Switching Center) - Centro de Comutao Mvel.
O Subsistema de Rede possui como principal componente o MSC
responsvel por fazer a comutao das chamadas entre estaes mveis ou entre
estaes mveis e fixas. Esse dispositivo possui uma srie de equipamentos que
trabalham em conjunto, destinados a controlar vrias funes, como a cobrana de
servio, segurana e o envio de mensagens SMS. Os dispositivos so HLR, VLR,
EIR e AuC.
O HLR contm todo o registro do assinante da Rede GSM que ele
pertence, pois a rede sempre verifica se existe uma assinatura vlida para o usurio
que deseja utilizar qualquer servio. Caso a reposta seja positiva o MSC envia uma
mensagem ao terminal, informando o nome da operadora, autorizando a ligao.
Sempre o MSC verifica onde est localizao de um terminal no seu HLR, mas,
alm disso, o terminal fica de tempos em tempos enviando mensagens a rede
informando sua posio, processo conhecido como polling.
O VLR controla os tipos de ligaes que um terminal pode fazer, ondeum assinante no tem permisso para fazer ligaes internacionais o VLR retorna
uma mensagem ao assinante, bloqueando e impedindo que a chamada seja feita.
Alm disso, o VLR informa qual BTS est cobrindo um terminal mvel, atualizando
na base de dados do HLR o endereo da MSC.
O EIR e o AuC so utilizados para segurana do assinante, onde o
EIR contm uma lista de IMEI de terminais que foram cadastrados como furtados ou
que no so compatveis com a Rede GSM. Por exemplo, se um terminal que foiroubado e esteja cadastrado no EIR, ele bloqueado para entrar na rede. J o AuC
possui uma cpia do SIM, onde numa determinada autorizao para usar um
servio o AuC cria um nmero randmico que enviado para o terminal, logo os
dois utilizam esse nmero juntamente com um cdigo do SIM e um algoritmo de
encriptao (A3), logo um outro nmero gerado que retorna ao AuC e se o
resultado for correto est liberado para usar a rede.
A rede GSM funciona operando na banda dos 900 MHz, onde osprimeiros 890-915 MHz so utilizados para o terminal transmitir e os outros 935-960
-
8/3/2019 Seguranca Em Redes GPRS
23/95
23
para as transmisses da rede. Essas freqncias so criadas combinando TDMA e
FDMA, onde o FMDA divide 25 MHz em 124 canais com uma largura de 200 kHz e
uma capacidade de transmisso de dados de 270 Kbps. Cada uma ou mais dessas
freqncias so destinadas a cada estao base e novamente divididas pelo TDMA
em oitos espaos de tempo (timeslots). Cada terminal utiliza um timeslot para
receber e outro para enviar. So separados para que o terminal no envie e receba
ao mesmo tempo, conhecida essa diviso com full rate. A freqncia pode ser
dividida em 16 espaos de tempo, conhecido como half-rate, mas a rede sai
perdendo em qualidade, principalmente na transmisso do mvel.
Nesse processo toda a voz codificada de uma forma complexa, onde
os erros podem ser detectados e corrigidos numa transmisso. Logo em seguida
um timeslot enviado, cada um durando cerca de 577 milisegundos e uma
capacidade de 116 bits codificados. Alm disso, o terminal sempre verifica se outros
canais possuem um sinal mais forte e mudar a transmisso.
As principais caractersticas das redes GSM so:
o A facilidade de se usar o terminal (celular) e o carto SIM em redesGSM de outros pases.
o Servios de SMS podendo enviar mensagens curtas de at 100
caracteres.
o Conferncia, os utilizadores podem conversar simultaneamente.
o Possibilidade de consulta de crditos e custos
o Aviso de chamada em espera, quando estamos em outra ligao.
o Encaminhamento de chamadas para outro nmero.
o Mensagens com at 93 caracteres podem ser enviadas para os
terminais numa rea geogrfica.
o Binagem permite ver quem est a nos procurar ou ao contrrio,
impede que o nmero seja visto por algum.
o Possibilidade de se colocar uma chamada em espera, enquanto seatende outra.
-
8/3/2019 Seguranca Em Redes GPRS
24/95
24
2.3 Estrutura e recursos oferecidos pela Rede GPRS
De acordo com a infra-estrutura da Rede GSM no tpico anterior, aevoluo da Rede GSM para Rede GPRS oferece um aumento da taxa de
transmisso de dados. Essa tecnologia permite a transmisso de dados por
pacotes. A velocidade de 9,6 Kbps ou 14,4 Kbps da GSM pequena prxima dos
171,2 Kbps em que se pode operar uma Rede GPRS. Diferente das tecnologias 2G
que utilizam comutao por circuito, onde todos os recursos da rede so usados at
que o assinante termine a ligao, na GPRS utilizada comutao por pacote, onde
um recurso somente utilizado por um terminal quando o mesmo ir receber ou
enviar uma informao, permitindo que todos que estejam na rede compartilhem os
recursos disponveis. Isso permite que os assinantes usem a Internet e paguem
apenas a quantidade de dados que eles transferem e no pelo tempo em que ficam
conectados rede. Graas a isso, mais servios podem ser oferecidos como:
o Chat - pode utilizar salas de bate-papo normalmente, sem nenhuma
restrio.
o Web Broswing - pode navegar por pginas HTML (Hypertext Markup
Language) e ter acesso a todo contedo, como imagens, etc.
o Wap - essa tecnologia complementar, fornecendo downloadsmais
rpidos.
o Imagens - possvel receber e enviar imagens de cmeras digitais.
o Transferncia de documentos - acesso a Ftps.
o E-mail- as mensagens so recebidas diretamente sem a necessidade
de verificar no servidor
o udio e Vdeo - arquivos de vdeo e udio podero ser enviados pela
rede.
Para oferecer esses recursos so feitos algumas modificaes na
Rede GSM, onde os terminais (estaes mveis) devem ser trocados. Em cada
BTS feita uma atualizao do software, alm do aumento do n de canais para
-
8/3/2019 Seguranca Em Redes GPRS
25/95
25
suporte o volume do trafego na clula. Na BSC feita atualizao de software e
inserido um novo dispositivo conhecido como PCU (Packet Control Unit) - Unidade
de Controle de Pacotes - cuja funo separar o trfego comutado por circuito do
comutado por pacote do GPRS. No restante dos elementos so atualizados apenas
softwares.
Os novos terminais mveis so divididos em trs classes de
equipamentos :
o Classe A equipamentos que podem lidar com chamadas de voz e
transmitir pacote de dados ao mesmo tempo;
o Classe B equipamentos que podem fazer chamadas de voz ou
transferncia de pacote de dados, mas no ao mesmo tempo.
o Classe C equipamentos que pode lidar com dados e voz juntos.
Novos dispositivos so acrescentados para formar a Rede GPRS, o
SGSN que responsvel por manter a conexo lgica do assinante quando elepassa de uma clula para outra, mtodo conhecido como handover, alm deste
termos o GGSN responsvel pela conexo com a Internete outras redes de dados.
Alm disso, a Rede GPRS possui um DNS para resoluo de nomes externos e
internos, que faz parte de seu Backbone. A FIGURA 4 mostra os elementos que
compe a Rede GPRS.
-
8/3/2019 Seguranca Em Redes GPRS
26/95
26
FIGURA 4: Uma breve apresentao da arquitetura GPRS (Modificado deTUDE,2003)
Dentro do Backbone GPRS podemos encontrar outros dispositivos
como o CGF (Charging Gateway Function) na FIGURA 5:
FIGURA 5: Backbone GPRS e sistema de tarifao (Modificado de AMARAL,[200-])
Tudo que o assinante executa dentro de uma Rede GPRS, o GGSN e
o SGSN coleta essas informaes colecionadas pelos chamados CDR (Charging
Data Records) e entregue ao CGF, responsvel pela tarifao.
-
8/3/2019 Seguranca Em Redes GPRS
27/95
27
Os seguintes parmetros se baseiam no volume de dados (quantidade
de bits), durao (sesso), tempo (data, hora, dia da semana), destino final,
localizao, SMS, IMSI (diferena ente classe de assinantes), tarifa reversa, livre
tarifao, flat rate(taxa fixa mensal).
2.4 Comparativo entre as geraes 2G, 2.5G e 3G da telefonia celular.
Tabela 1 - Comparativo entre as geraes de celular (ZIMMER,[200-])2G 2,5G 3G
Status
Presente na maioria
dos atuais telefones
mveis
Disponvel em grande
escala no momento
Futuro da tecnologia
mvel
Funcionalidades
-Chamadas telefnicas
-Recepo de
mensagens simples
- Chamadas Telefnicas
e Servios de fax
- E-mail com voz
-Envio e recepo demensagens mais
complexas
- Navegao na Internet
- Mapas de Informao
- Atualizaes
disponveis
- Chamadas
Telefnicas/Servios
de fax
- Interoperabilidade-Envio/recepo de
mensagens mais
complexas
- Alta velocidade de
navegao na
Internet/Possibilidade
de videoconferncia
- Streaming de vdeos
e canais de TV
- Agenda eletrnica de
compromissos
Velocidade 10Kbps 64-144Kbps 144Kbps-2Mbps
Tempo de
downloadde um
mp3 de 3
minutos de
durao
31-41min 6-9 min 11 sec - 1,5 min
-
8/3/2019 Seguranca Em Redes GPRS
28/95
28
Pela Tabela 1 pode se perceber a quantidade de facilidades que a
tecnologia mvel vai oferecendo no seu processo evolutivo. Mas ser que um
cliente est seguro de todas essas facilidades? Os elementos internos que formam
a rede esto bem configurados? O que garante que um cliente pode fazer uma
transao bancria sem nenhum problema?
Essas perguntas e outras mais reforam muito mais a necessidade da
elaborao de procedimentos principalmente nas Redes GPRS em seu ambiente
interno, pois atualmente a cada dia que passa cresce mais o uso dessa tecnologia.
-
8/3/2019 Seguranca Em Redes GPRS
29/95
29
3 ARQUITETURA GPRS E SEUS ELEMENTOS
3.1 Arquitetura Interna
Como mencionado, o servio comutado por pacotes oferecido pelo
sistema GPRS diferente do servio de comutao por circuito porque, quando
necessria a transmisso de um pacote, um canal de comunicao alocado e o
pacote entregue ao respectivo destino, seja ele um outro terminal mvel ou um
usurio da Internet. O canal alocado compartilhado com outros terminaispermanecendo alocado apenas quando houver uma transmisso. A partir disso,
normalmente tarifado apenas o que transmitido e no o tempo de alocao do
canal. Essa caracterstica de compartilhamento de canais permite aumentar mais o
nmero de assinantes, o usurio pode usar de um at oito canais que so alocados
dinamicamente; alm disso, o envio e recebimento de pacotes ocorre em canais
separados. Outro ponto de destaque a possibilidade de acessar uma rede de
dados pblica baseada nos endereos de protocolos padro (IP, X.25) quando umterminal mvel se une a Rede GPRS.
Muitos afirmam que a Rede GPRS uma sub-rede acrescentada a
outros tipos de redes como exemplo a Rede GSM.
Nenhum dos elementos da Rede GSM pode transmitir dados por
pacotes; por isso que os elementos da Rede GPRS so essenciais para oferecer
esse recurso. Para conceder essas funcionalidades h duas entidades funcionais a
serem consideradas:
o Um gateway s redes de dados externa.
o O n que serve ao assinante.
Conforme a FIGURA 6, pode-se observar novos elementos
adicionados, responsveis pelo trfego de pacotes para formar a Rede GPRS que
so os dispositivos GGSN e SGSN. Os outros como PCU, CG, BG e DNS (no
representado na figura) tm pouco destaque, mas fazem parte da estrutura.
-
8/3/2019 Seguranca Em Redes GPRS
30/95
30
FIGURA 6: Arquitetura da Rede GPRS (Modificado deGPRS,2005)
3.2 SGSN Serving GPRS Support Node
Dispositivo responsvel por controlar o encaminhamento dos pacotes
IP tanto os que saem quanto os quem entram, emitidos de um terminal mvel ou
para umterminal mvel. Um SGSN semelhante a uma MSC, oferece servios aos
que esto conectados Rede GPRS que se encontram fisicamente dentro de sua
rea de cobertura. Um assinante pode receber servios de qualquer SGSN da rede
dependendo apenas da sua localizao. O SGSN se encontra conectado a BSS e
est no mesmo nvel hierrquico que o MSC/VLR na rede. encarregado de:
o Manter a localizao dos assinantes na Rede GPRS. Isto mais
conhecido como gerncia de mobilidade, onde os mveis podem ser
gerenciados, cujo procedimento tem o encargo de anexar e desanexar
o IMSI de circuitos comutados e GPRS, atualizao da rea de
roteamento e da rea de localizao e busca de um terminal mvel.
Este protocolo de gerenciamento permite, na rede, fazer com que
seus assinantes possam se mover entre diferentes clulas, reas de
roteamento de SGSN e GGSN`s dentro da Rede GPRS. Como o
SGSN suporta a interface Gs com os dispositivos MSC/VLR para os
-
8/3/2019 Seguranca Em Redes GPRS
31/95
31
terminais de classe A ou B possvel: (DE LA CUESTA,[200-])
A localizao de terminais mveis em pequenas zonas
conhecidas como reas de roteamento.
Ver no canal PDTCH (Packet Data Traffic Channel), que
um canal lgico que controla o trfego de dados, se o
terminal mvel se encontra em uma transmisso
enquanto recebe uma chamada de voz.
Anexar e desanexar
Atualizao constante das reas de localizao e
roteamento para as redes GSM e GPRS. O terminal
mvel atualizar sua rea de localizao com a MSC e
de sua rea de roteamento com o SGSN de forma
separada.
o Ficar a servio das funes de segurana e manter o controle de
acesso, isto , semelhante ao MSC/VLR no servio de comutao de
circuitos, codificando e autenticando.
o Gerenciamento das conexes lgicas do mvel.
o Conexo com o HLR, MSC, BSC, GGSN e outros dispositivos.
o Gerao dos dados de tarifao. Tanto o SGSN e o GGSN recolhem
informaes de tarifao de acordo com o uso dos recursos da Rede
GPRS utilizado pelo assinante.
o Gerenciamento da sesso: este procedimento se refere ativao e
desativao do modo PDP (Packet Data Protocol), que usado para
estabelecer e desconectar um canal de dados virtual entre terminal
conectado a outro terminal mvel e um GGSN.
3.3 GGSN Gateway GPRS Support Node
Dispositivo responsvel por manter a comunicao com as redes
-
8/3/2019 Seguranca Em Redes GPRS
32/95
32
externas. O SGSN encarregado de selecionar o GGSN (juntamente com um
servidor de acesso) baseado em algum tipo de PDP, APN (Access Point Name) e
dados de configurao. Da ento o SGSN estabelecer uma comunicao com um
protocolo de tnel GPRS (GTP (GPRS Tunnelling Protocol)) para o escolhido
GGSN para que possa executar as tarefas descritas anteriormente. O GGSN
oferece: (DE LA CUESTA,[200-])
o Interface com as redes externas baseadas em pacotes IP. O GGSN
tem a possibilidade de se interagir com ISP externos. Do ponto de
vista da rede externa IP, o GGSN atua como roteador para o
roteamento IP de todos os clientes conectados na Rede GPRS. O
GGSN troca informaes de rota com as redes externas.
o Gerenciamento das sesses na Rede GPRS e estabelecimento de
comunicao com as redes externas.
o IP com segurana: Isto , assegurar uma transmisso confivel ente
SGSN e GGSN (Interface Gn) e entre GGSN e outros roteadores
externos (Interface Gi). Esta segurana necessria quando os
assinantes desejam conectar a sua rede corporativa, ou VPN. Almdisso, proporciona segurana no controle de trfego entre os GGSNs
e o sistema interno. A segurana no IP descreve como o IPSEC ( IP
Security) determinar a encriptao dos dados que sero transmitidos,
como sero protegidos contra acesso ilegais e assegura a
confidencialidade dos pacotes de dados assim com a autenticao da
origem que precedeu. Estes mecanismos de segurana nos pacotes
se baseiam em filtro, autenticao e codificao na camada IP.
o Funo de associar cada cliente conectado ao correto SGSN.
o Emisso dos dados de tarifao. O GGSN gera, para cada mvel,
informao de tarifao relacionada com o uso de dados nas redes
externas.
Pode haver uma comunicao direta entre SGSN e GGSN atravs de
uma rede IP. Estes dispositivos se interagem com o HLR, MSC/VLR e BSS.
Generalizando mais ainda SGSN e GGSN para um conceito mais geral de GSN
-
8/3/2019 Seguranca Em Redes GPRS
33/95
33
(GPRS Support Node) onde esto combinadas as funes em um mesmo
dispositivo fsico ou em diferentes dispositivos. Hoje pode ter as possveis
configuraes para um dispositivo GSN: (DE LA CUESTA,[200-])
o GSN 25 o dispositivo menor. capaz de manter 25000 modos de
PDP ao mesmo tempo, isto dizer que pode haver 25000 usurios na
Rede GPRS. Pode ser configurado como:
SGSN 25
GGSN 25
SGSN / GGSN de forma simultnea
o GSN 100 possui a mesma funo do GSN 25, apenas oferece uma
capacidade maior de usurios conectados chegando at 100000.
Por outro lado podemos diferenciar entres os modelos:
o GSN co-localizados so os que encontram em um mesmo armrio e
os SGSN e GGSN que funcionam de maneira independente e so
controlados por um carto NCB diferente para cada um.
o GSN combinados - so aqueles que o SGSN e GGSN so controlados
por um mesmo carto NCB.
3.4 PCU Packet Control Unit
um componente introduzido na BSS, localizado melhor na BSC.
Alm disso, um software instalado na BTS adicionando uma nova extenso
conhecida como CCU (Channel Codec Unit) que controla algumas funcionalidadesda PCU. A funcionalidade de transferncia de dados requer uma interface de
-
8/3/2019 Seguranca Em Redes GPRS
34/95
34
comunicao Gb entre a BSC e SGSN/GGSN. (SANDERS,2003)
FIGURA 7: Interface entre BSC e SGSN (Modificado de DE LA CUESTA,[200-])
A PCU responsvel pelo gerenciamento de pacotes nas BSS. Alm
disso, tem como encargo manter a comunicao das camadas, MAC (Media AccessControl) e RLC (Radio Link Control) de uma interface rdio; e de BSSGP (BSS
GPRS Protocol) e servios de rede na interface Gb. Atravs da interface Abis
chegam alguns subintervalos de tempo de 16 Kbps, que podem ser usados pela
comutao por pacotes ou circuito.
As seguintes funes se aplicam a PCU que so :
o Segmentao e remontagem de pacotes, tanto no downlinkou quanto
no uplink;
o Controle de acesso;
o Programao de todas as transmisses ativas incluindo o
gerenciamento de canais de rdio;
o Controle de transmisso (Checagem, Armazenamento(Buffering),
Retransmisso).
A PCU pode se colocar em vrias posies na Rede GPRS: na rea
da BTS , na BSC ou diretamente antes do switch , a posio recomendada na
BSC. As posies so apresentadas na FIGURA 8. (SANDERS,2003).
-
8/3/2019 Seguranca Em Redes GPRS
35/95
35
FIGURA 8: Posies de uma PCU e CCU numa Rede GPRS (Modificado deSANDERS,2003)
3.5 BG Border Gateway
um elemento na rede til, principalmente, para razes de seguranae est localizado na interconexo de inter-PLM (Public LAN Mobile) - PLM que um
Backbone que conecta em GSNs de diferentes PLM (rede de comunicao de
dispositivos mveis). O BG habilitado pra fazer roaming. Sua funo ser
roteador que suporte BGP e protocolos de segurana assim como o IPSEC. Alguns
artigos descrevem que o BG no est definido como um elemento da rede GPRS,
ou seja, o mesmo no vem especificado.
A interconexo de inter-PLM-PLM pode ser feita utilizando um canalde dados externos (Internet) ou um canal de dados dedicado, o segundo
normalmente escolhido para realizar requerimentos de Qos (Quality of Service) e
para melhorar a segurana.
As especificaes de autenticao e encriptao dos dados so um
conjunto bsico de funcionalidades no BG. Outros protocolos de segurana talvez
sejam usados por um acordo entre os operadores de GPRS, ou seja, os
administradores da rede.
Quando o assinante est em processo de roaming na Virtual PLMN
-
8/3/2019 Seguranca Em Redes GPRS
36/95
36
(PLM Network) os dados podem ser direcionados para o destino (LAN (Local Area
Network)) em vrios caminhos, conforme a FIGURA 9. O roteamento depende do
acordo entre os operadores de GPRS , PLMN e os usurios.
Para um usurio que usa um endereo IP esttico, os dados sempre
seguem pela PLMN porque o endereo IP indica o GGSN da PLMN.
1 - Canal dedicado
2 - Comunicao pela rede externa (Internet)
FIGURA 9: Interconexo entre Redes GPRS.
3.6 CG Charging Gateway
Equipamento responsvel por fazer a tarifao de todos os servios
utilizados por um assinante. A bilhetagem em uma Rede GPRS baseada em
vrios modelos, o mais popular o trfego de dados consumidos por um assinante
em Kbytes ou Mbytes. Esses dados so coletados pelo SGSN de qualquerassinante conectado a rede. A bilhetagem pelo trfico de dados de redes externas
-
8/3/2019 Seguranca Em Redes GPRS
37/95
37
como Internet tambm outro modelo. Geralmente cobrado apenas o acesso a
Internet, onde os dados so coletados pelo GGSN. A parte processo de logging
onde um assinante se d com o GGSN enviando charging ID para o SGSN ,
ento durante o processo de bilhetagem, vrios lotes de CDR so enviados para
cada n da rede onde se encontra uma central de tarifao, onde se encontra um
CG. H vrios tipos de CDR , como na FIGURA 10: (DE LA CUESTA,[200-])
FIGURA 10: Tipos de CDR (Modificado de DE LA CUESTA,[200-])
S-CDR: Referente ao uso do rdio. Alm dos campos obrigatrios ele
possui campos opcionais: tipo classe do MS, rea de localizao, cdigo de rea
local, identidade da clula, mudana de SGSN, identificao do n, etc.
G-CDR: Referente ao uso da rede de dados externa. Este tambm
possui campos opcionais: flag de direo dinmica , identificao do n , etc.
M-CDR: Referente com a administrao da atividade do mvel.
Enviado do SGSN.
CDRs: Referente ao uso de servio de mensagens curtas com GPRS.
-
8/3/2019 Seguranca Em Redes GPRS
38/95
38
3.7 DNS Domain Name System
O DNS no um equipamento prprio fechado , geralmente utilizadoum microcomputador para fazer sua instalao que conectado diretamente no
Backbone (interface Gn) e endereado por um IP. Este endereo pode ser
encontrado na configurao de cada SGSN da rede. O DNS pode ser visto como
uma lista telefnica do GSN no qual pode ser usado por cada SGSN para descobrir
o endereo IP de algum outro SGSN e GGSN de dentro da rede. O software que
executa no servidor baseado no protocolo DNS sobre a pilha TCP/IP.
Um exemplo de resoluo de endereo IP de um SGSN, no caso deuma atualizao da rea de rota do SGSN registrar um assinante em um novo
SGSN. O SGSN precisa criar uma entrada SLR (SGSN Location Register) para o
assinante, que tinha movido para uma nova rea de rota e com esta mudana
tambm alterar para o novo SGSN. Para entrar em contato com o antigo SGSN
(este que tinha um SLR existente para este assinante) o novo SGSN precisa o
endereo IP do antigo SGSN. O dispositivo mvel no transmite este endereo mas
envia apenas somente a localizao e informao da rea de rota do antigo SGSN.
Ento a resoluo da localizao e rea de rota em um endereo IP de
um SGSN uma tarefa executada por um servidor de DNS. A base de dados de
servidor contm os endereos IP de todos SGSN de dentro da rede com uma
referncia para a correspondente localizao e reas de rota que esto
administradas por algum SGSN. Um pedido com uma determinada localizao e
rea de rota para o servidor de DNS respondida com o endereo IP do SGSN que
administra a rea determinada. Uma outra tarefa do servidor de DNS a resoluodo endereo IP do GGSN , conforme visto na FIGURA 11 .
Durante o processo de ativao de um PDP, o dispositivo mvel
transmite para o SGSN o nome da rede que ele quer estar conectado, isto
portanto chamado um ponto de acesso (APN). O APN um nome lgico, na mesma
forma que um endereo Internet semelhante como www.tle.co , com a diferena que
o APN no enderea uma aplicao mas um GGSN. Desde que o APN o nome de
uma rede conectada por um GGSN particular, necessrio para o SGSN descobriro endereo IP de um GGSN antes de estabelecer uma conexo SGSN-GGSN (GTP
-
8/3/2019 Seguranca Em Redes GPRS
39/95
39
tunnel). Esta informao armazenada na base de dados do servidor de DNS. Um
pedido com um dado APN respondido com o endereo IP do GGSN que conecta
na rede especificada com o APN. (SANDERS,2003),
1 - Qual o endereo IP do SGSN que administra a localizao/ rea ....
2 - Qual o endereo IP do GGSN que conecta na rede com ...
FIGURA 11: Dois possveis pedidos para um SGSN. (Modificado deSANDERS,2003)
-
8/3/2019 Seguranca Em Redes GPRS
40/95
40
4 ANLISES DE CADA ELEMENTO DA REDE GPRS E SUAS
VULNERABILIDADES.
A anlise dos elementos da rede GPRS foi realizada utilizando um
software analisador de vulnerabilidades conhecido como Nessus, com est ilustrado
na Figura 12. Este software muito usado como ferramenta de auditoria pela
maioria dos administradores de rede , pois o mesmo capaz de detectar e indicar a
forma correta de se corrigir determinadas vulnerabilidades nos computadores sejam
eles pessoais ou de uma rede corporativa. Ele faz uma varredura nas portas TCP
(Transport Control Protocol) de um determinado servidor, no apenas em portaspadres. Ele verifica todos os tipos de servio que esto respondendo, mesmo que
seja um servidor Web Microsoft Internet Information Servicesfuncionando na porta
36352. (MORIMOTO, 2005).
FIGURA 12: Nessus programa de auditoria de segurana
-
8/3/2019 Seguranca Em Redes GPRS
41/95
41
Este programa utiliza plugins que possuem informaes sobre
vulnerabilidades, o tipo de ao que ser tomada para o problema e o algoritmo de
teste de segurana. Esses pluginspodem ser encontrados e baixados diretamente
do site do fabricante -http://www.nessus.org. Pode ser usado diversos tipos plugins
como est ilustrado na FIGURA 13.
FIGURA 13: Plugins do Nessus
O tipo de scanner a ser utilizado para verificar os servios que esto
respondendo deve ser selecionado, como na FIGURA 14.
-
8/3/2019 Seguranca Em Redes GPRS
42/95
42
FIGURA 14: Tela que indica o tipo de scanner.
Os testes foram feitos ponto a ponto, ou seja no foi necessrio
montar toda a estrutura completa. Os servidores CG e DNS estavam operando com
o sistema operacional Sun Solaris. O BG, SGSN e GGSN eram equipamentos da
Huawei (empresa de solues para telecomunicaes).
Para se explorar um elemento da rede necessrio indicar o IP ou
hostname, como na FIGURA 15.
-
8/3/2019 Seguranca Em Redes GPRS
43/95
43
FIGURA 15: Tela que indica o elemento de anlise
O resultado das anlises pode ser salvo em arquivos na mquina local
em que est instalado o Nessus. O formato de arquivo que salvo para anlise
HTML e que depois convertido para PDF para facilitar o trabalho.
Na FIGURA 16 se tem um exemplo do arquivo gerado para o Charging
Gateway.
-
8/3/2019 Seguranca Em Redes GPRS
44/95
44
FIGURA 16: Arquivo gerado em HTML com o resultado das anlises.
As vulnerabilidades encontradas esto descritas de acordo com os
servios que cada elemento oferece. Para facilitar o entendimento das
vulnerabilidades sero separados para cada elemento os dados colhidos da
seguinte forma:
Tipo de servio (porta / tipos de conexo) - Grau de risco
Problema - Descrio;
Recomendao - Descrio;
4.1 CG Charging Gateway
1) Echo (7/tcp e udp) - Baixo
-
8/3/2019 Seguranca Em Redes GPRS
45/95
45
Problema - Nesta porta o servio echoest ativo, isso pode provocar
um ataque do tipo denial of service, por exemplo, se uma mquina na rede
estabelecer uma conexo utilizando o servio chargen para o servio echo nela
mesma ou em alguma outra mquina, todas as mquinas ligadas naquele segmento
sero afetadas provocando um grande congestionamento. Isso porque quando duas
mquinas na rede se conectam entre dois servios UDP (User Data Protocol) , as
duas produzem um nmero muito grande de pacotes (CERT, 1997).
Recomendao - Desabilitar esse servio.
2) Discard (9/tcp) - BaixoProblema - Nessa porta est rodando o servio discard, todos os
pacotes que chegam nesta porta so descartados, funciona como um debug para o
TCP/IP e no retorna nenhuma resposta. Pode ser usada para um ataque que
desperdice toda a banda de rede (SECURE,[2003-2005]).
Recomendao - Desabilitar esse servio.
3) Daytime (13/tcp e udp) - Baixo
Problema - Nesta porta est rodando o servio daytimeque mediante
a uma solicitao envia de volta um segmento de dados que contm o atual tempo
em uma string de caracteres. Um ataque pode ser feito de modo que o atacante use
uma ferramenta de vulnerabilidade que envia uma pilha de datagramas
daytime/TCP utilizando um mtodo de spoofinge com endereo broadcast, gerando
uma imensa ocupao de toda rede (SECURE,[2003-2005]).
Recomendao - Desabilitar esse servio.
4) Chargen (19/tcp) - Alto
Problema - Nesta porta est rodando o servio chargenque utilizando
uma tcnica conhecida como spoofingo atacante pode se ocultar enviando dados
para um servio que esteja rodando em um computador ou em vrios
computadores, esse ataque pode provocar um grande aumento no consumo darede, causando uma queda de performance de todos os segmentos da rede
-
8/3/2019 Seguranca Em Redes GPRS
46/95
46
(INTERNET, [1994-2005]).
Recomendao - Desabilitar esse servio.
5) FTP (21/tcp) - Alto
Problema - Nesta porta rodando servio de FTP (File Transfer
Protocol)Server conhecido como Washington University's FTP daemon(WU-FTPD)
que est incluido na maioria das distribuies Linux , baseado no daemon BSD
FTP. Algumas verses desse software podem liberar permisso de root para
execuo de comandos para corromper a rea de buffer, devido a uma falha em
uma parte da funo interna do sistema. S que para executar esse ataque
preciso ter uma conta vlida ou o servidor ser liberado para efetuar autenticao
annima (INTERNET,2001).
Recomendao - Atualizar o software para ltima verso e configurar
corretamente a forma de autenticao.
6) Telnet (23/tcp) - Alto
Problema - Nesta porta roda o servio de telnet para acesso remoto, o
risco encontrado est na senha de root, pois a mesma est como padro, onde o
usurio root e a senha root. Isso pode liberar privilgios de administrador
qualquer para qualquer intruso, basta que o mesmo utilize um simples mtodo de
fora bruta.
Recomendao Desabilitar esse servio e usar outra forma de
autenticao como SSH (Secure Shell).
7) Smtp (25/tcp) - Alto
Problema - Nesta porta est rodando um servio de SendMail Server
cuja verso apresenta uma vulnerabilidade onde possvel remotamente fazer um
buffer offerflow ou estouro da pilha de memria que libera acesso remoto com
grandes privilgios administrativos. Isso acontece porque quando enviado uma
mensagem gerado um token para os elementos do endereo (usurio, host,domnio), ento uma funo verifica se o tokenest mal-formatado ou ele muito
-
8/3/2019 Seguranca Em Redes GPRS
47/95
47
longo. Ento em algumas plataformas que utilizam little-endiane tratam o tipo char
como um sinal int, ento o valor 0xFF do tipo char definido como o bit mais
significativo, onde em se tratando de sinal int esse valor considerado negativo.
Com isso a funo que verifica o token ao receber esse valor ocorre uma longa
verificao que pode ser pulada. Ento quando em uma mensagem adicionado
esse valor, a funo executa um salto sobrepondo instruo gravada no ponteiro
gravado na pilha (US-CERT,2003).
Recomendao - Atualizar o software para ultima verso ou baixar o
patchde correo do site do fabricante.
Problema - Esta verso do software permite que um usurio local
possa ter privilgios administrativos para execuo de comandos e causar um
ataque do tipo denial of service. Isso se faz apenas configurando um arquivo
forward no home do usurio e enviando para o prprio servidor de e-mail
(INTERNTE,2003).
Recomendao - Atualizar o software para ultima verso ou baixar o
patch de correo do site do fabricante. Caso o sistema operacional seja SunSolaris 7,8 ou 9 baixe o patchde correo que se encontra no site do fabricante.
8) Time (37/tcp)
Problema - Nesta porta est rodando o servio time que mediante a
uma solicitao envia de volta um segmento de dados que contm o atual tempo
com o nmero de segundos passados desde 00:00 em 01 de janeiro de 1900. Um
ataque pode ser feito da seguinte forma onde o atacante uma ferramenta de
vulnerabilidade que envia uma pilha de datagramas time/TCP utilizando um mtodo
de spoofing e com endereo broadcast, gerando uma imensa ocupao de toda
rede.
Recomendao - Desabilitar esse servio.
9) Finger (79/tcp)Problema - Nesta porta est rodando o servio finger que aceita
-
8/3/2019 Seguranca Em Redes GPRS
48/95
48
respostas redirecionadas, onde um intruso pode colher informaes da rede a partir
de um comando finger user@host@victim. Esse tipo de consulta pode ser
recursivo gerando um bombardeamento de requisies finger na rede. Alm disso,
o servio traz informaes sobre uma mquina qualquer na rede, como por
exemplo, sobre quem est utilizando ela no momento.
Recomendao - Desabilitar esse servio.
10) Sunrpc (111/tcp e udp) - Altssimo
Problema - Nesta porta est rodando um portmapper, onde um
atacante pode usar pra listar todos os servios rpc (Remote Procedure Call) que amquina oferece mesmo que esta porta esteja bloqueada.
Recomendao - Atualizar o software para ltima verso ou baixar o
patchde correo do site do fabricante.
11) Exec (512/tcp) - Mdio
Problema - Nesta porta est rodando o servio rexec que libera a
execuo remota de comandos e a autenticao utiliza plain-text para usurio e
senha. Os logs gerados por esse servio so facilmente legveis por um usurio que
tenha acesso, pois traz informaes sobre o motivo que levou algum usurio ser
impedido de autenticar.
Recomendao - Desabilitar esse servio.
12) Login (513/tcp) - Altssimo
Problema - Nesta porta est rodando o servio rlogin que permite
usurios acessarem e obterem um shell interativo. Este servio no usa criptografia
permitindo que um intruso utilize um mtodo conhecido como snifferpara capturar
os dados, que incluem login e senha, que trafegam entre o rlogin cliente e o rlogin
server
Recomendao - Desabilitar esse servio.
-
8/3/2019 Seguranca Em Redes GPRS
49/95
49
13) Shell (514/tcp) - Altssimo
Problema - Nesta porta est rodando o servio rsh que executado
toda vez que um servio de shell requerido, isso facilita a execuo remota de
comandos. O sistema de autenticao facilmente enganado por intrusos porque
baseado na relao de confiana com outras mquinas, facilmente forjado por um
ARP (Address Resolution Protocol) Hijacking.
Recomendao - Desabilitar esse servio.
14) Printer (515/tcp) - Alto
Problema - Nesta porta est rodando o servio in.lpd que oferece umainterface remota para um usurio interagir com uma impressora local. Esse servio
vulnervel para um ataque de negao de servio porque uma falha na rotina
transfer job pode liberar um ataque para estourar uma pilha de memria ou
executar comandos com privilgios administrativos no sistema da vitima.
Recomendao - Atualizar o software para ltima verso ou baixar o
patchde correo do site do fabricante.
15) Uucp (540/tcp) - Nenhum
Problema - Nesta porta rodando servio HP Omniback. Por estar
aberta no existe nenhum tipo de vulnerabilidade para sistemas Solaris.
Recomendao - Nenhuma.
16) Submission (587/tcp) - AltoProblema - Se refere ao 1 encontrado na porta 25.
Recomendao - Se refere a 1 encontrada na porta 25
Problema - Se refere ao 2 encontrado na porta 25
Recomendao - Se refere a 2 encontrada na porta 25
17) Sun-dr (665/tcp) - NenhumProblema - Apesar de esta porta estar aberta, no foi encontrado
-
8/3/2019 Seguranca Em Redes GPRS
50/95
50
nenhum tipo de risco.
Recomendao - Nenhuma
18) Opsmgr (1270/tcp) - Nenhum
Problema - Apesar de esta porta estar aberta, no foi encontrado
nenhum tipo de risco.
Recomendao - Nenhuma
19) Wbem-rmi (5987/tcp) - Nenhum
Problema - Apesar de esta porta estar aberta, no foi encontrado
nenhum tipo de risco.
Recomendao - Nenhuma
20) Dtspcd (6112/tcp) - Alto
Problema - Nesta porta est rodando o servio dtspcd que
distribudo juntamente com a interface CDE (Common Desktop Environment) para osistema X11. O daemon deste servio vulnervel para um ataque de buffer
overflowque pode liberar grandes privilgios administrativos na mquina para um
atacante. Esse bufferoverflow uma vulnerabilidade encontrada na biblioteca do
dtscpd. O servio dtspd executado na porta 6112 com privilgios administrativos
respondendo a qualquer requisio de algum cliente. Durante a negociao com o
cliente, o servio recebe um longo valor e data, sem fazer nenhuma validao,
devido a isso um cliente pode manipular esse valor aumentando seu tamanho eprovocando um buffer overflow, pois sua rea de memria de apenas 4k. Na
FIGURA 17 mostra o logda captura de dados usando o Tcpdump. Os dados podem
ser encontrados no intervalo dos bytes 0x3e-0x41. O valor 0x103e na coluna direita
da FIGURA 17 sempre entendido pelo servidor que n de bytes que sero
copiados para a rea de 4k (0x1000) de memria. Como o valor 0x103e maior
que 0x1000 ento ltimos bytes restantes (0x3) iro sobrepor os prximos
endereos de memria.
-
8/3/2019 Seguranca Em Redes GPRS
51/95
51
FIGURA 17: Informaes coletadas usando o Tcpdump (Modificadode INSECURE,2005).
Recomendao - Desabilitar o servio, acessar o site do fabricante ebaixar o patchde correo do servio.
21) Lam (2040/tcp) - Nenhum
Problema - Apesar de esta porta estar aberta, no foi encontrado
nenhum tipo de risco para sistemas Solaris.
Recomendao - Nenhuma
22) Vrts-registry (2410/tcp) - Nenhum
Problema - Apesar de esta porta estar aberta, no foi encontrado
nenhum tipo de risco para sistemas Solaris.
Recomendao - Nenhuma
23) Font-service (7100/tcp) - Alto
Problema - Nesta porta est rodando o servio fs.auto que uma
implementao do XFS (X Windows Font Service). O ataque consiste no envio de
uma consulta XFS mal-formatada na rotina Dispatch() provocando um travamento
no servio ou executar comandos com privilgios administrativos com uma conta
nobody.
Recomendao - Acessar o site do fabricante e baixar o patch de
correo do servio.
-
8/3/2019 Seguranca Em Redes GPRS
52/95
52
24) Xdmcp (177/udp) - Mdio
Problema - Nesta porta estar rodando o servio xdmcp que usado
para oferecer conexes por um terminal X. Este servio totalmente vulnervel no
trfico de dados e senhas porque no usa nenhum tipo de criptografia. Um intruso
pode remotamente usar uma ferramenta de captura de pacotes e obter facilmente
os dados e senhas que so transmitidos.
Recomendao - Desabilitar o servio.
25) Efs (520/udp) - Mdio/Baixo
Problema - Nesta porta est rodando um agente RIP-1 (Routing
Information Protocol) que usado para informar rotas dentro de uma rede. Essa
tabela facilmente alterada por um atacante porque no usa autenticao para esta
verso de RIP. Um atacante pode aproveitar isso para utilizar um tipo de ataque
muito conhecido como Hijack, em que consiste em alterar a tabela de rotas de uma
mquina e direcionar para sua prpria ou outra qualquer.
Recomendao - Desabilitar o agente RIP-1 e utilize RIP-2 que j
vem implementado um esquema de autenticao. Acessar o site do fabricante e
fazer atualizao desse protocolo.
26) General (udp) - Baixo
Problema - Por padro as requisies feitas pelo protocolo ICMP
(Internet Control Message Protocol), principalmente por um comando conhecidocomo tracert, podem mostrar os endereos de uma rede. Um atacante pode
utilizar isso para fazer um ataque rede interna pela Internet ou outra rede
qualquer.
Recomendao - Configurar no roteador para no responder
requisies de uma rede externa para um endereo da rede interna.
27) Ntp (123/udp) - Alto
Problema - Nesta porta est rodando um servidor NTP (Network Time
-
8/3/2019 Seguranca Em Redes GPRS
53/95
53
Protocol) que usado para sincronizar o tempo entre um computador e outro
sistema, possui uma vulnerabilidade quando tenta responder a uma mensagem
contendo um largo argumento, levando a ocorrer um estouro na pilha de memria.
Como por padro este servio executa com privilgios administrativos ento um
atacante pode aproveitar e executar comandos com privilgios do NTP.
Recomendao - Atualizar o software para ltima verso ou baixar o
patch de correo do site do fabricante. Caso no utilize este servio ento
desativar.
28) General (tcp) - MdioProblema - Por padro as conexes TCP entre um cliente e um
servidor se estabelecem no envio de um pacote com o flagSYN (Synchronize) para
o servidor, ento servidor responde com um pacote com os flags SYN e ACK
(Acknowledgement); e por fim o cliente completa enviando um pacote com um flag
ACK. Ento alguns firewalls no fazem filtragem de pacotes SYN e algumas
aplicaes so abertas para aceitaram um pacote SYN mesmo que esteja com
outro flag diferente, por exemplo, elas no recusam pacotes com os flagsSYN eRST juntos.
Alm disso, uma resposta recebida de um ICMP do tipo17,
ICMP_MASKREQ, traz como resultado a mscara de rede, ento um atacante pode
aproveitar essa resposta e mapear toda rede apenas com essas informaes.
Recomendao - Configurar no firewallregras que descartem pacotes
com combinaes de bits diferentes definidos na sincronizao inicial dos pacotes e
configurar para descartar solicitaes de ICMP do tipo 17 vindas da rede externa(Internet) e interna.
29) Snmp (161/udp) - Mdio
Problema - Nesta porta est rodando um agente SNMP (Simple
Network Management Protocol) que responde com comunidade de nome public.
Esses agentes so encontrados em quase todos os dispositivos de rede. Muitos
equipamentos incluem uma senha para verificao. A maioria dos agentes utiliza
uma comunidade padro, que possivelmente isso pode liberar um ataque para
-
8/3/2019 Seguranca Em Redes GPRS
54/95
54
alterar maioria das configuraes de um sistema, finalizar processos, alterar rotas,
desviar de firewalls ou desabilitar interfaces de rede.
Recomendao - Se este servio necessrio na rede, ento alterar
as comunidades padres. Agora caso no seja necessrio utilizao deste servio
ento desabilitar o mesmo.
4.2 DNS Domain Name System
1) Echo (7/tcp e udp) - Baixo
Problema - Nesta porta o servio echoest ativo, isso pode provocar
um ataque do tipo denial of service , por exemplo se uma mquina na rede
estabelecer uma conexo utilizando o servio chargen para o servio echo nela
mesma ou em alguma outra mquina , todas as mquinas ligadas naquele
segmento sero afetadas provocando um grande congestionamento. Isso porque
quando duas mquinas na rede se conectam entre dois servios UDP, as duas
produzem um nmero muito grande de pacotes (CERT, 1997).
Recomendao - Desabilitar esse servio.
2) Discard (9/tcp) - Baixo
Problema - Nessa porta est rodando o servio discard, todos os
pacotes que chegam nesta porta so descartados, funciona como um debug para o
TCP/IP e no retorna nenhuma resposta. Pode ser usada para um ataque quedesperdice toda a banda de rede (SECURE,[2003-2005]).
Recomendao - Desabilitar esse servio.
3) Daytime (13/tcp e udp) - Baixo
Problema - Nesta porta est rodando o servio daytimeque mediante
a uma solicitao envia de volta um segmento de dados que contm o atual tempo
em uma string de caracteres. Um ataque pode ser feito de modo que o atacante use
uma ferramenta de vulnerabilidade que envia uma pilha de datagramas
-
8/3/2019 Seguranca Em Redes GPRS
55/95
55
daytime/TCP utilizando um mtodo de spoofinge com endereo broadcast, gerando
um imensa ocupao de toda rede (SECURE,[2003-2005]).
Recomendao - Desabilitar esse servio.
4) Chargen (19/tcp) - Alto
Problema - Nesta porta est rodando o servio chargen que
utilizando uma tcnica conhecida como spoofing o atacante pode se ocultar
enviando dados para um servio que esteja rodando em um computador ou em
vrios computadores, esse ataque pode provocar um grande aumento no consumo
da rede, causando um queda de performance de todos os segmentos da rede(INTERNET, [1994-2005]).
Recomendao - Desabilitar esse servio.
5) FTP (21/tcp) - Alto
Problema - Nesta porta rodando servio de FTP Server conhecido
como Washington University's FTP daemon (WU-FTPD) que est incluido na
maioria das distribuies Linux, baseado no daemonBSD FTP. Algumas verses
desse software podem liberar permisso de rootpara execuo de comandos para
corromper a rea de buffer, devido a uma falha em uma parte da funo interna do
sistema. S que para executar esse ataque preciso ter uma conta vlida ou o
servidor ser liberado para efetuar autenticao annima (INTERNET, 2001).
Recomendao - Atualizar o software para ltima verso e configurar
corretamente a forma de autenticao.
6) Telnet (23/tcp) - Alto
Problema - Nesta porta roda o servio de telnet para acesso remoto, o
risco encontrado est na senha de root, pois a mesma est como padro, onde o
usurio root e a senha root. Isso pode liberar privilgios de administrador
qualquer para qualquer intruso, basta que o mesmo utilize um simples mtodo de
fora bruta.
Recomendao Desabilite esse servio e use outra forma de
-
8/3/2019 Seguranca Em Redes GPRS
56/95
56
autenticao como SSH.
7) Smtp (25/tcp) - AltoProblema - Nesta porta est rodando um servio de SendMail Server
cuja verso apresenta uma vulnerabilidade onde possvel remotamente fazer um
buffer offerflow ou estouro da pilha de memria que libera acesso remoto com
grandes privilgios administrativos. Isso acontece porque quando enviado uma
mensagem gerado um token para os elementos do endereo(usurio, host,
domnio), ento uma funo verifica se o tokenest mal-formatado ou ele muito
longo. Ento em algumas plataformas que utilizam little-endiane tratam o tipo char
como um sinal int, ento o valor 0xFF do tipo char definido como o bit mais
significativo, onde em se tratando de sinal int esse valor considerado negativo.
Com isso a funo que verifica o token ao receber esse valor ocorre uma longa
verificao que pode ser pulada. Ento quando em uma mensagem adicionado
esse valor, a funo executa um salto sobrepondo a instruo gravada no ponteiro
gravado na pilha (US-CERT,2003).
Recomendao - Atualizar o software para ultima verso ou baixe opatchde correo do site do fabricante.
Problema - Esta verso do software permite que um usurio local
possa ter privilgios administrativos para execuo de comandos e causar um
ataque do tipo denial of service. Isso se faz apenas configurando um arquivo
forward no home do usurio e enviando para o prprio servidor de e-mail
(INTERNET,2003).
Recomendao - Atualizar o software para ultima verso ou baixe o
patch de correo do site do fabricante. Caso o sistema operacional seja Sun
Solaris 7,8 ou 9 baixe o patchde correo que se encontra no site do fabricante.
8) Time (37/tcp)
Problema - Nesta porta est rodando o servio timeque mediante auma solicitao envia de volta um segmento de dados que contm o atual tempo
-
8/3/2019 Seguranca Em Redes GPRS
57/95
57
com o nmero de segundos passados desde 00:00 em 01 de janeiro de 1900. Um
ataque pode ser feito da seguinte forma onde o atacante uma ferramenta de
vulnerabilidade que envia uma pilha de datagramas time/TCP utilizando um mtodo
de spoofing e com endereo broadcast, gerando uma imensa ocupao de toda
rede.
Recomendao - Desabilitar esse servio.
9) Domain (53/tcp e udp) - Alto
Problema - Nesta porta est rodando o servio namedque faz parte
do BIND e que utilizado para resoluo de nomes em endereos Internet ou IP.Por este servio pode se provocar um estouro da pilha de memria enviando um
registro mal-formatado para um servidor de nomes ou um servidor de nomes
malicioso pode retornar este registro por meio de uma requisio direcionada de
outro servidor de nomes. Com isso um atacante pode executar comandos com
privilgios administrativos atravs do servio named. As verses mais antigas do
BIND so vulnerveis a ataques de negao de servio que chegam a parar o
servio named, impedindo que clientes consultem nomes. Esse ataque feitoenviando um registro com o tempo de validade invlida. Um outro tipo de ataque
feito quando um cliente requisita uma pesquisa DNS a um sub-domnio que no
existe de um nome vlido, ento pode parar o servio alterando o parmetro OPT
de um registro. O OPT indica o tamanho do pacote UDP.
Recomendao - Atualizar o software para ltima verso ou baixar o
patchde correo do site do fabricante.
10) Finger (79/tcp)
Problema - Nesta porta est rodando o servio finger que aceita
respostas redirecionadas, onde um intruso pode colher informaes da rede a partir
de um comando finger user@host@victim . Esse tipo de consulta pode ser
recursivo gerando um bombardeamento de requisies fingerna rede. Alm disso,
o servio traz informaes sobre uma mquina qualquer na rede, como por
exemplo, sobre quem est utilizando ela no momento.
Recomendao - Desabilitar esse servio.
-
8/3/2019 Seguranca Em Redes GPRS
58/95
58
11) Sunrpc (111/tcp e udp) - Altsssimo
Problema - Nesta porta est rodando um portmapper, onde um
atacante pode usar pra listar todos os servios rpc que a mquina oferece mesmo
que esta porta esteja bloqueada.
Recomendao - Atualizar o software para ltima verso ou baixar o
patchde correo do site do fabricante.
12) Exec (512/tcp) - Mdio
Problema - Nesta porta est rodando o servio rexec que libera aexecuo remota de comandos e a autenticao utiliza plain-text para usurio e
senha. Os logsgerados por esse servio so facilmente legveis por um usurio que
tenha acesso, pois traz informaes sobre o motivo que levou algum usurio ser
impedido de autenticar.
Recomendao - Desabilitar esse servio.
13) Login (513/tcp) - Altssimo
Problema - Nesta porta est rodando o servio rlogin que permite
usurios acessarem e obterem um shellinterativo. Este servio no usa criptografia
permitindo que um intruso utilize um mtodo conhecido como snifferpara capturar
os dados, que incluem logine senha, que trafegam entre o rlogin cliente e o rlogin
server
Recomendao - Desabilitar esse servio.
14) Shell (514/tcp) - Altssimo
Problema - Nesta porta est rodando o servio rsh que executado
toda vez que um servio de shell requerido, isso facilita a execuo remota de
comandos. O sistema de autenticao facilmente enganado por intrusos porque
baseado na relao de confiana com outras mquinas, facilmente forjado por um
ARP Hijacking.Recomendao - Desabilitar esse servio.
-
8/3/2019 Seguranca Em Redes GPRS
59/95
59
15) Printer (515/tcp) - Alto
Problema - Nesta porta est rodando o servio in.lpd que oferece uma
interface remota para um usurio interagir com uma impressora local. Esse servio
vulnervel para um ataque de negao de servio porque uma falha na rotina
transfer job pode liberar um ataque para estourar uma pilha de memria ou
executar comandos com privilgios administrativos no sistema da vitima.
Recomendao - Atualizar o software para ltima verso ou baixe o
patchde correo do site do fabricante.
16) Uucp (540/tcp) - Nenhum
Problema - Nesta porta rodando servio HP Omniback. Por estar
aberta no existe nenhum tipo de vulnerabilidade para sistemas Solaris.
Recomendao - Nenhuma.
17) Submission (587/tcp) - AltoProblema - Se refere ao 1 encontrado na porta 25.
Recomendao - Se refere a 1 encontrada na porta 25
Problema - Se refere ao 2 encontrado na porta 25
Recomendao - Se refere a 2 encontrada na porta 25
18) Sun-dr (665/tcp) - NenhumProblema - Apesar de esta porta estar aberta, no foi encontrado
nenhum tipo de risco.
Recomendao - Nenhuma
19) Ddi-tcp-1 (8888/tcp) - Alto
Problema - Nesta porta est rodando o dwhtpd que um servidor
Web. Uma falha de verificao de alguns scripts libera usurios para criar contas
administrativas, apenas acessando o script /cgi-bin/admin/admin que est no
-
8/3/2019 Seguranca Em Redes GPRS
60/95
60
servidor. Um atacante pode aproveitar uma falha no momento em que requisitado
um arquivo que no existe, porque quando o servidor no encontra o arquivo ento
gravado um logatravs deste servio, ento basta apenas na frente do nome do
arquivo acrescentar uma vrgula e em seguida o nome do comando que deseja
executar.
Recomendao - Atualizar o software para ltima verso ou baixar o
patchde correo do site do fabricante.
20) Wbem-rmi (5987/tcp) - Nenhum
Problema - Apesar de esta porta estar aberta, no foi encontradonenhum tipo de risco.
Recomendao - Nenhuma
21) Dtspcd (6112/tcp) - Alto
Problema - Nesta porta est rodando o servio dtspcd que
distribudo juntamente com a interface CDE para o sistema X11. O daemondeste
servio vulnervel para um ataque de bufferoverflowque pode liberar grandes
privilgios administrativos na mquina para um atacante. Esse buffer overflow
uma vulnerabilidade encontrada na biblioteca do dtscpd. O servio dtspd
executado na porta 6112 com privilgios administrativos respondendo a qualquer
requisio de algum cliente. Durante a negociao com o cliente, o servio recebe
um longo valor e data, sem fazer nenhuma validao, devido a isso um cliente pode
manipular esse valor aumentando seu tamanho e provocando um bufferoverflow,
pois sua rea de memria de apenas 4k. Na FIGURA 17 mostra o logda captura dedados usando o Tcpdump. Os dados podem ser encontrados no intervalo dos bytes
0x3e-0x41. O valor 0x103e na coluna direita da FIGURA 17 sempre entendido
pelo servidor que n de bytes que sero copiados para a rea de 4k (0x1000) de
memria. Como o valor 0x103e maior que 0x1000 ento ltimos bytes restantes
(0x3) iro sobrepor os prximos endereos de memria.
Recomendao - Desabilitar o servio, acessar o site do fabricante e
baixar o patchde correo do servio.
-
8/3/2019 Seguranca Em Redes GPRS
61/95
61
22) Font-service (7100/tcp) - Alto
Problema - Nesta porta est rodando o servio fs.auto que uma
implementao do XFS. O ataque consiste no envio de uma consulta XFS mal-
formatada na rotina Dispatch() provocando um travamento no servio ou executar
comandos com privilgios administrativos com uma conta nobody.
Recomendao - Acessar o site do fabricante e baixar o patch de
correo do servio.
23) Xdmcp (177/udp) - Mdio
Problema - Nesta porta estar rodando o servio xdmcp que usadopara oferecer conexes por um terminal X. Este servio totalmente vulnervel no
trfico de dados e senhas porque no usa nenhum tipo de criptografia. Um intruso
pode remotamente usar uma ferramenta de captura de pacotes e obter facilmente
os dados e senhas que so transmitidos.
Recomendao - Desabilitar o servio.
24) Efs (520/udp) - Mdio/Baixo
Problema - Nesta porta est rodando um agente RIP-1 que usado
informar rotas dentro de uma rede. Essa tabela facilmente alterada por um
atacante porque no usa autenticao para esta verso de RIP. Um atacante pode
aproveitar isso para utilizar um tipo de ataque muito conhecido como Hijack, em que
consiste em alterar a tabela de rotas de uma mquina e direcionar para sua prpria
ou outra qualquer.
Recomendao - Desabilitar o agente RIP-1 e utilize RIP-2 que j
vem implementado um esquema de autenticao. Acessar o site do fabricante e
faa atualizao desse protocolo.
25) General (udp) - Baixo
Problema - Por padro as requisies feitas pelo protocolo ICMP,
principalmente por um comando conhecido como tracert, podem mostrar osendereos de uma rede. Um atacante pode utilizar isso para fazer um ataque rede
-
8/3/2019 Seguranca Em Redes GPRS
62/95
62
interna pela Internet ou outra rede qualquer.
Recomendao - preciso configurar no roteador para no responder
requisies de uma rede externa para um endereo da rede interna.
26) General (tcp) - Mdio
Problema - Por padro as conexes TCP entre um cliente e um
servidor se estabelecem no envio de um pacote com o flagSYN para o servidor,
ento servidor responde com um pacote com os flags SYN e ACK; e por fim o
cliente completa enviando um pacote com um flagACK. Ento alguns firewalls no
fazem filtragem de pacotes SYN e algumas aplicaes so abertas para aceitaramum pacote SYN mesmo que esteja com outro flagdirefente, por exemplo, elas no
recusam pacotes com os flags SYN e RST juntos. Alm disso, uma resposta
recebida de um ICMP requer a mscara de rede, ento um atacante pode
aproveitar essa resposta e mapear toda rede apenas com essas informaes.
Recomendao - preciso configurar no firewall regras que
descartem pacotes com combinaes de bits diferentes definidos na sincronizao
inicial dos pacotes e configurar para descartar solicitaes de ICMP vindas da redeexterna (Internet).
4.3 BG Border Gateway
1) Ssh (22/tcp) - NenhumProblema - Apesar de esta porta estar aberta, no foi encontrado
nenhum tipo de risco para este equipamento.
Recomendao - Nenhuma, desde que o servio esteja atualizado.
2) Telnet (23/tcp) - Alto
Problema - Nesta porta roda o servio de telnet para acesso remoto, o
risco encontrado est na senha de root, pois a mesma est como padro. Isso pode
liberar privilgios de administrador qualquer para qualquer intruso, basta que o
-
8/3/2019 Seguranca Em Redes GPRS
63/95
63
mesmo utilize um simples mtodo de fora bruta.
Recomendao - Desabilite esse servio e use outra forma de
autenticao como SSH.
3) Finger (79/tcp) -
Problema - Nesta porta est rodando o servio finger que aceita
respostas redirecionadas, onde um intruso pode colher informaes da rede a partir
de um comando finger user@host@victim . Esse tipo de consulta pode ser
recursivo gerando um bombardeamento de requisies fingerna rede. Alm disso,
o servio traz informaes sobre uma mquina qualquer na rede, como porexemplo, sobre quem est utilizando ela no momento.
Recomendao - Desabilite esse servio.
4) Isakmp (500/udp) - Baixo
Problema - Nesta porta est rodando um servidor de VPN, geralmente
utilizado para criar um canal de comunicao confivel e seguro da rede interna
para rede externa ou vice-versa.
Recomendao - O nico risco aparente caso a senha seja fraca e
o tipo de criptografia utilizada no seja segura. Se servio no estiver sendo usado,
deixar desabilitado.
5) General (udp) - Baixo
Problema - Por padro as requisies feitas pelo protocolo ICMP,
principalmente por um comando conhecido como tracert, podem mostrar os
endereos de uma rede. Um atacante pode utilizar isso para fazer um ataque rede
interna pela Internet ou outra rede qualquer.
Recomendao - preciso configurar no router para no responder
requisies de uma rede externa para um endereo da rede interna.
6) Ntp (123/udp) - Alto
-
8/3/2019 Seguranca Em Redes GPRS
64/95
64
Problema - Nesta porta est rodando um servidor NTP que usado
para sincronizar o tempo entre um computador e outro sistema, possui uma
vulnerabilidade quando tenta responder a uma mensagem contendo um largo
argumento, levando a ocorrer um estouro na pilha de memria. Como por padro
este servio executa com privilgios administrativos ento um atacante pode
aproveitar e executar comandos com privilgios do NTP.
Recomendao - Atualizar o software para ltima verso ou baixe o
patch de correo do site do fabricante. Caso no utilize este servio ento
desativar.
7) General (tcp) - Mdio
Problema - Por padro uma resposta recebida de um ICMP do tipo17,
ICMP_MASKREQ, traz como resultado a mscara de rede, ento um atacante pode
aproveitar essa resposta e mapear toda rede apenas com essas informaes.
Recomendao - preciso configurar no firewall regras para
descartar solicitaes de ICMP do tipo 17 vindas da rede externa (Internet) e
interna.
4.4 GGSN Gateway GPRS Support Node
1) FTP (21/tcp) - Nenhum
Problema - Nesta porta roda o Verisign Mail Rejector um tipo de anti-spam, onde o mesmo funciona como se fosse um servidor SMTP (Simple Mail
Transfer Protocol).
Recomendao - Nenhum risco encontrado, mas caso no utilize
esse servio ento desabilitar.
2) Telnet (23/tcp) - Alto
Problema - Nesta porta roda o servio de telnet para acesso remoto, o
risco encontrado est na senha de root, pois a mesma e