![Page 1: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/1.jpg)
Sistema de Prevenção de Intrusão em Redes sem Fio
Italo BrunoTerritory Sales Manager
[email protected](61) 9276-4608
![Page 2: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/2.jpg)
• Preciso de WLAN?- Mobilidade;- Visitantes;- BYOD;- Demanda Superior.
Por que WLAN?
![Page 3: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/3.jpg)
relutar por quê?
Se eu preciso, então..
![Page 4: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/4.jpg)
VOCÊ SABE O QUE VOCÊ NÃO SABE?
VOCÊ PODE VER O QUE NÃO PODE VER?
![Page 5: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/5.jpg)
Wireless LANs Introduziu Novos Riscos
Risco de Segurança
• WLANs pode ultrapassar segurança tradissional e expor a corporação
• Ameaças wireless precisam ser rapidamente diagnosticadas e paradas
Risco Operacional
• WLAN não deveria roubar banda cabeada
• Dificuldade em diagnosticar problemas na performance WLAN
Novas Tecnologias
• Wireless VoIP• Wireless “N”• Wireless “ac”• BYOD
Risco Regulatório
• Conformidade com leis e regulamentos auditáveis
![Page 6: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/6.jpg)
Desafios à Wireless nas Corporações
• Quão eficientemente é o planejamento, implantação e otimização de redes 802.11n?, 802.11ac?
• Onde posicionar Pontos de Acesso (APs) para melhor performance?
• Como gerenciar ameaças à segurança?
• Como realizar diangóstico (throubleshooting) eficiente?
• Minha rede WLAN comportará VoIP sobre WiFi?, VDI?, BYOD?
• Está minha rede em conformidade com padrões internacionais?
![Page 7: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/7.jpg)
BYOD – Mais de 500 respostas de múltiplos segmentos verticais ao redor do mundo:
• 82% das organizações permitem uso de dispositivos móveis (BYOD) na rede WLAN corporativa;
• 51% das organizações estão preocupadas sobre como BYOD irá afetar o consumo de banda;
• 52% das organizações recebem diversas reclamações por dia dos colaboradoes tendo dificuldades em conectar na rede WLAN corporativa com seus dispositivos móveis pessois;
• 71% das reclamações são sobre conectividade e performance;
• Aproximadamente 50% das organizações estão planejando um redesenho da rede para acomodar o crescimento de BYOD *According to an internal survey of Fluke
Networks customers/prospects
![Page 8: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/8.jpg)
Vulnerabilidades WLAN
• Redes Sem Fio são vulneráveis a ataques especializados:- Muitos dos ataques exploram fraquezas na tecnologia desde que segurança
WLAN 802.11 é relativamente nova comparada à tradicional segurança às redes cabeadas e o próprio perímetro de defesa.
- Má configuração, configuração incompleta e os próprios usuários.- Bem conhecidos e documentados parâmetros defaults em equipamentos.
DriftNetCommView
![Page 9: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/9.jpg)
Mas o que é segurança?
• Segurança da Informação refere-se a garantir que os usuários possam realizar apenas as tarefas que eles estão autorizados a fazer e acessar apenas a informação à qual eles estão autorizados a ter.
![Page 10: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/10.jpg)
Ameaças Wireless – Quatro Classes Principais
Existem quatro principais classes de ameaças à segurança em redes sem fio:
1. AMEAÇAS NÃO ESTRUTURADAS2. AMEAÇAS ESTRUTURADAS3. AMEAÇAS EXTERNAS4. AMEAÇAS INTERNAS
![Page 11: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/11.jpg)
Ameaças Wireless
1. Ameaças Não Estruturadas- Indivíduos facilmente utilizando ferramentas de hacking.
- Netstumbler- Inssider
- Característica:- Oportunistas por natureza.- Tipicamente pouco competente tecnicamente e pouco persistente.
![Page 12: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/12.jpg)
Ameaças Wireless
2. Ameaças Estruturadas• Hackers que são altamente
motivados e tecnicamente competentes;
• Eles sabem e pesquisam vulnerabilidades nos sistemas wireless.
• Eles entendem e desenvolvem códigos de exploração, scripts e programas.
![Page 13: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/13.jpg)
Ameaças Wireless• Alguns WiFi APs em hardware compacto.• Quão fácil seria colocar um dispositivo destes for a da vista
numa sala de conferência ou embaixo de uma mesa?
![Page 14: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/14.jpg)
Ameaças Wireless
3. Ameaças Externas• Hackers criam um modo para invadir a rede principalmente fora das edificações,
tais como em estacionamentos, construções próximas ou áreas comuns.
![Page 15: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/15.jpg)
Ameaças Wireless
4. Ameaças Internas:• Acesso interno não autorizado e mau uso do acesso
por 60% a 80% de incidentes reportados de acordo com um estudo feito pelo FBI;
• Usuários instalam APs com pouca ou nenhuma segurança configurada;
• Dispositivos móveis com má configuração dos parâmetros de rede sem fio;
• Exessivo vasamento de sinal 802.11;• Política de segurança fraca ou inexistente. Não
seguimento de padrões internacionais de segurança;• Usuário não intencionado induzindo vulnerabilidades.
![Page 16: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/16.jpg)
Mas o que exatamente eles fazem?
Antes de discutir remediação e/ou mitigação das Vulnerabilidades em Redes sem Fio, uma boa prática seria visualizar brevemente a metodologia básica dos Ataques às Redes sem Fio.
![Page 17: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/17.jpg)
Métodos de Ataques Wireless
• Métodos de ataques Wireless podem ser divididos em 3 principais categorias:1. Reconhecimento;2. Ataque acesso;3. Negação de Serviço (DoS).
![Page 18: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/18.jpg)
Simpático, não?
![Page 19: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/19.jpg)
2.4 GHz Wireless Receiver
Câmera no urso
Pequena câmera dentro do urso
E agora, continua simpático?
Como você identifica um
dispositivo invasor e
dispositivos fora do padrão
802.11 que podem
comprometer a
performance e segurança
da WLAN?
*AirMagnet Enterprise solved this problem for a financial services company
![Page 20: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/20.jpg)
Reconhecimento
• Reconhecimento é um descobrimento não autorizado e o mapeamento de sistemas, sinais, serviços ou vulnerabilidades;
• É também conhecido como coleta de informações que comumente precedem uma efetiva tentativa de acesso ou ataque DoS;
• Reconhecimento é similar ao ladrão rondando a vizinhança por casas inseguras.• Reconhecimento wireless é comumente chamado de wardriving or
warchalking.
![Page 21: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/21.jpg)
Reconhecimento
• Reconhecimento:- É ilegal em alguns países podendo resultar em punição.
![Page 22: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/22.jpg)
O projeto War Driving Day
• A sexta edição do projeto War Driving Day, quarta ocorrida no Centro da Cidade do Rio de Janeiro, teve cobertura do Jornal O Globo.
http://www.seginfo.com.br/war-driving-day-seguranca-redes-sem-fio/#wdd4
![Page 23: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/23.jpg)
Resultados descobertos
• O número de redes abertas, sem qualquer proteção de senha para acesso, ainda é grande.
• A variação é pequena ao longo das edições, sendo 50% em 2010 e 45% em 2013.
• Como o número de redes quase triplicaram desde a primeira edição, o número de redes sem proteção está consideravelmente alto, sendo 4.507 redes desprotegidas, número este maior do que o total registrado em 2011 (4.094).
![Page 24: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/24.jpg)
Acesso
• Sistemas de acesso e/ou intrusão, neste contexto, trazem a habilidade para um intruso não autorizado de ganhar acesso ao dispositivo ao qual não tem permissão.
• Acessando sistemas aos quais não tem acesso não raro envolvem processar um script ou ferramenta de exploração a vulnerabilidades conhecidas em sistemas ou aplicações.
• Incluem:- Exploração de senhas fracas ou inexistentes;- Exploração de serviços (HTTP, FTP, SNMP, CDP e Telnet);- Engenharia Social.
• São práticas ilegais.
AirSnort
![Page 25: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/25.jpg)
Acesso – Ataque Rogue AP
• A maioria dos clientes irão associar-se ao Ponto de Acesso com sinal mais forte. Se um AP não autorizado, usualmente um AP rougue, tem o sinal mais forte, o cliente irá associar-se a este AP;
• O rogue AP terá então acesso ao tráfego da rede e aos usuários associados;• O AP rogue pode também utilizar de ARP Poisoning e IP Spoofing para enganar
clientes a enviarem senhas e informações sigilosas.
![Page 26: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/26.jpg)
Negação de Serviço (DoS)
• DoS ocorre quando um ataquante desabilida ou corrompe a rede wireless, sistemas ou serviços com a intenção de negar os serviços a usuários autorizados;
• Ataques DoS podem ter várias forams;• Na maioria das vezes envole apenas rodar um script ou utilizar uma ferramenta.
![Page 27: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/27.jpg)
• Envio de falsos frames de desassociação / desautenticação que força o cliente a desconectar do ponto de acesso;
• Jamming (congestionamento):- Um atacante simplesmente sobrecarrega a potência do sinal do AP válido;
• Interferência intencional- Frequência 2.4Ghz possui apenas 3 canais não sobrepostos, com isso canais
802.11b/g e n em 2.4Ghz são especialmente suscetíveis a este tipo de ataque.
Negação de Serviço (DoS) – Ataques
![Page 28: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/28.jpg)
Ataques adicionais
• Man-In-The-Middle
- Espionagem da sessão wireless;
- Manipulação da sessão wireless.
• MAC Spoofing
- Explora fraquezas no filtro de endereços MAC.
• Engenharia Social.
![Page 29: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/29.jpg)
Princípios de Segurança
• Modelo CID de Segurança- Confidencialidade
- Permitir o acesso aos recursos apenas a quem precisa tem permissão para uso.
- Integridade- Prática em garantir que o dado em trânsito permaneça inalterado;- Garantir que os comunicadores são quem dizem ser.
- Disponibilidade- Garantir que o acesso à informação será concedido apenas a pessoas
autorizadas, por motivos autorizados e em localização autorizada.
![Page 30: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/30.jpg)
Princípios de Segurança• AAA:
- Autenticação:- Prática de validar e verificar a identidade:
- 3 Fatores:- Algo que você conhece –ID do usuário e Senha;- Algo que você tem – SecureID Smart Cards, Tokens
- Algo que você é – Biometria, Leitura de retina, impressão digital.
- Autorização- Prática em prover acesso à informação a usuários autenticados
baseados no nível pré-definido de acesso autorizado, também chamado de acesso baseado em regras;
- Accounting (Auditing)- Prática de garantir que o acesso ao dado será autidável e que a
integridade do dado auditado ou mecanismo será mantido;
![Page 31: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/31.jpg)
Fato #1- 802.11 MAC é enviado em texto claro• O planejamento básico do protocolo 802.11 deixa
pouco para a imaginação:- A maioria do tráfego de gerenciamento flui em texto claro;- Torna fácil interferir no estado da conexão dos dispositivos,
até mesmo capturar fragmentos de fluxos.
![Page 32: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/32.jpg)
100m
Fato #2:Hackers Precisam estar no range do espectro RF WLAN• Para tentar um ataque ao tentar uma conexão o
atacante precisará usar WLAN.
400m
![Page 33: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/33.jpg)
O que é único sobre segurança WLANInsideOutside
NEIGHBORS
HACKERS
EAVESDROPPERS
Wired Security
Few, heavily secured entry points
Wireless Security
Unlimited entry points
All devices are critical to security
![Page 34: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/34.jpg)
Entretanto, sua WLAN pode ser observada à distância
AP Coverage (11b @ 1.0 Mbps
edge)
AP Coverage (11g @ 54
Mbps service)
I see your Beacon!
![Page 35: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/35.jpg)
Boa notíciaHacker precisa estar na cobertura de RF
• Boa notícia: Hackers precisam estar bem próximo da edificação (ou do dispositivo móvel);
• Má notícia: Quase impossível de prevenir em áreas densamente urbanas ou industriais.
![Page 36: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/36.jpg)
Ainda assim
• Medo não deve impedir o progresso
![Page 37: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/37.jpg)
Ações para Mitigação
• Segurança Física;• Minimizar vazamento de sinal RF;• Utilizar padrões fortes de criptografia/autenticação.
IMPLANTAR 24x7x365 Enterprise WIDS/WIPS.
![Page 38: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/38.jpg)
Sua rede está sendo ‘hackeada’? Ou…
• Quantos ataques criam sintomas notórios para usuários autorizados?
• Que dizer de interferência / ruído de RF?• Novos Ataques?
SEM WIPS NUNCA IRÁ SABER!!!
![Page 39: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/39.jpg)
O que WIPS pode fazer por sua WLAN?
Como / Quem
Nível de risco
Frequência / Plano de Detecção
Como Prevenir
O queLegenda: Análise da Segurança WLAN
![Page 40: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/40.jpg)
Rogue AP- “Vizinho transitório”
Como / Quem: Pode ser um AP rogue malicioso com intuito em hackear. Pode ser apenas um vizinho benigno.
Nível de Risco: BAIXO Se o AP for um vizinho benigno, haverá pouca chance de problemas.
Frequência: MÉDIA Full-time / Full-coverage monitoramento WIDS requerido
Como Prevenir: Não há como prevenir
O que: Rogue AP é detectado, mas seu estado muda constantemente.
Diagnóstico cuidadoso é necessário.
![Page 41: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/41.jpg)
“Vizinho” Rogue AP
T TAP no
escritório ao lado
• Como saber se é um vizinho?
![Page 42: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/42.jpg)
Situação: #1, Terça 16:30
![Page 43: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/43.jpg)
Então…
• AP Rogue surge às 16:30, fica por 30 min.• Mesmo comportamento no próximo dia.• Uma investigação revela:
- mesmo comportamento, mesmo SSID em 2 outras unidades da empresa em cidades diferentes!
• Um leitor móvel no notebook poderá ajudar?
-- OU –
• Implemente dispositivo WIPS/WIDS.
![Page 44: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/44.jpg)
Redes WLAN Ad-hoc
Como / Quem: Pode ser proveniente de computadores de colaboradores configurado
erroneamente.
Nível de Risco: Alto Hacker poderia estabelecer uma conexão ad-hoc, levantar ataques no laptop e
potencialmente conectar-se a outras conexões de rede ativas.
Frequência: ALTA Full-time / full-coverage monitoramento WIDS pode instantaneamente detectar e
localizar o dispositivo
Como prevenir: Educar os colaboradores. Utilizar função WIPS para localizar e bloquear nós ad-hoc ativos.
O que: MS Windows permite o adaptador WLAN operar como ad-hoc (ponto a ponto). A
maioria dos laptops tem esta função ativada por default. fault. Nova falha pode piorar a exploração deste tipo de conexão.
![Page 45: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/45.jpg)
Perigo real
Terceirizado
Auditor Externo!!
Visitante
Laptops conectados à rede cabeada COM ad-hoc WLAN ativo.Hackers podem adentrar à rede cabeada.
![Page 46: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/46.jpg)
Rogue AP – Usuários avançados
Como / Quem: Colaboradores iniciando rede WLAN temporária. Colaborador “esperto” tentando burlar as regras de segurança.
Nível de Risco: ALTO Acesso não autorizado WLAN à rede corporativa. Algumas configurações podem causar dano severo à rede.
Frequência: BAIXA Full-time / full-coverage monitoramento WIDS requerido.
Como prevenir: Educar os colaboradores. Uso de WIPS para monitorar WLAN e a rede Cabeada.
O que: “usuários avançados” conectam APs não autorizados à rede
cabeada sem qualquer recurso de segurança.
![Page 47: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/47.jpg)
SITUAÇÃO REAL: Grande Problema!!!
• Colaboradores conectam AP à rede utilizando baixa ou nenhuma segurança.
• Utilizam o esquema de IP conhecido.
• Resultado: 4 horas de inatividade.
![Page 48: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/48.jpg)
Mitigando Vulnerabilidades WLAN
![Page 49: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/49.jpg)
O que considerar?
• Aplique boas práticas de segurança na configuração de WIPS;- Criptografia;- AAA;- Cobertura do sinal.
- OU não tenha WLAN.; Resolve?
WIDS / WIPS – Sistema indispensável
![Page 50: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/50.jpg)
WIPS – Detecção de ameaças
• Dispositivos não controlados;• Dispositivos falsificados;• Ataques de DoS;• Detecção de ferramentas de invasão;• Ataque de força bruta.
MAIS IMPORTANTECONSTANTE ATUALIZAÇÃO DE ASSINATURAS
![Page 51: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/51.jpg)
WIPS – Localização
• Localização em mapa real ou planta baixa baseado em técnicas de triangulação;
• Disparo de alarmes de invasor com base na localização do dispositivo.
![Page 52: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/52.jpg)
WIPS – Arquitetura
• Seu firewall também é seu switch?• Seu balanceador também é seu roteador de WAN?• Seu IPS também é seu Core de Rede?
POR QUE SEU ACCESS POINT DEVERIA SER SEU SENSOR DE WIPS
- Sistema Autônomo;- Sistema Dedicado 100% 24x7;- Sistema Agnóstico;- Tolerante a falhas.
![Page 53: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/53.jpg)
WIPS – Análise Forense
• O que passou ainda pode ser análisado;• WIPS com captura:
- Cabeçalho RF;- Pacote de Dados;- Ativado automaticamente dado ameaça detectada.
![Page 54: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/54.jpg)
WIPS – Diagnóstico e Troubleshooting
• Investigação profunda dentro dos problemas ou conexões inseguras;
• Conjunto de ferramentas de diagnóstico e throubleshooting para analizar problemas de conectividade, interferência e mobilidade.
![Page 55: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/55.jpg)
WIPS – BYOD
• Classificação e agrupamento automático dos dispositivos;
• Informação detalhada de SO e nome do Modelo;
• Relatório dos Dispositivos.
![Page 56: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/56.jpg)
Esqueceu de algo?WIPS – Espectro de Frequência
• 802.11 é um serviço dentro da RF.• Alguém mais utiliza?
- Bluetooth;- Telefone sem fio;- Forno Microondas.
![Page 57: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/57.jpg)
SOLUÇÕES
![Page 58: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/58.jpg)
Planning
Deployment &
Verification
Troubleshooting
& Interference
24x7 Performance
& Security
Wired/WLAN Analysis WLAN Test & Analysis
OptiView XG ®
Spectrum Analysis
AirMagnetSpectrum XT
AirCheck™ Wi-Fi Tester
AirMagnetVoFi Analyzer
AirMagnetWi-Fi
Analyzer
Soluções Wireless
AirMagnetEnterprise
AirMagnetPlanner
AirMagnetSurvey
AirMedic® USB
One Touch AT
![Page 59: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/59.jpg)
• Monitoramento 24x7
AIR MAGNET ENTERPRISE
![Page 60: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/60.jpg)
AME Architecture do Sistema – Sensor SmartEdge
Servidores AME no Data Center
Console em NOC / SOC ou remotamente
PRIMARY HOT STANDBY
Todo o tráfego WLAN é
processado dentro do Sensor
<5 Kbps necessários por sensor por
servidor,Captura 100% de Performance &
Eventos de Segurança
Site Remoto
Site Local
![Page 61: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/61.jpg)
AME System Architecture- Fault Tolerance
AME Servers in Data Center
PRIMARY HOT STANDBY
Servidor Hot Backup Automaticamente
assume em caso de falha do primário
Sensor continua a armazenar eventos
mesmo que a conexão com o servidor é
interrompida.
X
Remote Site
Local Site
Inteligente, um click para atualização de todos os sensores;
Dual-Boot previne falha na atualização em
queda de alimentação
Servidores AME no Data Center
Console em NOC / SOC ou remotamente
X
![Page 62: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/62.jpg)
Completa Visibilidade Wireless
• Contínua análise em todos os canais wireless, dispositivos e tráfego;- Necessário para visualizar ataques complexos (man-in-the middle);- Necessário para visualizar comportamento do cliente.
• Escaneamento de todos os canais incluindo 200 canais adicionais- Garante que nenhum rougue ficará escondido.
• Análise de Espectro visualiza mais fundo que WiFi- Expõe ataques DoS em camada 1 e outros dispositivos wireless
como Bluetooth ou cameras wireless.
![Page 63: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/63.jpg)
Livraria completa de ataques
• Detecção de centenas de ataques únicos e ferramentas de ataque
• Múltiplas técnicas de detecção• Cobertura de todas as áreas de vulnerabilidades,
políticas de segurança e técnicas de intrusão- Vulnerabilidades na configuração;- Auditoria das Políticas de Autenticação e encriptação;- Ataques de DoS;- Ferramentas de hacking e intrusão;
- Injection attacks, dictionary attacks, MITM
- Dispositivos Rogue.
![Page 64: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/64.jpg)
Monitoramento do Ar 24x7
• Requerimento: - Sensores Dedicados – 100% monitorando 24/7:
- Captura de todos os dispositivos relevantes e ataques;
- Imediatamente gerar evento para notificação.
![Page 65: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/65.jpg)
• OptiView XG;- Diagnóstico de rede sem fio e cabeado;- Site Survey;- Análise de espectro.
• AirCheck;- Qualidade da Rede sem fio simples e
pontual.
Solução de Diagnóstico Portátil
![Page 66: Sistema de Prevenção de Intrusão em Redes sem Fio Italo Bruno Territory Sales Manager italo.bruno@flukenetworks.com (61) 9276-4608](https://reader030.vdocuments.site/reader030/viewer/2022012916/552fc146497959413d8e108c/html5/thumbnails/66.jpg)
Solução de Diagnóstico Portátil