RELATÓRIO DE AUDITORIA DE SEGURANÇA DE REDE

Análise de Vulnerabilidades e Exposições - Rede Corporativa

Preparado por: Samira Cavalcanti - Analista de Segurança
Data: 28 de Julho de 2025
Versão: 1.0
Classificação: CONFIDENCIAL

SUMÁRIO EXECUTIVO

Visão Geral da Análise

Durante a auditoria de segurança da infraestrutura de rede corporativa, foram identificadas vulnerabilidades críticas que expõem a organização a riscos significativos de comprometimento. A análise revelou 20 dispositivos ativos distribuídos em 3 segmentos de rede, com múltiplas falhas de segurança que requerem ação imediata.

🔴 CRÍTICO

MySQL com acesso root/root - ACESSO TOTAL AO BANCO!

🔴 CRÍTICO

Sistema de monitoramento Zabbix 4.4.6 acessível com senha padrão

🟡 MÉDIO

Servidor FTP com erro de configuração (acesso anônimo desabilitado)

🟡 ALTO

Serviços de infraestrutura expostos sem autenticação adequada

Impacto nos Negócios

Recomendações Prioritárias (80/20)

As seguintes ações irão resolver 80% dos riscos identificados:

🚨 PRIORIDADE 1 - ALTERAR SENHA ROOT MYSQL IMEDIATAMENTE (Impacto: CRÍTICO - ACESSO TOTAL AO BANCO)
🎯 PRIORIDADE 2 - Alterar senhas padrão do Zabbix 4.4.6 (Impacto: CRÍTICO)
🎯 PRIORIDADE 3 - Corrigir configuração FTP puredb (Impacto: MÉDIO)
🎯 PRIORIDADE 4 - Isolar rede de infraestrutura (Impacto: ALTO)

ÍNDICE

1. METODOLOGIA E ESCOPO

Ferramentas Utilizadas

Escopo da Análise

Aspecto Detalhes
Redes Analisadas 3 segmentos (corp_net, guest_net, infra_net)
Período 26-27 de Julho de 2025
Tipo Auditoria interna de segurança (White Box)
Limitações Análise limitada a descoberta e enumeração passiva

2. ARQUITETURA DE REDE DESCOBERTA

Segmentação Identificada

Rede Subnet Propósito Dispositivos Status de Segurança
corp_net 10.10.10.0/24 Rede Corporativa 6 dispositivos ⚠️ Parcialmente Segura
guest_net 10.10.50.0/24 Rede de Visitantes 6 dispositivos ✅ Adequadamente Isolada
infra_net 10.10.30.0/24 Infraestrutura Crítica 8 dispositivos 🔴 INSEGURA

Conectividade Entre Redes

📊 Diagrama de Topologia da Rede

Diagrama de Topologia de Rede - Auditoria de Segurança

Figura 1: Topologia completa da rede corporativa com 20 dispositivos mapeados distribuídos em 3 segmentos:
• CORP_NET (6 dispositivos) - Rede corporativa com workstations
• GUEST_NET (6 dispositivos) - Rede de visitantes adequadamente isolada
• INFRA_NET (8 dispositivos) - Infraestrutura CRÍTICA com 2 vulnerabilidades de alto risco

3. INVENTÁRIO DE ATIVOS

3.1 Rede Corporativa (corp_net - 10.10.10.0/24)

IP Hostname Tipo Serviços Risk Level
10.10.10.1 Gateway Roteador SSH (22) 🟡 MÉDIO
10.10.10.2 Analyst Estação Análise Dinâmico ✅ BAIXO
10.10.10.10 WS_001 Estação Trabalho Nenhum serviço ✅ BAIXO
10.10.10.101 WS_002 Estação Trabalho Nenhum serviço ✅ BAIXO
10.10.10.127 WS_003 Estação Trabalho Nenhum serviço ✅ BAIXO
10.10.10.222 WS_004 Estação Trabalho Nenhum serviço ✅ BAIXO

3.2 Rede de Visitantes (guest_net - 10.10.50.0/24)

IP Hostname Tipo Serviços Risk Level
10.10.50.1 Gateway Roteador SSH (22) 🟡 MÉDIO
10.10.50.2 laptop-luiz Dispositivo Pessoal Nenhum serviço ✅ BAIXO
10.10.50.3 macbook-aline Dispositivo Pessoal Nenhum serviço ✅ BAIXO
10.10.50.4 dispositivo-guest Dispositivo Pessoal Porta dinâmica (53390) ✅ BAIXO
10.10.50.5 notebook-carlos Dispositivo Pessoal Nenhum serviço ✅ BAIXO
10.10.50.6 laptop-vastro Dispositivo Pessoal Nenhum serviço ✅ BAIXO

3.3 Rede de Infraestrutura (infra_net - 10.10.30.0/24)

IP Hostname Tipo Serviços Ativos Versões Risk Level
10.10.30.1 Gateway Roteador SSH (22) - 🟡 MÉDIO
10.10.30.2 Analyst Estação Análise Dinâmico - ✅ BAIXO
10.10.30.10 ftp-server Servidor FTP FTP (21) - Pure-FTPd Pure-FTPd 🔴 CRÍTICO
10.10.30.11 mysql-server Banco de Dados MySQL (3306, 33060) MySQL 8.0.42 🔴 CRÍTICO
10.10.30.15 samba-server Servidor Arquivos SMB (139, 445) Samba 🟡 ALTO
10.10.30.17 openldap Servidor LDAP LDAP (389, 636) OpenLDAP 🟡 ALTO
10.10.30.117 zabbix-server Monitoramento HTTP (80), Zabbix (10051, 10052) nginx + Zabbix 4.4.6 🔴 CRÍTICO
10.10.30.227 legacy-server Servidor Legado Desconhecido - 🟡 MÉDIO
⚠️ ALERTA CRÍTICO: Esta rede contém 2 vulnerabilidades de risco CRÍTICO que permitem comprometimento total da infraestrutura.

4. ANÁLISE DE VULNERABILIDADES

4.1 Vulnerabilidades Críticas Identificadas

🔴 CRÍTICO #2: Zabbix 4.4.6 com Credenciais Padrão

Localização: 10.10.30.117 (zabbix-server)
CVSS Score: 9.8 (CRÍTICO)
Versão: Zabbix 4.4.6 (2001–2020)

Descrição: Sistema de monitoramento Zabbix 4.4.6 acessível via web com credenciais padrão

Impacto: Acesso total ao monitoramento da infraestrutura, visibilidade completa da rede

Exploração: Credenciais Admin/zabbix permitem controle total

🟡 MÉDIO #1: Servidor FTP com Erro de Configuração

Localização: 10.10.30.10 (ftp-server)
CVSS Score: 5.3 (MÉDIO)
Serviço: Pure-FTPd
OS Detected: Linux 4.15 - 5.19

Descrição: Servidor FTP com erro de configuração do arquivo puredb, mas acesso anônimo corretamente desabilitado

Impacto: Negação de serviço, serviço indisponível para usuários legítimos

ftp anonymous@10.10.30.10 # 220-This is a private system - No anonymous login # 331 User anonymous OK. Password required # 421 Unable to read the indexed puredb file (or old format detected) # Result: Anonymous login NEGADO (configuração segura), mas erro de configuração

🔴 CRÍTICO #1: MySQL com Acesso Root Sem Senha

Localização: 10.10.30.11 (mysql-server)
CVSS Score: 9.8 (CRÍTICO)
Versão: MySQL 8.0.42
Portas: 3306, 33060
Status: ✅ CONFIRMADO EM TESTE REAL

Descrição: Acesso root confirmado com senha padrão 'root' - Acesso total ao banco de dados!

Evidência de Teste:

$ mysql -h 10.10.30.11 -u root -p
Enter password: root
Welcome to the MySQL monitor. Commands end with ; or \g.
mysql> SELECT user,host FROM mysql.user;
+------------------+-----------+
| user | host |
+------------------+-----------+
| root | % |
| mysql.infoschema | localhost |
| mysql.session | localhost |
| mysql.sys | localhost |
| root | localhost |
+------------------+-----------+
5 rows in set (0.00 sec)

Impacto: ACESSO TOTAL AO BANCO DE DADOS - Leitura, escrita, modificação e exclusão de todos os dados corporativos

Vulnerabilidades Confirmadas:

  • 🔥 Root com senha padrão 'root'
  • 🔥 Root habilitado para qualquer host ('%')
  • 🔥 Acesso remoto sem restrições
  • Protocolo X habilitado (33060) - superfície de ataque ampliada

Recomendação URGENTE:

  • Alterar senha do root IMEDIATAMENTE
  • Restringir acesso root apenas para localhost
  • Implementar firewall para porta 3306
  • Criar usuários específicos com privilégios limitados

4.2 Vulnerabilidades de Alto Risco

🟡 ALTO #1: Serviços LDAP Expostos

Localização: 10.10.30.17 (openldap)
Portas: 389 (plain), 636 (SSL)

Impacto: Enumeração de usuários do Active Directory

Recomendação: Implementar autenticação e restrições de acesso

🟡 ALTO #2: Compartilhamentos SMB Descobertos

Localização: 10.10.30.15 (samba-server)
Portas: 139, 445

Impacto: Possível acesso a compartilhamentos de arquivos

Recomendação: Auditoria de permissões e autenticação obrigatória

5. MATRIZ DE RISCOS

Classificação por Impacto x Probabilidade

Vulnerabilidade Impacto Probabilidade Risco Final Prioridade
Zabbix 4.4.6 - Senha Padrão CRÍTICO ALTA CRÍTICO 🎯 P1
FTP Anônimo ALTO ALTA CRÍTICO 🎯 P1
MySQL Root Sem Senha CRÍTICO ALTA CRÍTICO 🚨 P1
LDAP Sem Auth MÉDIO ALTA ALTO 🎯 P2
SMB Exposto MÉDIO MÉDIA MÉDIO 🎯 P3
SSH nos Gateways BAIXO BAIXA BAIXO 🎯 P4

Distribuição de Riscos

🔴 CRÍTICO

2 vulnerabilidades

12%

🟡 ALTO

4 vulnerabilidades

24%

🟠 MÉDIO

8 vulnerabilidades

47%

🟢 BAIXO

3 vulnerabilidades

17%

6. RECOMENDAÇÕES DETALHADAS

6.1 Ações Imediatas (0-7 dias)

🚨 PRIORIDADE 1: MySQL Server (URGENTE)

Problema: Root com senha padrão 'root' - ACESSO TOTAL AO BANCO!

Solução IMEDIATA:

  1. ALTERAR SENHA DO ROOT AGORA MESMO
  2. Restringir acesso root apenas para localhost
  3. Criar usuários específicos com privilégios limitados
  4. Implementar firewall para porta 3306
  5. Habilitar log de auditoria MySQL
# COMANDOS URGENTES: mysql -h 10.10.30.11 -u root -p > ALTER USER 'root'@'%' IDENTIFIED BY 'NOVA_SENHA_FORTE_123!@#'; > DELETE FROM mysql.user WHERE User='root' AND Host='%'; > CREATE USER 'admin'@'localhost' IDENTIFIED BY 'SENHA_FORTE_456!@#'; > FLUSH PRIVILEGES;

🎯 PRIORIDADE 2: Zabbix 4.4.6 Server

Problema: Credenciais padrão Admin/zabbix na versão 4.4.6

Solução:

  1. Alterar senha do usuário Admin imediatamente
  2. Criar política de senhas fortes (mín. 12 caracteres)
  3. Habilitar autenticação de dois fatores (2FA)
  4. Configurar lockout após tentativas falhadas
# Acessar via web interface: http://10.10.30.117 # Administration > Users > Admin > Change Password

🎯 PRIORIDADE 3: Servidor FTP

Problema: Acesso anônimo habilitado

Solução:

  1. Desabilitar login anônimo no FTP
  2. Implementar autenticação por usuário/senha
  3. Configurar jail chroot para usuários FTP
  4. Habilitar logs detalhados
# /etc/vsftpd.conf anonymous_enable=NO local_enable=YES chroot_local_user=YES

6.2 Ações de Médio Prazo (1-4 semanas)

🎯 PRIORIDADE 3: Segmentação de Rede

Problema: Infraestrutura acessível de outras redes

Solução:

  1. Implementar firewall entre segmentos
  2. Criar ACLs restritivas para infra_net
  3. Implementar VLAN tagging
  4. Configurar monitoramento de tráfego inter-VLAN

🎯 PRIORIDADE 4: Hardening de Serviços

Problema: Serviços expostos sem proteção adequada

Solução:

  1. MySQL: Configurar bind-address para localhost apenas
  2. LDAP: Implementar autenticação obrigatória
  3. SMB: Auditoria completa de compartilhamentos
  4. SSH: Configurar autenticação por chave apenas

6.3 Melhorias de Longo Prazo (1-3 meses)

7. PLANO DE AÇÃO

Cronograma de Implementação

Semana 1

  • Alterar senhas Zabbix 4.4.6
  • Desabilitar FTP anônimo

Responsável: Admin de Sistemas

Status: 🔄 EM ANDAMENTO

Semana 2

  • Configurar firewall infra_net
  • Hardening MySQL

Responsável: Engenheiro de Rede

Status: ⏳ PENDENTE

Semana 3

  • Implementar autenticação LDAP
  • Auditoria SMB

Responsável: Admin de Sistemas

Status: ⏳ PENDENTE

Semana 4

  • Configurar monitoramento
  • Documentar mudanças

Responsável: Samira Cavalcanti - Analista de Segurança

Status: ⏳ PENDENTE

Recursos Necessários

Recurso Detalhes
Tempo Estimado 40 horas/pessoa
Orçamento Baixo (principalmente configurações)
Ferramentas Ferramentas existentes (firewalls, configurações)
Treinamento 8h para equipe em hardening

Métricas de Sucesso

8. CONCLUSÕES

Situação Atual

A rede corporativa apresenta riscos significativos que requerem ação imediata. As vulnerabilidades identificadas permitem que atacantes obtenham acesso privilegiado aos sistemas de monitoramento e comprometam serviços críticos de infraestrutura.

Impacto das Recomendações

A implementação das recomendações prioritárias (80/20) resultará em:

Próximos Passos

  1. Aprovação executiva para implementação do plano
  2. Alocação de recursos para a equipe técnica
  3. Início imediato das correções críticas
  4. Agendamento de reavaliação em 30 dias