47
  Gustavo Jorge Martins RA 0200226 – 8º Semestre ANÁLISE DE VULNERABILIDADES E ATAQUES A REDES SEM FIO 802.11 Jaguariúna-SP 2005

Ataques as Redes Wireless

Embed Size (px)

Citation preview

Page 1: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 1/46

 

Gustavo Jorge Martins

RA 0200226 – 8º Semestre

ANÁLISE DE VULNERABILIDADES E ATAQUES A REDES

SEM FIO 802.11

Jaguariúna-SP

2005

Page 2: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 2/46

 

Gustavo Jorge Martins

RA 0200226 – 8º Semestre 

ANÁLISE DE VULNERABILIDADES E ATAQUES A REDES

SEM FIO 802.11

Jaguariúna-SP

2005

Monografia apresentada à disciplinaTrabalho de Graduação III, do curso deCiência da Computação da Faculdadede Jaguariúna, sob orientação do Prof.Ms. Roberto V. Pacheco, comoexigência parcial para conclusão docurso de graduação.

Page 3: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 3/46

 

MARTINS, Gustavo Jorge. Análise de vulnerabilidades e ataques a redes sem fio802.11. Monografia defendida e aprovada na FAJ em de dezembro de 2005 pela bancaexaminadora constituída pelos professores: 

______________________________________________

Prof. Ms. Roberto Vargas Pacheco

FAJ – orientador 

_____________________________________________

Prof. Ms. Oderson Dias de Mello

_____________________________________________

Prof. Ms. Leonardo Hartleben Reinehr 

Page 4: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 4/46

 

À minha mãe, Elizabete, e ao meu pai,Antonio (in memoriam).

Page 5: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 5/46

 

AGRADECIMENTOS

Agradeço a Deus por ter me dado forças para não desistir da caminhada.

Agradeço especialmente aos meus Pais, Antonio (in memoriam) e Elizabete, pelo

amor, educação, confiança, credibilidade e carinho.

Aos meus irmãos Guilherme e Ana Carolina.

A minhas tias, Nanci e Ana Lucia, por sempre me apoiarem nos estudos.

A meu orientador Prof. Ms. Roberto, pelos ensinamentos, sugestões, críticas e

conselhos.

Aos meus amigos: Carlos(Bob), Julio, Luis Fernando, Rodrigo(Thyba), Homero,Piassa e João Marcelo (Jão), pelos anos de amizade e companheirismo desde o inicio

dessa graduação.

Ao meu “irmão” Paulinho, por me ajudar nos momentos difíceis que passei.

Aos amigos José Augusto e Michele, pela ajuda no desenvolvimento e conclusão

desse trabalho.

E meus sinceros agradecimentos a todas as pessoas que, direta ou indiretamente

contribuíram para que esse trabalho fosse concluído.

Page 6: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 6/46

 

MARTINS, Gustavo Jorge. Análise de vulnerabilidades e ataques a redes sem fio802.11. 2005. Monografia (Bacharelado em Ciência da Computação) – curso de Ciência daComputação da Faculdade de Jaguariúna, Jaguariúna.

RESUMO

Procurando a melhoria em segurança de redes em fio, o administrador precisa de

várias ferramentas e conhecimentos que vão desde os conhecimentos básicos de uma rede

como também os ataques que uma rede sem fio pode sofrer. É necessário estudar desde a

área de abrangência de um sinal como também os tipos de equipamentos utilizados em uma

rede e o grau de segurança necessário. Uma rede pode sofrer muitos ataques que variam

de um simples ataque de D.o.S.(Negação de serviço), passando pela associação indevida, e

pelo roubo de informações confidenciais. Outros fatores que são vulneráveis nesse tipo de

rede são: os mecanismos de criptografia utilizados pela grande maioria ou ausência dessacriptografia, inferindo que o seu uso é desnecessário.

PALAVRAS-CHAVES: Redes Sem Fio, Freqüência, ESSID, Ataques, Wep, Wpa,Concentrador.

Page 7: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 7/46

 

ABSTRACT

Trying to improve net wire security, the administrator needs lots of tools and knowledge

extending from basic knowledge of a net to the attacks a wireless net can go through. It’s

necessary to study not only the cover area of a signal but also the types of equipments used

in a net and the level of security required. A net can go through various attacks such as a

simple attack of D.o.S. (Denial of Service), passing through the wrong association, and

through the steal of confidential information. Other factors that are vulnerable in this kind of

net are: the cryptography mechanisms used by most people or the lack of this cryptography,

inferring it’s useless.

Page 8: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 8/46

 

SUMÁRIO

1- Introdução ......................................................................................................................10

2- Fundamentação Teórica................................................................................................ 11

2.1 – Fundamentos de redes sem fio ................................................................................ 11

2.2 – Freqüências e canais ............................................................................................... 11

2.3 – Características......................................................................................................... 13

2.4 – Extended service set identifier (ESSID).................................................................... 14

2.5 – Beacon Frames........................................................................................................ 14

2.6 – Meio Compartilhado.................................................................................................14

2.7 – Modelos de redes sem fio ........................................................................................ 14

2.8 – Padrões atuais ......................................................................................................... 16

2.9 – Conclusão................................................................................................................ 19

3 – Mecanismos de segurança e ameaças....................................................................... 20

3.1 - Wired equivalent privacy (WEP)................................................................................ 20

3.2 - Wi-fi protected access (WPA) ...................................................................................21

3.3 - Vulnerabilidades nos protocolos WEP e WPA .......................................................... 213.4 - Endereçamento MAC................................................................................................ 23

3.5 - Extensible authentication protocol (EAP) ..................................................................24

3.6 – Autenticação ............................................................................................................ 24

3.7 - Redes privadas virtuais............................................................................................. 25

3.8 – Segurança física e configurações ............................................................................ 25

3.9 – Conclusão................................................................................................................ 26

4 – Técnicas e ferramentas de ataque.............................................................................. 274.1 - Negação de serviço (Denial of Service – DoS) ......................................................... 27

4.2 – Wardriving................................................................................................................28

4.3 – Warchalking ............................................................................................................. 28

4.4 – Eavesdropping & Espionagem ................................................................................. 28

4.5 – Roubo de identidade................................................................................................ 28

4.6 – Ataque tipo “homem do meio” .................................................................................. 28

4.7 – Ferramentas de ataque............................................................................................ 29

4.7.1 – Airtraf ................................................................................................................. 294.7.2 – Airsnort............................................................................................................... 29

Page 9: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 9/46

 

4.7.3 – Netstumbler........................................................................................................ 29

4.7.4 – Kismet ................................................................................................................ 32

4.7.5 – Airjack ................................................................................................................ 33

4.7.6 – Ethereal.............................................................................................................. 334.7.7 – Wepattack .......................................................................................................... 33

4.8 – Conclusão................................................................................................................ 33

5 – Métodos de defesa....................................................................................................... 34

5.1 – Concentrador ........................................................................................................... 34

5.2 – Alteração do endereço MAC ....................................................................................34

5.3 – Permitir acessos ao concentrador somente via rede cabeada.................................. 35

5.4 – Utilizar ferramentas para geração da chave WEP.................................................... 35

5.5 – Não utilizar o concentrador em modo bridge............................................................ 35

5.6 – Associação a endereços MAC ................................................................................. 35

5.7 – Política preventiva contra roubos de equipamentos................................................. 36

5.8 – Utilizar outros métodos de autenticação em conjunto com a rede sem fio ............... 36

5.9 – Wep e Wpa .............................................................................................................. 36

5.10 – Virtual private network (VPN)................................................................................. 37

5.11 – Uso de senhas descartáveis (One-time Password – OTP)..................................... 38

5.12 – Utilização de programas para monitorar tráfego..................................................... 38

5.13 – Conclusão..............................................................................................................39

6 – Conclusão Final ........................................................................................................... 40

7 – Referências Bibliográficas .......................................................................................... 41

Anexo – Tipos de Equipamentos para Redes Sem Fio ...................................................44

Page 10: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 10/46

10

1. INTRODUÇÃO

Redes sem fio 802.11, atualmente estão se tornando mais populares devido à sua

praticidade e mobilidade de utilização em lugares como aeroportos, cafés e hotéis.

Devido a essa praticidade ela vem sendo adotada por ambientes corporativos e

também em ambientes domésticos.

Outro fator que ajuda a tornar as redes sem fio mais populares é a curiosidade, pois

muitos usuários estão mais interessados na novidade da tecnologia do que em vantagens

de sua utilização.

Redes sem fio são uma novidade na vida da maioria das pessoas e diferentemente

das redes cabeadas, onde era necessário um pouco de conhecimento técnico, a montagem

de redes sem fio é absolutamente fácil a um usuário iniciante.

A adoção dessa tecnologia por empresas pode trazer muitas vantagens, chegando a

certos casos em ser imprescindível, entretanto, a falta de conhecimento da tecnologia, falta

de segurança e planejamento, pode trazer grandes riscos de segurança para essas

empresas.

Uma das maiores vulnerabilidades existentes em redes sem fio são criadas pela má

configuração do equipamento gerando assim uma série de ataques nessas redes.

O objetivo deste estudo é permitir o entendimento das vulnerabilidades associadas à

tecnologia, seus riscos e melhorias de uso com maior segurança.

Page 11: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 11/46

11

2. FUNDAMENTAÇÃO TEÓRICA

Neste capitulo são apresentadas diversas tecnologias para o entendimento dacategoria de redes sem fio, sendo focado o que for relacionado com o padrão 802.11 [IEEE,

2005], porém algumas outras tecnologias serão tratadas para demonstrar semelhanças e

diferenças entre elas.

2.1 Fundamentos de rede sem fio

Redes sem fio ou redes wifi significa uma rede interligada sem fios, isto é, por canaisde comunicação alternativos (como rádio-frequência, infravermelho ou laser). O termo

começou a ser usado no Reino Unido, logo depois que uma rádio começou a transmitir

através dessa estratégia. Este tipo de redes, quando locais, também se designa por Wlan,

wireless  LAN. O termo WiFi vem da abreviação de Wireless Fidelity (=uma noção no nível

abstrato que implica uma conexão confiável a uma fonte), é um conjunto de padrões de

compatibilidade para wireless local area networks (WLAN) baseado nas especificações

IEEE 802.11.

Em redes sem fio muitos fatores externos podem ocasionar interferência nessas

redes comparativamente à redes cabeadas, devido a não existência de proteção em relação

ao meio por onde as informações trafegam.

Em redes cabeadas, existem diversos tipos de cabos onde a utilização de diversos

materiais para proteção física, isolando as informações que ali trafegam do resto do

ambiente. Já em redes sem fio, a informação não tem nenhuma proteção física, mas em

compensação ela pode chegar em locais de difícil acesso onde seriam impossíveis para

redes cabeadas.

A seguir vamos mostrar um pouco dos principais elementos que compõem os

protocolos das redes sem fio.

2.2 Freqüências e Canais

•  Freqüência

De acordo com [WINK, 2005] radiofreqüência é um meio de comunicação sonoro

transmitido por Radiação eletromagnética que se propaga através do espaço; sendo

utilizado por diversos tipos de serviço desde estações de rádio e TVs, até para uso militar.

Page 12: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 12/46

12

O maior problema da utilização de freqüências é que não existe um padrão

internacional para seu uso.

Existem pelo menos três diferentes segmentos de radiofreqüência que podem ser

usados sem a necessidade de obter licença da agência reguladora governamental (noBrasil, Anatel). Esses segmentos foram reservados a uso industrial, científico e médico

(Industrial, Scientific e Medical  – ISM), podendo ser utilizado sem restrição por qualquer

aplicação que se adapte a uma dessas categorias. [RUFINO, 2005]

•  Canais

As freqüências são divididas em faixas para permitir a transmissão em paralelo desinais diferentes em cada uma das faixas, podemos perceber seu funcionamento visto que

a muito tempo faz parte do nosso dia-a dia como os canais de rádio e de televisão [RUFINO,

2005].

•  Freqüência 2,4 Ghz

Essa freqüência é muito utilizada por equipamentos e serviços, devido a isso ela esta

com muito sujeita a interferências, pois é utilizada por aparelhos de telefone sem fio, forno

de microondas, Bluetooth e pelos padrões 802.11b e 802.11g [WBR, 2005].

•  Freqüência 5 Ghz

Essa freqüência está começando a ser utilizada para redes wireless devido a não ser

uma freqüência com muita utilização, portanto, menos sujeito à interferências, mas em

contrapartida o alcance do sinal é menor que em 2.4 Ghz, o que pode gerar problemas emambientes amplos.

•  Spread Spectrum

É uma tecnologia que ainda é a mais utilizada. Seu funcionamento é baseado na

técnica de espalhamento espectral com sinais de rádio freqüência de banda larga, provendo

maior segurança, integridade e confiabilidade, em troca de um maior consumo de banda. Há

dois tipos de tecnologias spread spectrum : a FHSS, Frequency-Hopping Spreap Spectrum ea DSSS, Direct-Sequence Spread Spectrum [TELECO, 2005].

Page 13: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 13/46

13

A FHSS utiliza a banda de 2,4Ghz dividida em 75 canais, sendo que a informação é

enviada usando todos os canais de forma aleatória, muda a freqüência em um código

conhecido pelo transmissor e pelo receptor que uma vez sincronizados, estabelecem um

canal lógico [TELECO, 2005].Já a DSSS, também utiliza a banda de 2,4Ghz dividida em 3 canais e é utilizado no

padrão 802.11b. Esse modelo utiliza uma técnica denominada code chips que consiste em

separar cada bit de dados em 11 subbits, esses subbits são enviados de forma redundante

por um mesmo canal em diferentes freqüências [TELECO, 2005].

•  Orthogonal Frequency Division Multiplexing/Modulation (OFDM)

Modelo que utiliza outro modo de transmissão; Uma técnica de modulação ondemúltiplas portadoras de baixa taxa são combinadas para transmitir paralelamente resultando

em altas taxas de transmissão o que se torna mais eficiente do que a FHSS e a DSSS

[RUFINO, 2005].

2.3 Características

Visto que nas redes sem fio alguns conceitos são baseadas em redes cabeadas, aprincipal diferença entre elas na camada OSI ( O pen S ystems  I nterconnection) fica no

hardware, ou seja, está na camada física e na metade inferior da camada de enlace de

dados devido a mudança do seu meio físico e por suportar autenticação, associação e

privacidade de estações [DUARTE, 2003], como mostrado na figura 2.1.

Figura 2.1 - Modelo da Camada OSI [PDR, 2005]

Page 14: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 14/46

14

2.4 Extended service set identifier (ESSID)

É o “nome da rede”, é a cadeia que deve ser conhecida tanto pelo concentrador, ou

grupo de concentradores, como pelos clientes que desejam conexão. Em geral, o

concentrador envia sinais com ESSID, que é detectado pelos equipamentos na região de

abrangência, fazendo com que estes enviem um pedido de conexão. Quando o ESSID não

está presente, ou seja, quando os concentradores não enviam seu ESSID de forma gratuita,

os clientes têm de conhecer de antemão os ESSIDs dos concentradores disponíveis no

ambiente, para, então, requerer conexão [RUFINO, 2005].

2.5 Beacon frames  

São sinais enviados em broadcast pelos concentradores informando a sua existência a

fim de orientar os clientes a estabelecer corretamente a conexão com um determinado

concentrador [ACME, 2005].

2.6 Meio compartilhado

Igualmente a redes cabeadas, em redes sem fio o meio é compartilhado entre todas

as estações conectadas a um mesmo concentrador, ou seja, quanto maior o número de

usuários, menor será a banda disponível para cada um deles.

Trabalhando de forma similar às redes cabeadas, uma estação pode receber um

dado não originado em si ou que lhe é destinado [RUFINO, 2005], facilitando assim a um

possível ataque visto que o atacante pode capturar o tráfego de informações estando

somente dentro da área de abrangência desse sinal e não necessitando estar ligado

diretamente ao concentrador como em redes cabeadas, já que o sinal está sendo

transmitido por RF (Rádio freqüência).

2.7 Modelos de rede sem fio

•  Modo Ad Hoc 

Page 15: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 15/46

15

É um grupo de computadores, cada um com adaptador WLAN , conectados como uma

rede sem fio independente, como mostra a figura 2.2, uma rede desse modelo é chamada

de BSS (Basic Service Set ), sendo que todas as estações possuem o mesmo BSSID (Basic

Service Set Indentifier) [WDC, 2005].

Figura 2.2 - Topologia de rede no modelo Ad-Hoc [RUFINO, 2005]

•  Modo Infra-estrutura 

É utilizado um concentrador para comunicação entre estações, fazendo com que as

configurações de segurança fiquem direcionadas em um só ponto, como mostra a figura 2.3,

uma rede desse modelo é chamada de ESS (Extended Service Set ). Outra vantagem desse

modelo é que caso seja necessário, é possível interligar redes ethernet com redes sem fio,

 já que normalmente o concentrador faz o papel de gateway ou bridge [WDC, 2005].

Figura 2.3 – Topologia de rede no modelo infra-estrutura [RUFINO, 2005]

Page 16: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 16/46

16

2.8 Padrões atuais

O Institute of Electrical and Electronics Engineers (IEEE), formou um grupo de

trabalho com o objetivo de definir padrões de uso em redes sem fio [RUFINO, 2005]. O

grupo definiu o padrão 802.11 como sendo a especificação para redes sem fio que ao longo

do tempo foi ganhando extensões a fim de incluir características operacionais e técnicas.

•  Padrão 802.11

Foi o primeiro dos padrões firmados para redes sem fio. Ele trabalha comtransmissão de 1 a 2 Mbps na freqüência de 2 Ghz, usando frequency hopping spread 

spectrum (FHSS) ou direct sequence spread spectrum (DSSS) [IEEE, 2005].

•  Padrão 802.11a

Esse padrão trabalha com uma velocidade máxima de 54 Mbps (108 em modo

turbo), mas pode operar em velocidades mais baixas e numa freqüência de 5 Ghz, uma

faixa com poucos concorrentes mas em compensação com menor área de alcance

[RUFINO, 2005]. Utiliza a modulação orthogonal frequency division multiplexing (OFDM) que

é melhor que a FHSS e DSSS.

Tem 12 canais disponíveis ao invés dos 3 livres nos padrões 802.11b e 802.11g.

Outro vantagem é o aumento significativo de clientes conectados (64) e o tamanho

da sua chave WEP, podendo chegar a 256 bits, mas ainda é compatível com os tamanhos

menores de 64 e 128 bits [IEEE, 2005].

•  Padrão 802.11b

Foi primeiro sub padrão a ser definido, trabalha numa velocidade de 11Mbps de

transmissão máxima, mas sendo compatível com velocidades menores. Opera na

freqüência de 2,4Ghz e usa somente DSSS [IEEE, 2005].

O número máximo de clientes conectados é 32, ainda é o padrão mais popular

existente em redes sem fio, utiliza o protocolo WEP (Wired Equivalent Privacy) . Essepadrão está deixando o mercado devido a melhorias de velocidade e segurança em outros

padrões como o 802.11g e o 802.11a.

Page 17: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 17/46

17

•  Padrão 802.11g

Sua principal diferença em relação ao 802.11b é a sua velocidade de transmissão que

é 54Mbps, mas também trabalha na freqüência de 2,4Ghz podendo trabalhar em conjuntocom 802.11b, usa os protocolos WEP e WPA (Wi-fi Protected Access), utiliza também a

modulação OFDM [RUFINO, 2005].

•  Padrão 802.11e

Foi desenvolvido para melhor a qualidade do serviço (QoS) em ligações telefônicas,

vídeo de alta resolução e outras aplicações. Projetado para permitir que certos tipos de tráfego wireless sejam prioritários em

relação a outros para assegurar que ligações em telefones IP e conteúdo multimídia serão

acessados tão bem em redes wireless como em redes com fio [IEEE, 2005].

•  Padrão 802.11i

Esse padrão foi desenvolvido para se ter melhores mecanismos de segurança e

privacidade em redes sem fio. Utiliza o protocolo WPA (Wi-fi Protected Access ) e o WPA2

(Wi-fi Protected Acess 2 ), que como principal característica usa o algoritmo criptográfico

AES (Advanced Encryption Standard) [IEEE, 2005]

•  Padrão 802.11n

Esse padrão será homologado até o meio do ano de 2006 [IFW, 2005], também é

conhecido como WWiSE (World Wide Spectrum Effiency ), seu principal foco é no aumentode velocidade prometendo aumentar a taxa de transmissão acima de 200Mbps [RTI, 2005],

como mostra a tabela 2.1.

Sua principal mudança em relação aos padrões atuais diz respeito a modificação de

OFDM, conhecida como MIMO-OFDM (Multiple Input, Multiple Out-OFDM), ou seja, entrada

e saídas múltiplas. Além disso foi incluído também a codificação de FEC (Forward Error

Correction), intercalação e mapeamento de QAM (Quadrature Amplitude Modulation), para

manter os custos reduzidos e facilitar a compatibilidade com versões anteriores

[FORUMPCS, 2005].

Page 18: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 18/46

18

Throughput de LAN sem fio segundo o padrão do IEEE

Padrão deWLAN doIEEE  EstimativasOTA (Over-the-

Air) 

Estimativas MAC SAP(Camada de Controle deAcesso à Mídia, Ponto deAcesso de Serviço) 

802.11b  11 Mbps  5 Mbps 802.11g  54 Mbps  25 Mbps (quando o .11b não

estiver presente) 802.11a 54 Mbps  25 Mbps 802.11n  200+ Mbps  100 Mbps 

Tabela 2.1. Comparação entre as diferentes taxas de transferência do padrão 802.11.(Fonte: Intel Labs) [RTI, 2005] 

•  Padrão 802.1x

Esse padrão foi definido antes do surgimento de redes sem fio, possui características

complementares a essas redes, pois permite autenticação já existentes anteriormente no

mercado como o RADIUS (Remote Authenticatio Dial-in User Service ). Dessa forma é

possível utilizar somente um padrão de autenticação, seja para redes sem fio, redes

cabeadas ou discadas etc [RUFINO, 2005].

Para utilizar esse padrão para autenticação é importante dizer que é necessário que o

concentrador, o servidor RADIUS entre outros serviços como um banco de dados de

usuários estejam interligados por meio de uma rede [RUFINO, 2005].

Uma vez interligados assim que algum cliente quiser acessar algo da rede ele

precisará se autenticar na rede para obter os recursos da rede.

Em se tratando de redes sem fio, a mecânica é semelhante que em redes cabeadasou discadas, só poderá utilizar os recursos da rede que estiver autenticado no servidor

RADIUS. O 802.1x pode utilizar vários métodos de autenticação no modelo EAP (Extensive

Authentication Protocol), que define formas de autenticação baseadas em usuário e senha,

senhas descartáveis (OneTime Password ), algoritmos unidirecionais (hash) e outros que

envolvam algoritmos criptográficos [RUFINO, 2005].

Page 19: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 19/46

19

2.9 Conclusão

Com o que foi apresentado nesse capítulo, é possível perceber que os fabricantes

estão fazendo o máximo para que a escolha de um padrão seja menos traumática, ou seja,

estão procurando uma compatibilidade entre os padrões já que o padrão 802.11a é

compatível com o padrão 802.11g e esse é compatível com o 802.11b, permitindo que

clientes utilizem os recursos de uma rede com esses padrões.

Além disso, é notável a preocupação com a segurança, pois é implementado um

procedimento que permita que o padrão fique menos vulnerável a ataques permitindo a

integração de outros sistemas de autenticação. Também houve muitas melhorias com

relação a velocidades e a principal será com a homologação do padrão 802.11n, que poderáchegar de seis a oito vezes mais rápido que o padrão 802.11g [FORUMPCS, 2005].

Page 20: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 20/46

20

3. MECANISMOS DE SEGURANÇA E AMEAÇAS

O objetivo desse capítulo é dar uma base dos mecanismos de segurança utilizados

atualmente, suas características e funcionalidades.

3.1 Wired equivalent privacy (WEP)

Esse padrão foi desenvolvido para proporcionar um esquema de proteção de redes

sem fio. Ele oferece a possibilidade criptográfica [RUFINO, 2005], ou seja, seu objetivo é

proteger os dados de escutas passivas.

O protocolo WEP utiliza algoritmos simétricos (permite que vários computadores

compartilhem a chave secreta), portanto ele compartilha uma chave secreta entre estações

de trabalho e o concentrador para criptografar e descriptografar as mensagens trafegadas

[RUFINO, 2005].

A segurança do WEP é composta de dois elementos básicos: uma chave estática, que

deve ser a mesma em todos os equipamentos da rede, e um componente dinâmico, que  juntos, irão formar a chave usada para criptografar o tráfego [RUFINO, 2005]. Um dos

problemas é a forma em que essa chave estática é distribuída, ou seja, manualmente entre

todos os equipamentos, gerando a parte mais trabalhosa e também inviável dependendo do

número de equipamentos e a área a ser coberta.

Após o estabelecer conexão, a chave estática é submetida a uma operação

matemática para gerar quatro novas chaves, que será responsável por criptografar as

informações trafegadas. Ela é fixa e é trocada somente se a chave estática original mudar.

Seu tamanho pode ter de 40 a 104 bits [RUFINO, 2005].Para dirimir o risco de ataque, os 24 bits restantes são acionados por uma função que

trabalhará em conjunto com as chaves fixas, seja ela de 40 ou 104 bits. Portanto o WEP se

baseia em um processo criptográfico RC4 [PEIKARI, 2002]. Durante a transmissão do

pacote um vetor de inicialização (IV - Initialization Vector ) de 24 bits é escolhido de maneira

randômica e anexado a chave WEP formando assim a chave de 64 ou 128 bits.

O WEP é muito utilizado, mas gradativamente e com os novos métodos de segurança

sendo desenvolvidos ele está deixando de ser utilizado após suas fragilidades serem

expostas na WEB.

Page 21: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 21/46

21

3.2 Wi-fi protected access (WPA)

Com os problemas de segurança divulgados na WEB [VRSM, 2005], o wi-fi Alliance

(entidade internacional sem fins lucrativos responsável pela padronização das redes sem-

fio) [WFA, 2005] foi obrigado a adiantar parte da autenticação que estava desenvolvendo

para o fechamento do padrão 802.11i [IEEE, 2005] e liberou o protocolo WPA. Muitas

melhorias e avanços foram incorporados a esse protocolo, a maior delas é a inclusão de

outros elementos de autenticação para trabalhar em conjunto com esse protocolo, como por

exemplo o 802.1x. No WPA não está incluso suporte para conexões Ad Hoc, sendo assim

essa modalidade não dispõe de mecanismos de proteção desenvolvidos para WPA [WFA,

2005].O Protocolo atua em duas áreas distintas: uma que substitui totalmente o WEP, tem o

objetivo de garantir a privacidade das informações trafegadas via troca de chaves

temporárias, e a segunda, tem o objetivo de cobrir o que em WEP não existia, a

autenticação do usuário via uma estrutura de servidores integrados. Para utilizar a

autenticação é incluso os padrões 802.1x e o EAP (Extensible Authentication Protocol),

trabalhando em conjunto com o WPA [RUFINO, 2005].

3.3 Vulnerabilidades nos protocolos WEP e WPA

•  Wep

No padrão original, o protocolo WEP utiliza chave única e estática compartilhada entre

todos os dispositivos de uma rede. Portanto em caso de troca da chave isso se torna

impraticável em redes com muitos clientes, pois é um processo muito trabalhoso, lembrandoque essa troca deverá ser feita em todos os clientes. Sendo assim, se realmente necessitar

utilizar WEP em uma rede com muitos usuários, a rede ficará de alguma forma com menor

segurança pois quanto maior o número de pessoas que conhecer a chave maior a

probabilidade de outras pessoas descobrirem visto que os equipamentos podem ser

perdidos, compartilhados ou atacados [VRSM, 2005].

Outro problema é relacionado ao uso do algoritmo RC4 [RUFINO, 2005] pois ele

recebe um byte que realiza um processamento e gera um byte também na saída, só que

diferente do original, possibilitando saber quantos bytes tem a mensagem original, já que ainformação terá o mesmo número de bytes que a original [RUFINO, 2005].

Page 22: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 22/46

22

Já em relação ao vetor de inicialização (Initialization Vector  – IV) a chave contém

apenas 104 bits e 24 bits para o vetor de inicialização formando os 128 bits vendidos como

solução pelos fabricantes.

O vetor de inicialização permite variar em 24 bits a chave fixa, tornando diferente oresultado de mensagens idênticas. Mas lembre-se de que para haver comunicação cifrada a

chave deve ser conhecida por ambos os lados da comunicação.

Com uma rede com tráfego intenso é transmitido em torno de 600 a 700 pacotes,

mesmo que todos os valores sejam usados sem repetição, o mesmo valor será utilizado

novamente em 7 horas, assim um atacante poderá observar passivamente o tráfego e

identificar quando o mesmo valor será utilizado novamente [RUFINO, 2005].

O protocolo pode sofrer um ataque por dicionário ou força bruta, onde o atacante testa

senhas em seqüência e/ou em palavras comuns, já que quando uma mensagem idêntica é

cifrada com uma chave fixa, todas as vezes que uma mensagem idêntica for criptografada,

terá o mesmo resultado, utilizando a equivalência entre o byte original e o byte cifrado.

•  WPA

Este protocolo tem mais segurança do que o WEP, mas, o WPA ainda assim,

apresenta algumas vulnerabilidades já documentadas e que devem ser conhecidas para

minimizar seu impacto.

Senhas com menos de 20 caracteres podem sofrer com os ataques de dicionários ou

ataques exaustivos. Problemas com senhas de fabrica não alteradas pelos administradores

de redes torna o WPA tão vulnerável quanto o WEP.

Ainda não existe muitas ferramentas disponíveis que promovam ataques em redes

com WPA, grande maioria é para plataforma LINUX, onde são feitos ataques usando um

dicionário e técnicas exaustivas. Uma das ferramentas utilizadas é o WPA Crack .

Para se utilizar o WPA Crack é necessário que seja informada algumas características

de trafego como por ex: SSID, endereço MAC do cliente e do concentrador, podendo essas

informações ser capturadas facilmente com ferramentas como o Ethereal [RUFINO, 2005].

E existe atualmente até vídeos disponíveis na WEB que ensinam como promover um

ataque a redes com WPA [WPC, 2005].

Mesmo com as melhorias verificadas no WPA, há vários pontos vulneráveis no

processo. Independentemente do método utilizado (chaves previamente compartilhadas ou

modo infra-estrutura), verificam-se problemas no armazenamento das chaves, tanto nosclientes quanto nos servidores/concentradores, que podem comprometer a segurança de

redes que utilizam WPA [RUFINO, 2005].

Page 23: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 23/46

23

•  WEP x WPA 

Segundo o Lockabit [LCB, 2005], existem pessoas, como o consultor de segurança, Rik

Farrow [FARROW, 2005], que condena o alarmismo sobre o WEP. Diz ele, que o WEP

serve para o fim que se destina. Ele passa a idéia de que ponto de acesso sem o WEP é

uma entrada grátis à internet, e com o WEP é uma entrada para poucos. Alerta para o fato

de que ferramentas, como o Air-Snort, são para poucos instalarem – “o Laboratório de redes 

de alta velocidade (RAVEL) fez a experiência de usar essa ferramenta duas vezes, cada

uma sob a orientação de um de seus integrantes, e nas duas vezes não fez trivialmente”.Farrow continua explicando que, basta alterar o intervalo de envio de beacons  pelo seu

ponto de acesso para o máximo (67s), que ele não constará na maioria, senão totalidade

dos mapas de wardrive - como na experiência feita pelo RAVEL, o wardrive é normalmente

feito de carro, e em 67s você entra e sai da área de alcance de uma antena.

O mais importante que Farrow diz em seu artigo é que, se pelos resultados obtidos

nos wardrives constatamos que as pessoas não usam o WEP, embora tenha muitos alertas

de segurança. Logo, as pessoas não usarão o WPA, que é muito mais complexo do que o

WEP – que no mínimo requer a adição de um servidor RADIUS [LCB, 2005]. 

3.4 Endereçamento MAC

Cada dispositivo de rede utilizado tanto para redes ethernet como para redes sem

fio, deve ter um número único de identificação definido pelo fabricante e controlado pelo

Institute of Electrical and Electronics Enginners  (IEEE), permitindo assim, teoricamente,identificar de forma inequívoca um equipamento em relação a qualquer outro fabricado

mundialmente[RUFINO, 2005], seja ele de fabricantes diferentes. Mas em certos modelos

de placas antigas esse número poderia ter o mesmo número, precisando assim de um

programa fornecido pelo fabricante da placa para trocar de endereço MAC único.

Pensando em que cada placa tem um único endereço, uma das maneiras

disponíveis para aumentar a segurança de uma rede é o cadastramento desse endereço

MAC no concentrador, restringindo assim o acesso a somente quem estiver cadastrado ali,

essa técnica visa somente autorizar o equipamento e não o usuário.

Page 24: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 24/46

24

Para melhorar a segurança utilizando o endereço MAC é necessário substituir a

entrega de endereços IP via DHCP por IP fixos, que trabalhando em conjunto dificultaria um

possível ataque.

Alguns programas também permitem associar o endereço MAC do cliente com oendereço MAC do concentrador, permitindo assim a autenticação em um concentrador

correto e não por engano com um concentrador errado de maior potência ou de um

atacante, dificultando um possível ataque.

3.5 Extensible authentication protocol (EAP)

Esse modelo de autenticação foi definido no WPA, permite integrar soluções externas

para autenticação como, por exemplo, um servidor RADIUS. O EAP utiliza o padrão 802.1x

e permite vários métodos de autenticação, podendo até utilizar certificação digital.

O método de autenticação pode ser o mesmo utilizado para usuários discados,

incorporando a este ambiente usuários de rede sem fio. A grande vantagem é a segurança,

 já que como é possível integrar outros sistemas a ele, pode-se, por exemplo, manter uma

base de dados de usuários, tanto para rede cabeada como para rede sem fio.

3.6 Autenticação

O método de autenticação em redes sem fio funciona do mesmo jeito que em redes

cabeadas, onde é apresentado uma tela com login e senha de usuário.

A maneira tradicional de adicionar segurança ao ambiente é promover autenticação dousuário e/ou do equipamento que deseja utilizar recursos da rede [RUFINO, 2005]. Porém

existem outros tipos de autenticação, que vai desde associação do endereço

MAC até o uso de certificados digitais, onde em cada caso é preciso analisar o risco de cada

rede.

O método de senhas fixas [RUFINO, 2005] ainda é o mais utilizado devido a sua

implementação ser muito simples, dado que utilizar login e senha em uma rede já faz parte

do dia-a-dia de um usuário.

Os mecanismos de autenticação de usuário variam, mas em serviços comerciais emlocais públicos, o método mais comum é exigir que o usuário use o navegador para

Page 25: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 25/46

25

promover sua autenticação via protocolo HTTP, mesmo que seja para utilizar somente

serviços como sincronizar sua caixa postal (POP3/IMAP), utilizar  serviços de mensagem

instantânea, entre outros [RUFINO, 2005]. 

3.7 Redes privadas virtuais

Redes Privadas Virtuais, ou simplesmente VPN, são consideradas um exemplo de

redes com segurança forte [RUFINO, 2005], e por isso vem sendo adotada por empresa e

por provedores de acesso a internet a rádio, mas ela não tem o mesma eficácia que em

redes cabeadas, visto que a maioria utiliza a associação do endereço MAC e métodos deautenticação unilaterais, podendo assim sofrer um ataque caso o atacante consiga roubar

um endereço MAC, conseguindo assim se associar a rede.

3.8 Segurança física e configurações

•  Segurança física da rede

A segurança física em uma rede sem fio na maioria das implementações, não tem

segurança, ou seja, esquece-se o risco de um ataque, que pode aumentar muito devido a

abrangência do sinal que essa rede pode atingir.

Em uma rede cabeada, o acesso para essa rede em uma empresa primeiramente é

feito via portaria ou recepção, para após chegar a um ponto de rede, agora em redes sem

fio o sinal está ali, no ar, disponível a todos.

Antes de montar uma rede sem fio, é necessário fazer um estudo que engloba desde

os equipamentos utilizados e sua abrangência de sinal (sua potência) como tambémmecanismos de segurança, para não comprometerem o bom funcionamento de uma rede, e

não sofrerem ataques de pessoas não autorizadas nessa rede.

Não podemos esquecer que verificar somente a abrangência do sinal, não mantém a

rede segura, visto que um invasor pode estar utilizando equipamentos com uma potência

maior, permitindo que o sinal chegue até a rede.

•  Configuração de fábrica

Page 26: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 26/46

26

Outra falha de segurança que muitos administradores deixam “passar” é não alterar as

configurações dos equipamentos que vem de fábrica, a grande maioria dos equipamentos

sai de fábrica com senhas de administração e endereços IP padrão.

Um exemplo é a utilização da chave WEP, ela sai de fábrica geralmente com umachave padrão, deixando assim toda a rede vulnerável, pois os manuais dos equipamentos,

geralmente estão disponíveis na WEB para todos acessarem.

Portanto a primeira medida a ser feita ao instalar uma rede sem fio, é a mudança de

todos os valores que saem de fábrica por padrão, como as senhas de acesso a parte

administrativa, o endereço IP, as chaves de WEP ou WPA, o SSID, ou seja, tudo que puder

ser alterado a fim de não identificar a rede.

3.9 Conclusão

Neste capitulo puder perceber que em se tratando de redes sem fio, a segurança toma

proporções que vão desde sua área geográfica, pois o sinal pode chegar em muitos locais

onde pessoas não autorizadas podem tentar algum ataque, como também analisei as

principais falhas já conhecidas nos protocolos WEP e WPA.

Antes de montar uma rede sem fio é necessário verificar qual a necessidade exata dasegurança dos dados, bem como o nível de velocidade que essa rede irá precisar.

Montando uma rede com ferramentas de terceiros (ex: servidor RADIUS), sua rede fica

muito segura, desde que, devidamente configurada.

O importante que foi visto que muitos dos ataques são feitos em redes que

administradores deixam sem nenhuma segurança ou com as configurações padrão de

fábrica.

Concluindo, é possível deixar a rede mais segura e prevenindo ataques inesperados.

Page 27: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 27/46

27

4. TÉCNICAS E FERRAMENTAS DE ATAQUE

Neste capítulo vamos detalhar e estudar as principais técnicas e ferramentas de

ataque que são usadas para explorar as vulnerabilidades encontradas no capítulo 3. Essas

ferramentas são utilizadas para trabalho em conjunto, pois para um ataque em redes sem fio

muitas vezes é necessário que os programas trabalhem em conjunto. Com base nisso será

possível dimensionar o que é necessário para manter a rede sem fio mais segura possível.

4.1 Negação de serviço (Denial of Service – DoS)

Esse ataque como o próprio nome diz, procura deixar algum recurso ou serviço

indisponível em uma rede.

Esse tipo de ataque pode ser disparado de qualquer parte dentro da área de

abrangência da rede sem fio, acarretando sérios transtornos dependendo do grau de

utilização de uma rede.

Porém, o que se verifica na prática é que até os dispositivos Bluetooth  [RUFINO,

2005] conseguem impingir retardo a redes sem fio, tornando por vezes inviável o acesso de

alguns equipamentos à rede. Verificou-se que dispositivos Bluetooth classe 1 (alcance em

torno de 100 metros), próximos a concentradores sem fio, causam grande interferência

(principalmente no padrão 802.11g em baixa velocidade). Posteriormente a essa

constatação foram anunciados boletins do CERT e AU-CERT identificando problemas dessa

mesma natureza em redes 802.11b e 802.11g em baixa velocidade (menos de 20Mb). Já

em redes 802.11a, a qualquer velocidade, e 802.11g, com maior velocidade, são muito

menos susceptíveis a esse tipo de ataque. Essa característica de coexistência entre os

padrões 802.11g e 802.11b abre uma possibilidade de ataque combinando ações, poisbasta existir um dispositivo 802.11b em uma rede 802.11g para uma queda geral de

performance (velocidade), o que permite a um atacante maliciosamente associar um

dispositivo 802.11b em uma rede 802.11g para facilitar um ataque de negação de serviço

[RUFINO, 2005].

Page 28: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 28/46

28

4.2 Wardriving  

O objetivo dessa técnica é percorrer de carro com um notebook a procura de redes

abertas (sem segurança) e podendo utilizar o auxilio de GPS (Global Position System) para

mapear as redes encontradas [WDR, 2005].

4.3 Warchalking  

O objetivo dessa outra técnica é marcar as redes encontradas durante um Wardriving,

marcando através de pichação, muros e calçadas com símbolos específicos para que outros

atacantes possam utilizar recursos dessa rede, como por exemplo, o acesso à internet.

Segundo o site Warchalking [WAR, 2005] no Brasil, mais precisamente nas grandes

capitais estão sendo mapeados os pontos encontrados.

4.4 Eavesdropping & Espionagem

O principal objetivo dessa técnica é capturar e analisar o tráfego da rede via um

software tipo sniffer, utilizando assim dados que podem geram um possível ataque.

O maior problema de identificar esse tipo de ataque é que em redes sem fio o atacante

não precisa estar ligado fisicamente a rede para conseguir captar o tráfego [RUFINO, 2005].

4.5 Roubo de identidade

Essa técnica ocorre quanto um atacante consegue obter tantas informações quanto

necessárias para se passar por um cliente válido da rede sem fio [DUARTE, 2003].

4.6 Ataque do tipo “homem do meio”

Essa técnica consiste na construção de falsos concentradores que se interpõem ao(s)concentrador(es) oficial(ais), e, desta maneira, passam a receber as conexões dos clientes e

Page 29: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 29/46

29

as informações transmitidas (ou antes) em vez dos concentradores legítimos. Tal

procedimento destina-se a clientes já conectados (forçando a desconexão com o

concentrador legitimo) ou simplesmente aguarda a conexão de novos cliente. Ferramentas

como o Airjack são capazes de automatizar grande parte desses passos [RUFINO, 2005]

4.7 Ferramentas de ataque

Varias ferramentas de ataque disponíveis hoje foram adaptadas do modelo de redes

cabeadas, algumas sofreram somente alteração permitindo assim a sua utilização em redes

sem fio.

4.7.1 Airtraf  

Airtraf é uma das primeiras ferramentas disponíveis para redes sem fio 802.11b no

mercado. Ela é uma ferramenta sniffer 100% (Ferramenta que capta o tráfego de uma rede)

para as redes 802.11b, captura e segue todo o tráfego da rede sem fio dentro de sua área

de cobertura, decodifica pacotes e mantém a informação adquirida associada por pontos de

acesso. Detecta dinamicamente todos os pontos de acesso na área coberta e encontra a

associação entre clientes e concentradores construindo uma tabela de informação para

cada pacote que é transmitido através do ar [ATF, 2005].

4.7.2 Airsnort  

Airsnort é uma ferramenta para redes sem fio que procura quebrar chaves WEP. Ele

trabalha de forma passiva monitorando a tráfego e computando a chave WEP quando é

gerado bastante tráfego [AIN, 2005].

4.7.3 Netstumbler  

É uma das primeiras ferramentas disponíveis para mapeamento e identificação de

redes sem fio em ambientes Windows  [NTS, 2005], uma de suas características úteis é

Page 30: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 30/46

30

permitir a integração com equipamentos GPS e com isso, obter um mapa preciso de pontos

de acesso identificados [RUFINO, 2005].

Uma das suas grandes vantagens, é sempre estar atualizada com os padrões atuais

de redes sem fio (802.11a/b/g), sendo possível com ela identificar as redes, os SSIDs,endereços MAC e o nível de sinal de cada rede detectada.

Os únicos pontos negativos nessa ferramenta é a de não possuir métodos para quebra

de chaves WEP e não capturar tráfego.

A seguir segue algumas figuras do Netstumbler em ação:

•  Tela de abertura

Figura 4.1 – Tela de abertura do NetStumbler

Page 31: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 31/46

31

•  Procurando um concentrador e o canal que está utilizando

Figura 4.2 – NetStumbler procurando um concentrador e seu canal

•  Mostrando a qualidade do sinal e o endereço MAC

Figura 4.3 – NetStumbler mostrando a qualidade do sinal e se endereço MAC 

Page 32: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 32/46

32

•  Encontrando uma rede sem criptografia e com SSID disponível

Figura 4.4 – NetStumbler encontrando uma rede aberta e seu SSID

4.7.4 Kismet  

Essa ferramenta utiliza a filosofia opensource , hoje é considerada uma das

ferramentas mais completas disponíveis para redes sem fio.

Entre uma de suas funcionalidades estão: mapeamento de rede, pode trabalhar

integrado com sistema GPS, captura de tráfego, encontrar o SSID, se existe a criptografia

WEP, qual canal esta sendo utilizado, os endereços MAC dos clientes e do concentrador,

bloco de IP utilizado, informações sobre clientes conectados e qual o padrão está sendo

utilizado (802.11a/b/g).

Page 33: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 33/46

33

4.7.5 AirJack 

É uma ferramenta que é capaz de transformar um dispositivo sem fio em um

concentrador, fazendo assim que os clientes tentem se associar a ele podendo assim

capturar dados para um possível ataque [ARJ, 2005].

4.7.6 Ethereal 

Ethereal é uma ferramenta a principio desenvolvida para pesquisa de defeitos,

desenvolvimento da análise do software, do protocolo e da instrução. Uma da suas maiores

vantagens é que roda em todas a plataformas populares, ou seja, em Unix, Linux e Windows 

[ETR, 2005].

Com essas funcionalidades ela também é utilizada por atacantes para capturar dados

de redes sem fio.

4.7.7 WepAttack 

Essa é uma ferramenta trabalha baseada na técnica de ataques de dicionários,

podendo trabalhar com qualquer dicionário disponível, utilizando assim métodos de quebras

de senhas [WEPATT, 2005].

4.8 Conclusão

Com o que foi visto nesse capítulo, é possível verificar sobre os principais ataques emredes sem fio, bem como as principais ferramentas utilizadas para esses ataques.

Para manter uma rede sem fio totalmente segura é uma tarefa muito trabalhosa e com

o administrador dessa rede com muitos conhecimentos técnicos, pois a o ataque pode ser

feito de diversos locais e com diversos softwares tornado-se a identificação do atacante

muito difícil.

Adotando alguns procedimentos tais eles como: alteração do SSID do concentrador,

utilização do protocolo WPA quando o equipamento permitir. Isso irá aumentar a segurança

de uma rede sem fio e de dificulta um possível ataque.

Page 34: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 34/46

34

5. MÉTODOS DE DEFESA

Neste capítulo é possível verificar as principais técnicas de proteção para aumentar a

segurança de uma rede sem fio.

5.1 Concentrador

Como apresentado nos capítulos anteriores, o concentrador é uma parte muito

importante da segurança dentro de uma rede. Primeiramente deve-se lembrar que o acesso

desse concentrador é ponto chave dentro de uma infra-estrutura de uma rede sem fio, visto

que o acesso de uma pessoa indevida poderá gerar sérios danos a uma rede, como parar a

comunicação entre os clientes, desconfigurar o equipamento, mudar o tráfego, associar

clientes não autorizados a essa rede. Deve-se que na grande maioria dessas redes o

tráfego é de informações importantes, ou seja, o primeiro passo em uma rede sem fio é

manter o concentrador longe do acesso de pessoas não autorizadas, garantindo assim a

segurança e a privacidade dos clientes [RUFINO, 2005].

Outra forma de proteger sua rede é desabilitando o envio de ESSID não emitindo

pacotes Beacon Frames, dificultando assim um possível ataque a essa rede pois o atacante

procura conhecer o nome da rede para iniciar um ataque. Essa técnica é conhecida como

“segurança por obscuridade” e ocorre quando a solução de segurança não se baseia em

algum mecanismo efetivo, mas sim pelo fato de o atacante desconhecer determinadas

informações [RUFINO, 2005].

Também podemos alterar o nome do SSID padrão, colocando um outro nome que não

identifique a rede, pois se colocar o nome da empresa ou algo parecido com isso, a rede

poderá sofrer algum tipo de ataque, devido a associação do nome do SSID com o modelo

do equipamento ou com o nome de uma empresa, podendo assim o invasor planejar umataque a esse local.

5.2 Alteração do endereço MAC

Outro método de segurança é a alteração do endereço MAC padrão que vem de

fábrica. Lembrando que essa mudança deverá ser efetuada no momento da instalação do

concentrador, para não gerar nenhum transtorno aos usuários, pois uma mudança após o

Page 35: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 35/46

35

concentrador estar operando poderá causar uma falha de comunicação na rede e ocasionar

uma pausa no funcionamento.

Alterando o endereço padrão de fábrica faz com que um invasor não tenha como

associar o endereço MAC com o fabricante da placa.

5.3 Permitir acessos ao concentrador somente via rede cabeada

Outro método de segurança em concentrador é desabilitar o acesso a sua

configuração via rede sem fio, podendo só ser alterada via rede cabeada, restringindo

assim, pelo menos na teoria, que somente pessoas autorizadas terão acesso a esseconcentrador [RUFINO, 2005].

5.4 Utilizar ferramentas para geração da chave WEP

É possível também utilizar softwares para geração de chaves WEP mais difíceis de

serem descobertas, portanto isso é um outro método importante para ser implementado em

uma rede sem fio [RUFINO, 2005].

Uma das ferramentas para geração de chaves mais difíceis de serem atacadas é a

dwepkeygen , que faz parte do pacote BSD AirTools.

5.5  Não utilizar o concentrador em modo bridge 

Permitir acesso de uma rede sem fio em conjunto com uma rede cabeada, coloca em

risco tanto a rede cabeada quanto a rede sem fio, salvo se for utilizado um firewall na rede,

e se for utilizado outros métodos de autenticação (como RADIUS) [RUFINO, 2005].

5.6 Associação a endereços MAC

Um ponto importante relacionado tanto a segurança do concentrador quanto a

segurança do cliente é associar o endereço MAC do concentrado com o da placa de redesem fio do cliente, evitando assim um possível ataque a um concentrador clone e permitindo

acesso somente a associação de pessoas autorizadas.

Page 36: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 36/46

36

5.7 Política preventiva contra roubos de equipamentos

Esse é um assunto que administradores de rede somente agora estão começando a

se importar, pois o roubo de equipamentos portáteis com redes sem fio tem crescido muito a

cada ano que passa. Com o roubo destes equipamentos todas as informações da rede

estarão expostas, sendo que se esses equipamentos estiverem com pessoas indevidas,

elas poderão fazer o uso dessas informações colocando em risco toda a segurança da rede

em que o equipamento roubado estava associado.

5.8 Utilizar outros métodos de autenticação em conjunto com arede sem fio

Uma empresa que se preocupa bastante com segurança, por necessidade precisa

utilizar além dos métodos básicos, como já visto neste capítulo, uma maneira de aumentar

substancialmente a segurança. Isto é possível utilizando métodos terceiros de autenticação,

como por exemplo, o servidor de autenticação RADIUS para autenticar seus usuários

[RUFINO, 2005].Outro método de autenticação usado em conjunto com o servidor RADIUS é a

autenticação baseada no modelo TLS (Transport Layer Security ), que funciona a partir da

troca de certificados digitais entre o cliente e o servidor de autenticação, por intermédio do

concentrador [RUFINO, 2005].

5.9 Wep e Wpa

A adoção da utilização do WEP em muitos casos ainda é a única maneira de proteger

uma rede, devido a problemas de política de uso, dificuldades técnicas ou por equipamentos

que só permitam utilizar esse método. O uso do WEP possibilita uma segurança aceitável

na implementação da rede.

Já o uso de WPA requer que os equipamentos já estejam atualizados nesse padrão,

uma vez que todos os equipamentos estiverem padronizados, a rede fica com uma

segurança mais robusta, podendo até trabalhar com métodos terceiros de autenticação e

certificados digitais.Segundo [RUFINO, 2005], a maneira mais simples de utilizar os recursos nativos do

WPA é por meio de chaves compartilhadas, pois assim se estabelece negociação entre o

Page 37: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 37/46

37

cliente e o concentrador, que, ao usar uma chave pré-estabelecida, faz com que a chave de

seção seja trocada periodicamente, de forma configurável. Trata-se do recurso denominado

rekey interval por alguns fabricantes [VRSM, 2005].

É possível também usar WPA com o armazenamento de chaves privadas emsmartcards ou tokens .

Figura 5.1 - Configurando um concentrador para utilizar chaves WPA compartilhadas.

5.10 Virtual private network (VPN)

Uma Rede Privada Virtual (VPN) é uma rede de comunicações privada

normalmente utilizada por uma empresa ou um conjunto de empresas e/ou

instituições, construída em cima de uma rede de comunicações pública (como porexemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando

protocolos padrão, não necessariamente seguros [WINK, 2005].

Page 38: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 38/46

38

Utilizar VPN, é uma medida relativamente segura desde que utilizada com

adição de outros componentes, como firewall, programas como o Stunnel  [STN,

2005] e módulos SSL para servidores de web como o APACHE. 

VPN, é uma medida de segurança de segurança eficaz quando extendida até a rede

remota, visto que o administrador da rede remota não tem controle sobre o restante do

percurso até a rede destino [RUFINO, 2005].

5.11 Uso de senhas descartáveis (One-time Password – OTP)

Uma das soluções mais simples e de fácil implementação é o uso de senhas

descartáveis (One-time Password – OTP), ela funciona da seguinte maneira: o cliente

informa uma senha diferente a cada acesso, impossibilitando a captura da senha pela rede.

A senha utilizada é descartada no momento em que foi aceita [RUFINO, 2005].

Para utilizar esse método o sistema operacional deve estar preparado para esse

recurso, o Solaris e o HP-UX já vem com esse recurso nativo. Em outros sistemas

operacionais é possível instalar um pacote especifico para utilizar esse método. Após

instalado é só executar o programa e gerar uma senha mestre, feito isso mediantecomandos gera-se o numero de senhas desejadas que podem ser guardadas em uma base

de dados de senhas.

5.12 Utilização de programas monitorar o tráfego

Podemos também usar a grande maioria dos programas para efetuar um ataque, ou

seja, fazendo o inverso, trabalhando pela defesa da rede, monitorando o tráfego, detectando

ataques entre outras funcionalidades.

Com isso pode-se verificar se tem algum invasor tentando acesso a sua rede.

Page 39: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 39/46

39

5.13 Conclusão

Com o que foi visto nesse capitulo, utilizando os métodos estudados é possível deixar

a rede sem fio com segurança e prevenir ataques indesejados.

Foi demonstrado também que o concentrador de uma rede sem fio é quem tem o

maior poder de manter a rede com segurança, devido a seus métodos de autenticação.

Incorporando ferramentas de autenticação de terceiros, a segurança aumenta

substancialmente em uma rede sem fio.

Outro fator bastante interessante é a utilização de programas usados por atacantes

como métodos de defesa de uma rede.

Page 40: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 40/46

40

6. CONCLUSÃO FINAL

Pelo estudo realizado durante o trabalho, onde envolveu as principais características

das redes sem fio, percebi que manter uma rede sem fio segura é uma tarefa muito difícil,

pois engloba diversos fatores, tais como: escolha do concentrador correto, utilização ou não

de métodos de autenticação de terceiros e pessoal capacitado para configurar uma rede

sem fio.

A maior causa dos ataques hoje são devido à essas redes estarem mal configuradas

ou sem nenhuma configuração, ou com a configuração de fábrica.

Uma rede sem fio mal implementada, hoje pode ser considerada como uma rede

pública.Outro fator importante deste estudo foi à nítida preocupação dos fabricantes em

aumentar a segurança, bem como a velocidade de seus equipamentos de redes sem fio,

como foi o adiantamento do protocolo WPA, substituindo o protocolo WEP, como medida de

urgência em seus equipamentos.

Os softwares utilizados por atacantes são facilmente encontrados na web , o que

aumenta a insegurança em redes sem fio. Lembrando que também pode-se utilizar os

principais programas utilizados por atacantes, como uma forma de gerenciamento de uma

rede sem fio.Portanto a utilização de redes sem fio é segura desde que utilizada com equipamentos

modernos com melhoria de seguranças (WPA) e junto com métodos de autenticação de

terceiros (ex: servidor RADIUS).

Page 41: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 41/46

41

7. REFERÊNCIAS BIBLIOGRÁFICAS

ACME COMPUTER SECURITY RESEACH. Disponível em:

<http://www.acmesecurity.org/hp_ng/wireless/wireless_home_glossario.htm>. Acesso em 25

novembro 2005.

AIRSNORT. Disponível em: < http://sourceforge.net/projects/airsnort>. Acesso em 18

novembro 2005

AIRJACK. Disponível em: < http://sourceforge.net/projects/airjack> . Acesso em 11novembro 2005.

AIRTRAF. Disponível em: < http://airtraf.sourceforge.net>. Acesso em 11 novembro 2005.

DLINK BRASIL. Disponível em: <www.dlinkbrasil.com.br> .Acesso em 25 novembro 2005.

DUARTE. Luiz Otavio. Analise de vulnerabilidades e ataques inerentes a redes sem fio

802.11x. 2003. 53 f. Tese (Bacharel em Ciência da Computação) – Universidade do Estadode São Paulo, São José do Rio Preto.

ETHEREAL. Disponível em: < http://www.ethereal.com>. Acesso em 12 novembro 2005.

FARROW. Rik. Wireless Security: Send in the Clowns? Network Magazine. Disponivel

em:

<http://www.networkmagazine.com/shared/article/showArticle.jhtml?articleId=14400051>.

Acesso em 10 novembro 2005.

FORUMPCS. Disponível em: <http://forumpcs.com.br>. Acesso em 25 novembro 2005.

HIPERLINKTECH. Disponível em: < http://www.hyperlinktech.com>. Acesso em 21

novembro 2005.

IEEE 802 STANDARD. Disponível em: <http://www.ieee.org>. Acesso em 10 novembro

2005.

Page 42: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 42/46

42

INFORMATION WEEK. Disponível em:

<http://www.informationweek.com/story/showArticle.jhtml?articleID=171202677> . Acesso

em 10 novembro 2005.

LOCKABIT. Disponível em: < http://www.lockabit.coppe.ufrj.br/rlab/rlab_textos?id=82> .

Acesso em 10 novembro 2005

NETSTUMBLER. Disponível em: < http://www.netstumbler.com>. Acesso em 18 novembro

2005.

PROJETO DE REDES. Disponível em :

<http://www.projetoderedes.com.br/artigos/artigos_modelo_osi.php> . Acesso em 10

novembro 2005.

PEIKARI, C. e Fogie Seth. Wireless Maximum Security. 1. ed.. Sams, 2005.

REVISTA TECHNOLOGY@ INTEL. Disponível em:

<http://www.intel.com/portugues/update/contents/wi08041.htm> . Acesso em 10 novembro

2005.

RUFINO, Nelson Murilo de O. Segurança em redes sem fio. 1. ed. São Paulo: Novatec,

2005.

STUNNEL. Disponível em: <www.stunnel.org> . Acesso em 12 novembro 2005.

TELECO. Teleco informação em telecomunicação. Disponível em:

<http://www.teleco.com.br/tutoriais/tutorialss/default.asp>. Acesso em 25 novembro 2005.

WARCHALKING. Disponível em: <www.warchalking.com.br> . Acesso em 11 novembro

2005.

WIRELESS BRASIL. Disponível em: <http://www.wirelessbrasil.org>. Acesso em 25

novembro 2005.

WDC NETWORKS. Disponível em: <http://www.wdcnet.com.br/faq_wireless.php>. Acesso

em10 novembro 2005.

Page 43: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 43/46

43

WARDRIVING. Disponível em: <http://www.wardriving.com> . Acesso em 11 novembro

2005.

WEPATTACK. WepAttack. Disponível em: < http://wepattack.sourceforge.net>. Acesso em

18 novembro 2005.

WI-FI ALLIANCE. Disponível em: < http://www.wi-fialliance.com> . Acesso em 10 novembro

2005.

WINKIPEDIA. Disponível em: <http://pt.wikipedia.org/wiki/Radiofrequencia>. Acesso em 10

novembro 2005.

WPA CRACKING. Disponível em: < http://www.crimemachine.com/Tuts/Flash/WPA.html> .

Acesso em 10 novembro 2005.

VERISSÍMO. Fernando. Disponível em:

<http://www.abc.org.br/~verissimo/textos/80211.html>. Acesso em 18 novembro 2005.

Page 44: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 44/46

44

ANEXO

TIPOS DE EQUIPAMENTOS DE REDES SEM FIO

Nesse capítulo será mostrado os equipamentos mais comuns e as novas tecnologias

existentes no mercado.

Antenas

•  antena omni: É uma antena que envia e recebe sinal num raio de 360 graus, ele

pode trabalhar com potências diferentes conforme a necessidade 8db, 15db, etc. 

Figura A.1 - Antena tipo Omni [Hyperltech, 2005]

Page 45: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 45/46

45

•  antena tipo grelha: antena utilizada para ligar somente pontos onde existam

visadas ou seja ponto-a-ponto. 

Figura A.2 - Antena tipo grelha [HYPERLTECH, 2005]

•  Concentrador : Também chamado de Access Point , o concentrador é

responsável por ligar os equipamentos no modo infra-estrutura, permitindo um maior

controle de segurança no ambiente, como autenticação, criptografia dos dados e

gerenciamento de usuários. 

Figura A.3 - Concentrador D-link [DLINK, 2005]

Page 46: Ataques as Redes Wireless

5/11/2018 Ataques as Redes Wireless - slidepdf.com

http://slidepdf.com/reader/full/ataques-as-redes-wireless 46/46

46

  Placas de rede PCI e PCMCIA: As placas de rede são responsáveis paratransferir dados entre a rede, elas podem mudar de padrão e velocidade, conforme o

modelo escolhido ou a necessidade do cliente. 

Figura A.4 - Placas de rede pci e pcmcia do padrão 802.11g 54Mbps [DLINK, 2005]

•  Equipamentos pré geração n: Esses dispositivos teoricamente antecipam

recursos que só serão oficialmente incluídos no padrão 802.11n, previsto para o

meio do ano de 2006, depois que os três grupos adversários na equipe de definição

dos padrões do IEEE se uniram por uma especificação comum. Utiliza entrada e

saídas múltiplas. 

Figura A.5 - Concentrador Linksys tem três antenas, em vez das duas normalmente

encontradas nos concentradores tradicionais [FORUMPCS, 2005].