redes wi-fi: estudo do furto de sinal - teleco.com.br · das redes sem fios existentes hoje em dia....

24
Redes Wi-Fi: Estudo do Furto de Sinal Este tutorial apresenta um estudo cujo objetivo principal é demonstrar as falhas dos protocolos de segurança das redes sem fios existentes hoje em dia. Para isto foram realizadas várias pesquisas e testes em algumas redes sem fios espalhadas na cidade. Verificou-se que as redes sem fio (WI-FI) têm falhas de segurança, mas se forem bem configuradas e possuírem um monitoramento constante do administrador da rede torna-se difícil ter problemas de intrusos na rede ou de monitoramento dos dados transmitidos. O tutorial foi preparado a partir da monografia “Furto de Sinal Wi-Fi”, elaborada pelo autor, e que foi apresentada o Curso de Superior em Informática do Centro Universitário Augusto Motta (UNISUAM) como parte dos requisitos para obtenção do título de Tecnólogo em Informática. Foi orientador do trabalho o Prof. Alex de Oliveira Avellar. Luiz Carlos da Silva Tecnólogo em Informática pelo Centro Universitário Augusto Motta (UNISUAM - RJ, 2009). Atuou, entre outras empresas, na CYBER Serviços de Informática LTDA (RJ), exercendo atividades de manutenção e instalação de sistemas informáticos, na Vivo, vendendo e habilitando linhas de celulares, na C&A, no atendimento de cliente do SAC, e na Velox, como atendente do Help Desk dando suporte para clientes pelo telefone. Foi também voluntário nos Jogos Pan-Americanos de 2007 (RJ), dando suporte na rede sem fio montada no Rio Centro para os jurados. Email: [email protected] Categoria: Redes de Dados Wireless Nível: Introdutório Enfoque: Técnico Duração: 15 minutos Publicado em: 08/03/2010 1

Upload: buique

Post on 10-Nov-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Redes Wi-Fi: Estudo do Furto de Sinal - teleco.com.br · das redes sem fios existentes hoje em dia. Para isto foram realizadas várias pesquisas e testes em algumas redes sem fios

Redes Wi-Fi: Estudo do Furto de Sinal

Este tutorial apresenta um estudo cujo objetivo principal é demonstrar as falhas dos protocolos de segurançadas redes sem fios existentes hoje em dia. Para isto foram realizadas várias pesquisas e testes em algumasredes sem fios espalhadas na cidade. Verificou-se que as redes sem fio (WI-FI) têm falhas de segurança, masse forem bem configuradas e possuírem um monitoramento constante do administrador da rede torna-sedifícil ter problemas de intrusos na rede ou de monitoramento dos dados transmitidos. O tutorial foi preparado a partir da monografia “Furto de Sinal Wi-Fi”, elaborada pelo autor, e que foiapresentada o Curso de Superior em Informática do Centro Universitário Augusto Motta (UNISUAM) comoparte dos requisitos para obtenção do título de Tecnólogo em Informática. Foi orientador do trabalho o Prof.Alex de Oliveira Avellar.

Luiz Carlos da Silva Tecnólogo em Informática pelo Centro Universitário Augusto Motta (UNISUAM - RJ, 2009). Atuou, entre outras empresas, na CYBER Serviços de Informática LTDA (RJ), exercendo atividades demanutenção e instalação de sistemas informáticos, na Vivo, vendendo e habilitando linhas de celulares, naC&A, no atendimento de cliente do SAC, e na Velox, como atendente do Help Desk dando suporte paraclientes pelo telefone. Foi também voluntário nos Jogos Pan-Americanos de 2007 (RJ), dando suporte na rede sem fio montada noRio Centro para os jurados. Email: [email protected]

Categoria: Redes de Dados Wireless

Nível: Introdutório Enfoque: Técnico

Duração: 15 minutos Publicado em: 08/03/2010

1

Page 2: Redes Wi-Fi: Estudo do Furto de Sinal - teleco.com.br · das redes sem fios existentes hoje em dia. Para isto foram realizadas várias pesquisas e testes em algumas redes sem fios

Redes Wi-Fi: Introdução

Apresentação O furto do sinal wireless é uma invasão na rede sem fio existente em uma região. Nesta proposta serãodetalhados os protocolos de segurança da rede sem fio e os métodos de invasão. Objetivos O objetivo deste trabalho é mostrar as técnicas de segurança e criptografia nas redes wireless, descrevendosuas características e especificando suas principais vulnerabilidades. Apresentação das principais ferramentas de invasão com demonstração de quebra do protocolo WPA noSistema Operacional Windows e Linux usando maquina virtual do Linux Back Track 3. Justificativa O grande avanço no mundo foi à criação das redes de computadores (Internet), com isto podemos trocarinformações de qualquer lugar do mundo. Mas hoje em dia as necessidades mudaram. A rede wireless ou simplesmente WI-FI vem crescendo rapidamente no mundo todo pela necessidade deestar conectado em qualquer lugar. Motivação Testar se realmente existem falhas de segurança na rede Wireless e se os mecanismos existentes sãosuficientes para evitar o uso não autorizado da rede.

2

Page 3: Redes Wi-Fi: Estudo do Furto de Sinal - teleco.com.br · das redes sem fios existentes hoje em dia. Para isto foram realizadas várias pesquisas e testes em algumas redes sem fios

Redes Wi-Fi: Definição e Padrões

Definição de Wireless Rede Wireless ou como é mais conhecida WI-FI é uma rede que permite acesso sem fio a internet, usandotransmissões de radiofreqüência. Por não usar fio tem grandes facilidades de instalação e mobilidade. Na ilustração abaixo mostrar um bairrocom uma cobertura de redes sem fio.

Figura 1: Uso de uma rede sem fio em uma cidadeFonte: Minicurso Encasoft 2006

O Padrão IEEE 802.11 O padrão adotado nas redes sem fios foi desenvolvido em 1997 pelo Instituto de Engenheiros EletricistasAmericanos o IEEE. A primeira versão chamada de IEEE 802.11, que na época o objetivo principal eraobter adesão dos fabricantes, para criar uma compatibilidade entre os dispositivos existentes, igual a da redecabeada, com diferentes tipos de fabricantes. Graça ao padrão IEEE 802.11 é possível estabelecer umaconexão com qualquer dispositivo WI-FI hoje em dia. A autenticação do tipo Open System foi criada para as redes sem segurança na utilização dos dispositivossem fio. Nenhum tipo de informação sigilosa deve passar nesta rede. Deve ser separa através de um firewall(a semelhança de uma zona desmilitarizada – DMZ) para dar segurança à rede interna de possíveis ataquesexternos. A autenticação Shared Key utiliza alguns sistemas de criptografia para realizar a autenticação dos clientes no

3

Page 4: Redes Wi-Fi: Estudo do Furto de Sinal - teleco.com.br · das redes sem fios existentes hoje em dia. Para isto foram realizadas várias pesquisas e testes em algumas redes sem fios

AP. A forma de obter esta autenticação é:

Usuário deseja se autenticar na rede enviar uma solicitação de autenticação para o AP.O AP responde a esta solicitação com um texto desafio resposta tendo 128 bytes de informações quedeve ser respondida por quem solicitou à conexão.O usuário tem que provar se conhecer a chave compartilhada, utilizando a chave para cifrar os 128bytes enviados pelo AP e devolve para o AP.O AP reconhecendo a chave transmitida comparando o texto originalmente enviado com a resposta dousuário. Se a cifragem foi realizada com a chave correta, então a resposta devolvida é identificadapara o AP que libera o acesso.

As redes sem fios utilizam quatro padrões principais:

802.11a: utiliza a freqüência de 5 GHz e permite transmissões de até 54 Mbit/s, como temfreqüência de transmissão maior, o alcance diminuir por causa do poder de penetração nosobstáculos.802.11b: neste padrão utilizar a freqüência de 2.4 GHz permitindo transmissões de até 11Mbit/s, este padrão esta sendo substituído aos poucos pelo padrão g com maior velocidade.802.11g: este é o padrão mais utilizado aqui no Brasil atualmente, funcionar na freqüência 2.4GHz e permite transmissões de até 54 Mbit/s.802.11n: este padrão é mais utilizado no Japão e EUA, pois nestes países a conexão residencialpassar de 50 Mbit/s. Este padrão transmite em 300 Mbit/s com alcance máximo de 400 metros.

4

Page 5: Redes Wi-Fi: Estudo do Furto de Sinal - teleco.com.br · das redes sem fios existentes hoje em dia. Para isto foram realizadas várias pesquisas e testes em algumas redes sem fios

Redes Wi-Fi: Funcinonamento e Segurança

Modo de Funcionamento O funcionamento do AP (Ponto de Acesso) é através de ondas de radiofreqüência, e podem existirvários AP’s no mesmo ambiente. O AP sintoniza na freqüência especifica. Na tabela abaixo mostrar asdiversas faixas da freqüência 2.4 GHz:

Tabela 1: Canais e Freqüência

Canais Freqüência (GHz)

1 2.4122 2.4173 2.4224 2.4275 2.4326 2.4377 2.4428 2.4479 2.45210 2.45711 2.462

Todos os AP’s têm um SSID (nome dado para o AP) escolhido na hora de configurar o AP, através donome é possível identificar o AP. Os AP’s têm dois modos de funcionamento o fechado e o aberto. O aberto qualquer um pode ver arede sem fio existente no raio de alcance. O fechado não tem a localização da rede sem fio, para usara rede no modo fechado tem que responder qual é o SSID do AP. Mas com um ataque simples épossível burlar as dificuldades colocadas por este método e com a utilização dele diminui acomodidade do usuário. A topologia da rede sem fio é composta basicamente de:

BSS (Basic Service Set): Corresponde a uma célula de comunicação da rede sem fio, ou seja,um ponto de acesso HotSpots.STA (Wireless LAN Stations): São os diversos clientes que estão utilizando o HotSpots paraobter acesso à rede sem fio.AP (Access Point): Funciona como uma ponte para a comunicação entre a rede sem fio e a redeconvencional cabeada.DS (Distribution System): Corresponde ao backbone da WLAN, realizando a comunicaçãoentre os AP’s. É usado normalmente quando tem muitos AP’s em uma determinada área econcentra todo o tráfego de dados.

As redes WLAN podem ser configuradas como:

Ad-hoc mode – Independent Basic Service Set (IBSS): A comunicação entre as estações detrabalho é estabelecida diretamente, sem a necessidade de um AP ou de uma rede física paraconectar as estações.Infrastructure mode – Infrastructure Basic Service Set: A rede possui pontos de acessos (AP)

5

Page 6: Redes Wi-Fi: Estudo do Furto de Sinal - teleco.com.br · das redes sem fios existentes hoje em dia. Para isto foram realizadas várias pesquisas e testes em algumas redes sem fios

fixos conectados a rede sem fio à rede convencional e estabelecem a comunicação entre osdiversos clientes. Todo o tráfego passar no ponto principal que é o AP.

Figura 2: Autenticação do clienteFonte: [1]

Principais Protocolos de Segurança Apresentam-se a seguir os principais protocolos de segurança usados nas redes Wi-Fi. WEP (Wired Equivalent Privacy)

O padrão WEP não tem suporte a uma autenticação, seu objetivo é proteger os dados para não seremcapturados por qualquer um no meio de transmissão. O algoritmo WEP se baseia em uma senha(chave) secreta que é compartilhada entre o AP e os usuários. O WEP utiliza esta senha para codificartoda a informação que circula pela rede. O WEP usa um algoritmo de criptografia chamado de RC4,que foi feito pela entidade RSA. A senha secreta compartilhada pode ser de 64, 128 ou 256 bits. WPA - Personal (Acesso Protegido Wi-Fi Pessoal) Este é um dois métodos de segurança sem fio que fornece proteção forte dos dados e evita o acessonão autorizado às redes. Utiliza criptografia TKIP e impede o acesso não autorizado à rede com o usode uma senha pré-compartilhada (PSK). WPA2 - Personal e WPA2-Enterprise Considerado o melhor padrão de segurança que existe atualmente, com proteção dos dados, acessos eautenticação dos usuários. A base do algoritmo é o AES, sem falhas, diferente do algoritmo RC4.

6

Page 7: Redes Wi-Fi: Estudo do Furto de Sinal - teleco.com.br · das redes sem fios existentes hoje em dia. Para isto foram realizadas várias pesquisas e testes em algumas redes sem fios

Redes Wi-Fi: Ataques

Apresentam-se a seguir os tipos de ataques que podem ocorrer numa rede Wi-Fi. Engenharia Social A engenharia social é um problema, pois este método de ataque abusar da ingenuidade do usuário,para obter informações, podem ser utilizadas para ter acesso não autorizado a computadores ouinformações confidencias. Seguinte [TIMS], “a engenharia social é a aquisição de alguma informação ou privilégios de acessoinapropriado por alguém, baseado na construção de relação de confiança inapropriada com as pessoasde dentro de uma organização, ou seja, é a arte de manipular pessoas a fazer ações que normalmentenão fazem. O objetivo da engenharia social, como técnica de ataque à segurança, é enganar pessoaspara que elas diretamente forneçam informações, ou facilite o acesso a essas informações. Essatécnica é baseada nas qualidades da natureza humana, como a vontade de ajudar, a tendência emconfiar nas pessoas, o resultado de uma ação de engenharia social bem sucedida é fornecimento deinformações ou acesso a invasores sem deixar nenhuma suspeita do que eles estão fazendo”. WLAN Scanners

Quando algum dispositivo operando na mesma freqüência do ponto de acesso dentro do alcance, podecaptar os sinais transmitidos. Mesmo desabilitado o envio de broadcasts no AP não impede quescanners como o NetStumbler detectem uma rede sem fio, pois esta enviando pacotes mesmo semnenhum usuário conectado, o scanners enviam pacotes de solicitação de SSID para todos os canais e éaguardada a resposta do AP. Faz a captura das informações da rede, alguns scanners como oNetStumbler possui a capacidade de localização do Ponto de Acesso através do uso de um GPS.

Wardriving e Warchalking

A técnica “Wardriving” consiste em usar um notebook com equipamento wireless e sair procurandoAccess Points (AP) nos bairros da cidade. Com este “passeio” na cidade, cria-se o hábito de registrarno mapa aonde tem WI-FI, no prédio ou na calçada (nos dois últimos com giz), o lugar onde é possívelconseguir acesso wireless de graça. Esta prática recebeu o nome “Warchalking” (chalk significa giz).Informações sobre os símbolos dos “hobos” estão no endereço: http://www.worldpath.net/~minstrel/hobosign.htm. Com relação aos mapas que estão no site http://mapserver.zhrodague.net, este oferece um serviço demapeamento de AP’s em todo o mundo com o uso de GPS. Usuários que tenham informações dalocalização de AP’s no formato do NetStumbler podem dividir esta informação com outros usuáriosdo serviço.

Man in the Middle

O seqüestro de uma conexão TCP é um dos possíveis ataques do tipo man-in-the-middle. Ou tambémconhecido como ataque de penetra, porque ficar entre o cliente e o servidor observando os dadossigilosos.

7

Page 8: Redes Wi-Fi: Estudo do Furto de Sinal - teleco.com.br · das redes sem fios existentes hoje em dia. Para isto foram realizadas várias pesquisas e testes em algumas redes sem fios

O ataque de penetra permite uma conexão normal do usuário com a rede usando a autenticação entredois pontos para depois assumir o controle da conexão entre o usuário e o AP. Existem dois métodosusados pelo usuário: um é durante o handshake (passos iniciais da comunicação) de três etapas doTCP, e o outro é no meio de uma conexão que se aproveita de uma falha no estado “desincronizado”da comunicação TCP. Quando dois hosts (pontos na rede) não estão adequadamente sincronizados,descartam (ignoram) pacotes um do outro. Nesta hora o atacante pode injetar pacotes forjados na redeque tenham os números seqüenciais corretos. Assim o atacante no caminho da comunicação entre ocliente e o AP, para poder espionar e reproduzir pacotes que estejam sendo enviados na rede. O seqüestro de uma conexão TCP permite que os atacantes vejam e alterem informações privadas dosusuários que estão circulando na rede. Ataque de Inundação UDP O UDP é um protocolo do tipo sem conexão, pois não precisa de qualquer procedimento paraestabelecer uma conexão e começar a transferência de dados. O ataque de inundação UDP acontecequando o atacante enviar vários pacotes UDP para o sistema da vítima. O alvo recebe o pacote UDP,ele tenta descobrir qual é o aplicativo que pertence a esta solicitação. Se perceber que não háaplicativo destinado a receber estes pacotes, é criado um pacote de resposta ICMP de “destino nãoalcançado” e o envia para o endereço forjado. Se for enviado uma grande quantidade de pacotes UDPo sistema acaba abrindo as portas de acesso para o invasor. Pois o sistema ira liberar o acesso ou ficarocupado processando as informações. IP Spoofing

O IP Spoofing usa uma técnica para enganar o usuário comum. Isso porque ele simplesmente troca oIP (internet Protocolo, o “endereço” do internauta na Web) original por outro falso. Assim o crackerassume a “identidade” da vítima verdadeira. Este ataque pode criar centenas de usuários nãoexistentes dentro de um sistema, isto causa aumento do consumo da largura de banda, uso inútil doprocessado com processos desnecessários e sobrecarga nos equipamentos. Seguinte Roger. “O cracker usa o spoofing quando quer seqüestrar alguma conexão entre ocomputador do cliente e o servidor. No caso do usuário doméstico, ele falsifica o IP da vítima e realizao ataque via Web”, continuando Roger. “O criminoso usa um programa que procura saber quantosIP’s estão conectados na Internet. A partir daí, utilizando softwares específicos, ele os falsifica”. Ponto de Acesso Falso Este ataque é novo do tipo. Ele aproveita falhas nos sistemas operacionais e a falta de atenção dousuário. Utilizando um software para transformar a sua placa wireless em um ponto de acesso onotebook se comporta como um AP assim é só ligar ele em uma rede cabeada para dar acesso àinternet a vítima. Isto é possível porque o invasor configura o notebook com o mesmo nome do ponto de acesso, sendoque o sinal do computador é mais forte que o sinal do AP verdadeiro. Como o Windows sempre seconecta com o sinal mais forte então acaba se conectando no ponto falso, o Windows irá mandar osdados como se fosse para o verdadeiro.

8

Page 9: Redes Wi-Fi: Estudo do Furto de Sinal - teleco.com.br · das redes sem fios existentes hoje em dia. Para isto foram realizadas várias pesquisas e testes em algumas redes sem fios

Deste jeito o invasor obteve acesso aos dados de acesso do verdadeiro ponto de acesso e outrasinformações importantes que estão sendo transferidas na rede. Ataque de Engenharia Elétrica A antena utilizada em uma rede wireless emite um sinal normalmente na freqüência de 2.4 GHz(freqüência muito utilizada por outros produtos). É possível utilizar um magnetron de um fornomicroondas para gerar uma interferência elétrica na antena Wireless ou comprar uma antena que gereruídos em várias freqüências. Se tiver ruídos na rede sem fio torna-se impossível estabelecer umaconexão com o AP, pois não pode fazer a sincronização. MAC Spoofing

É uma técnica que simplesmente altera o endereço físico da sua placa sem fio ou placa de rede. Oprograma SMAC pode ajuda a fazer esta alteração do MAC Address no sistema operacional Windows. A técnica de falsificação de endereços não é utilizada apenas para falsificação de endereços, masserve também para evitar que o endereço real de um ataque seja reconhecido durante uma tentativa deinvasão. Ataque de Senhas Seguinte [Cliff]. “a utilização de senhas seguras é um dos pontos fundamentais para uma estratégiaefetiva de segurança. As senhas garantem que somente as pessoas autorizadas terão acesso a umsistema ou à rede. As senhas geralmente são criadas e implementadas pelos próprios usuários queutilizam os sistemas ou a rede. Palavras, símbolos ou datas fazem com que as senhas tenham algumsignificado para os usuários, permitindo que eles possam facilmente ser lembradas. Neste ponto é queexiste o problema, pois muitos usuários priorizam a conveniência ao invés da segurança. Com oresultado, eles escolhem senhas que são relativamente simples. Com isso facilitam o trabalho dequebra dessas senhas por hackers. Invasores estão sempre testando as redes e sistemas em busca defalhas para entrar. O modo mais notório e fácil a ser explorado é a utilização de senhas inseguras”. Os profissionais de segurança da informação têm que educar os usuários que utiliza as senhas. Mostrarcomo usar a senha de modo seguro e fazer implementações no sistema para garantir que as senhasescolhidas pelos usuários tenham uma quantidade mínima de dígitos, números e letras. Ataques de Dicionário Com este tipo de ataque é feita a combinações de frases, palavras, letras, números, símbolos ouqualquer outro tipo de combinações geralmente utilizadas na criação das senhas pelo usuário.Normalmente as senhas são armazenadas criptografadas e o programa utiliza o mesmo algoritmo decriptografia para comparar as combinações das palavras com as senhas armazenadas. Força bruta Enquanto as listas de palavras, ou dicionários, dão maior velocidade no processo de quebra de senha,o segundo método de quebra de senhas simplesmente faz a repetição de todas as combinaçõespossíveis. Este é um método muito bom para descobrir as senhas, no entanto é muito lento porque são

9

Page 10: Redes Wi-Fi: Estudo do Furto de Sinal - teleco.com.br · das redes sem fios existentes hoje em dia. Para isto foram realizadas várias pesquisas e testes em algumas redes sem fios

verificadas todas as possibilidades existentes em uma determinada quantidade de dígitos. Ataques Sniffers

São programas responsáveis por capturar os pacotes da rede. Os sniffers exploram o tráfego dospacotes das aplicações TCP/IP, por não utilizar nenhum tipo de cifragem nos dados. Com esseprograma, qualquer informação que não esteja criptografada é obtida. Segundo [Figueiredo] a definição de sniffers é a seguinte: “São programas que permitem monitorar aatividade da rede, registrando nomes (username) e senhas sempre que estes acessam outroscomputadores da rede. Estes programas ficam monitorando o tráfego da rede para capturar acessos aserviços de redes, tais como: serviço de e-mail remoto (IMAP, POP), acesso remoto (telnet, rlogin,etc), transferência de arquivos (FTP), etc., acessos feitos, pacotes capturados. Sempre com o objetivode pegar a identificação de acesso e a conta do usuário”. O Sniffer funciona em conjunto com a placa ethernet ou placa WI-FI existente na máquina. Oprocedimento padrão das placas é descartar todos os pacotes da rede que não esteja endereçado para aplaca. O Sniffer coloca as placas no modo promíscuo (monitor), que faz com que as placas recebamtodos os pacotes transmitidos na rede e armazena para ser analisados posteriormente. Existem diversos cenários e topologias nas quais o sniffer pode ser utilizado para capturarinformações contidas em uma determinada rede cabeada ou sem fio. Ataque Usando o Aireplay

Faz-se 4 tipos de ataques pelo programa Aireplay tanto na versão Linux quanto Windows. O ataque 2é parecido com o ataque 3 não sendo muito relevante. O primeiro ataque é chamado de ataque 0 que faz a desautentificação do cliente junto ao AP utilizado,assim provoca uma reautenticação do cliente junto ao ponto de acesso possibilitando fazer a capturado pacote handshake do WPA. Mas pode se usando para fazer a negação do serviço, já que permite mandar muitos pacotes dedesautentificação, fazendo com que o PC do usuário fique tentando se conectar ao AP por um longotempo sem sucesso na conexão. O ataque 1 faz a autentificação falsa, para fazer este ataque precisar ter alguém usando o AP e trocaro endereço MAC da placa WI-FI que será usada neste ataque. Já o ataque 2 permite eleger um dadopacote para reenviá-lo, às vezes proporciona resultados mais efetivos que o ataque 3 (reinjeçãoautomática de ARP). O ataque 3 é o mais utilizado, a reinjeção de requisição ARP. Este ataque faz a injeção dos pacotes noAP fazendo com que o mesmo gere mais pacotes IV’s, utilizado para fazer a quebra da segurançaWEP e WPA, quanto maior quantidade de pacotes mais rápidos e preciso será encontrada a chave decriptografia do AP.

Denial of Service (DoS)

10

Page 11: Redes Wi-Fi: Estudo do Furto de Sinal - teleco.com.br · das redes sem fios existentes hoje em dia. Para isto foram realizadas várias pesquisas e testes em algumas redes sem fios

A freqüência 2.4 GHz é usada por outros dispositivos sem fio como, por exemplo, telefones sem fios,dispositivos Bluetooth e equipamentos de monitoração de Bebês, etc. Por se uma freqüência abertatodos os fabricantes de produtos adotam para não ter que adquirir uma licença na Anatel. Estesequipamentos um perto do outro em funcionamento causam degradação do sinal fazendo com que acapacidade e a qualidade diminuam. Um indivíduo com o equipamento apropriado pode enviar umagrande quantidade de sinais (flood) na mesma freqüência fazendo fazer com que a rede pare defuncionar. Outro problema relacionado à DoS é o conflito entre redes próximas. É comum o uso pelo fabricantedo mesmo canal default para todos os equipamentos fabricados é a falta de configuração do usuário. O principal tipo de ataque DoS é aquele que força o consumo total da largura de banda de uma redeespecífica. Normalmente este ataque ocorre em uma rede local, mas pode acontecer de maneiraremota em todos os tipos de aparelhos eletrônicos. Apesar de não causarem a perda ou roubo dos dados os ataques DoS são graves. Deixa a redeindisponível quando um usuário precisa utilizá-lo. Alguns exemplos de ataque DoS:

Smurf: são enviados pacotes ICMP echo a rede. Porém, a origem desses pacotes é falsificadacomo sendo o endereço da vítima, os pacotes chegam à rede, eles serão multiplicados é,portanto, a vítima será inundada por muitos pacotes até que a rede pare de responder por causada sobrecarga.Inundação SYN: em uma inundação de SYN, o ataque trabalha em cima do handshake(processo usado entre duas maquinas para se reconhecer e estabelecer uma comunicação entreas mesmas). O primeiro programa emite um pacote do TCP SYN (sincronização), que sejaseguido por um pacote do reconhecimento do TCP Syn-syn-ack (aplicação de recepção). Então,o primeiro programa responde com um ACK (reconhecimento). Uma vez que isto foi feito, asaplicações estão prontas para trabalhar.

Port Scanning

É o processo de verificação de quais serviços estão ativos em um determinado host, ou seja, é umprocesso para se conectar nas portas TCP e UDP do sistema alvo para determinar que serviço estejaem execução. Seguinte [LIMA], “este processo é utilizado tanto por um administrador de redes para realizar umaauditoria eliminando assim quaisquer serviços que estejam rodando sem necessidades ou pode serutilizado por um hacker para obter informações sobre as vulnerabilidades existentes no sistema”. Detectar atividades de varredura de portas é essencial para saber quando um ataque pode ocorrer ecomo ocorrera. Falhas do WEP que Geram Ataquem de Pessoas Mal Intencionadas Jessé Walker, da Intel, foi um dos primeiros a mostrar que a chave WEP não é segura independentedo tamanho da chave. Também mostraram que é possível quebrar chaves de 128 bits e 256bits.

11

Page 12: Redes Wi-Fi: Estudo do Furto de Sinal - teleco.com.br · das redes sem fios existentes hoje em dia. Para isto foram realizadas várias pesquisas e testes em algumas redes sem fios

Uma das ferramentas usadas pelo Jessé Walker foi o AirSnort, uma ferramenta feita para ser usada noLinux, só funciona na placa wireless que tem o chipset Prism2. Após colocar a placa wireless emmodo promiscuo (monitor) através de um shell script (dopromisc.sh), iniciando o modo de captura queserão armazenados e analisados depois. Assim que for capturado um número suficiente de pacotespara quebra o WEP, basta para a captura e começar a quebra da criptografia WEP. De acordo com adocumentação da ferramenta, são necessários aproximadamente 1500 pacotes “interessantes” paraquebrar uma chave WEP de 128 bits, ou seja, precisa de 1500 IVs que são pacotes de inicialização. Outra ferramenta disponível é o WEPCrack. O WEPCrack é composto por 4 scripts feitos em Perlque são usados para decodificar pacotes, identificar pacotes fracos e quebra a chave WEP. Mas oWEPCrack precisa de um sniffer para capturar os dados na rede, pois não tem um incluído. Ataques ao ARP O Ataque ARP Spoofing redireciona todo o tráfego via spoofing (falsificação) do endereço MAC daplaca. Outro ataque possível é o ARP Poisoning, o atacante e a vitima estão no mesmo domínio debroadcast da rede. Ataques a Smurf e DHCP O Smurf é um ataque que gera uma grande quantidade de tráfego de pacotes ping (ICMP Echo) que éenviado para o endereço de IP de broadcast da rede. A vítima que teve o endereço falsificado recebeos pacotes de todas as máquinas da rede, causando lentidão na rede. Com o ataque DHCP Spoofing,colocar um servidor DHCP falso na rede, sendo assim, forçando uma configuração falsa das estaçõesde trabalho da rede.

12

Page 13: Redes Wi-Fi: Estudo do Furto de Sinal - teleco.com.br · das redes sem fios existentes hoje em dia. Para isto foram realizadas várias pesquisas e testes em algumas redes sem fios

Redes Wi-Fi: Formas de Proteção

Proteção Com Utilização de Ferramentas Apresentam-se a seguir os tipos de proteção que fazem uso de ferramentas. Firewalls

De acordo com AGUIAR (2005), “o firewalls é um componente fundamental para garantir asegurança de uma rede sem fio. Através dele pode-se controlar todo o tráfego de dados que entra e saida rede, de forma seletiva, de acordo com um conjunto de regras previamente estabelecidas em suaconfiguração”. O firewall pode ser usado como um gateway entre duas redes diferentes, podendo uma destas seWI-FI e a outra uma LAN comum. Desta forma é possível isolar as redes, assim evitar que pessoassem autorização possam ter acesso a uma rede sem o privilégio de acessar à outra. E o firewall tem a capacidade de analisar informações transmitidas e fazer notas das alteraçõessuspeitas e bloquear os pacotes que são analisar incluindo o conteúdo dos pacotes. WIDS Esta ferramenta consegue detectar todos os tipos de ataques na rede sem fios, desde irregularidadescomo repetidas requisições de conexão a rede em um determinado concentrador pelo mesmo MAC. OwIDS está disponível para qualquer tipo de placas e chipsets, só precisa que a placa entre no modomonitor. O tráfego considerando suspeito é monitorado e analisado em um intervalo de tempo que existe entreos BEACONS de cada ponto de acesso. Fazendo a detecção das requisições, das freqüências dasrequisições de reassociação e detecção de um grande volume de requisições de autenticação em poucotempo. Kismet

O Kismet é usado como uma ferramenta para fazer varreduras e ataque nas redes sem fio, o Kismettem mecanismos que tornam um grande aliado de monitoramento e detecção de ataques, mas tambémpode ser usando para fazer ataques. Dentre as suas principais funções, destacam-se:

Identificação de ferramentas de ataque e invasão (Netstumble, Airjack, etc.);Detecção de tráfego irregular na rede WI-FI;E pode ser integrada com o GPS, informado a localização física de um possível atacante.

Snort – Wireless

É uma ferramenta de uso tradicional para identificar possíveis ataques baseados em assinaturas,pacotes mal formados e tráfego suspeito. É um excelente programa, faz à detecção de intruso, oregistro dos pacotes é a análise do tráfego de uma rede sem fio em tempo real. Seguinte SNORT (2007), “esta ferramenta consegue executar análise do protocolo e faz combinações

13

Page 14: Redes Wi-Fi: Estudo do Furto de Sinal - teleco.com.br · das redes sem fios existentes hoje em dia. Para isto foram realizadas várias pesquisas e testes em algumas redes sem fios

que podem detectar uma variedade de ataques, como varredura feita por ferramentas comoNetStumbler e a presença não autorizada de um concentrador na área de abrangência da rede”. AirMagnet

De acordo com GOLEMBIESKI ET AL (2006), “este software é usado para montar e monitorar redessem fio. Ele ajuda a organizar a forma da rede e sua segurança, com base em rotinas e tarefas queauxiliam o administrador a entender o ambiente WLAN não e projetada de uma forma correta, asconseqüências para a taxa de transmissão e a conectividade podem ser desastrosas, gerando problemasde lentidão (delay) na rede. O AirMagnet oferece as ferramentas survey e coverage que dão detalhesdos pontos de acesso e adaptadores de rede wireless, avaliando suas condições de cobertura e tráfego.Também traz ferramentas que possibilitam avaliar a qualidade do sinal e identifica possíveisinterferências de locais ou equipamentos desconhecidos. Ele gera um mapa de SSID’s(identificadores), com informações de pontos de acesso e estações que estão dentro do alcance darede”. Macio-Símbolo e Certificados O Macio-símbolo é um pacote de software instalado nos sistemas dos clientes que é interativo com osoftware da autenticação e da autorização do dispositivo wireless para validar usuários na rede. Os certificados são limas especiais instaladas na máquina do cliente que deve corretamente combinarcom a informação do certificado no dispositivo wireless para validar um cliente wireless na rede. Duro-Símbolo e Fobs O Duro-símbolo é um dispositivo pequeno que usam um mecanismo do desafio-resposta com odispositivo wireless validar um usuário wireless na rede. E Fobs é uma parte que pode ser unir e destacar de um sistema do cliente que forneça suas credenciasao dispositivo wireless que ira validar o usuário. Proteção Sem Utilização de Ferramentas Extras Apresentam-se a seguir os tipos de proteção que não fazem uso de ferramentas extras. Defesa dos Equipamentos Entre Clientes Seguinte RUFFINO (2005). ”Um importante mecanismo de defesa é o PSPF (Publicly Secure PacketForwarding), que bloqueia o acesso de um cliente a outros ligados ao mesmo concentrador, evitandoataque direto de um usuário contra outro. Esta configuração equivale à de um switch, onde se defineuma interface por porta. Entretanto, ao contrário do switch onde existe separação física do tráfego,este método não impede a captura dos pacotes. Desta forma, esse mecanismo deve ser usado de formacombinada com outras medidas de segurança, para garantir a privacidade dos usuários”. Troca da Senha Padrão do Administrador Deve se trocar a senha do administrador que vem como padrão no AP para uma senha de sua

14

Page 15: Redes Wi-Fi: Estudo do Furto de Sinal - teleco.com.br · das redes sem fios existentes hoje em dia. Para isto foram realizadas várias pesquisas e testes em algumas redes sem fios

preferência usando a interface de administração que é igual a uma página na internet para fazer atroca da senha e outros ajustes que estiver disponível no equipamento. Habilitação das Opções de Criptografia Todos os equipamentos WI-FI tem algum protocolo de segurança com algum nível de criptografia.Então deve ser ativada no modo de administração, de preferência a mais forte disponível para oequipamento. Alteração do SSID Padrão O Access Point usa um nome de identificação de rede chamado SSID. Geralmente os fabricantesentregam os produtos com o mesmo SSID. Na verdade, conhecer o SSID de uma rede não permite porsi só que se quebre a segurança de uma rede, mas pode revelar informações ao invasor. E por exemplose o SSID for o padrão tem uma grande chance do equipamento não ter sido configurando e ter todasas senhas padrões. Deve-se trocar o SSID padrão de sua rede imediatamente ao configurar sua redeWI-FI. É para tornar a rede mais segura desabilite a divulgação do SSID mais mesmo assim e possíveldescobrir o SSID com uma varredura passiva. Habilitação do Filtro de Endereços MAC Cada equipamento de rede possui identificador único, chamado “endereço físico” ou “endereçoMAC”. Muitos têm a opção de registrar o endereço MAC de todos os equipamentos de sua rede local,deixando assim que somente estes tenham acesso à rede e restringindo as outras de ter acesso a redeou criar uma lista de endereços MAC permitidos ou bloqueados. Essa medida é recomendada que sejaativada, mais tem formas de burla com programas falsificadores de endereços MAC. Configuração de Endereços IP Estáticos para os Dispositivos Grande parte dos usuários domésticos e de escritório passou a adotar a distribuição dinâmica dosendereços IP por causa da facilidade de configuração. Com o uso da tecnologia DHCP é fácil e rápidade configurar e evita muito trabalho dos administradores de redes e possíveis erros. Mas essaconveniência também facilita a vida dos hackers, uma vez que eles podem obter um IP válidodiretamente do DHCP. Dever se desativado o DHCP no equipamento WI-FI, determine um intervalode endereços e configure cada dispositivo manualmente. Use sempre um IP mascarado (10.0.0.x ou192.168.0.x) para evitar que os dados sejam acessados diretamente pela internet, em alguns casos emelhor usar a configuração manual, para redes pequenas. Localização do Access Point ou roteador em um Local Seguro

Os sinais de sua rede WI-FI geralmente passam além de sua casa ou escritório. Se o nível de sinal queestiver fora de sua residência for baixo, isso é bom, no entanto, quanto maior a área de alcance fora daresidência, maiores serão os riscos de que outros possam detectar e explorar sua segurança. Geralmente o sinal WI-FI atravessa as casas e ruas, sendo comum ver e escutar que o seu vizinho usaa conexão de outro. Quando montar uma rede WI-FI em casa, considere a posição do Access Point

15

Page 16: Redes Wi-Fi: Estudo do Furto de Sinal - teleco.com.br · das redes sem fios existentes hoje em dia. Para isto foram realizadas várias pesquisas e testes em algumas redes sem fios

que deve ficar no centro da residência e ajuste sua potência de transmissão para que funcione dentroda residência e o sinal não chegue à rua. Tente posicionar próximo ao centro do local de uso e evitaras proximidades de janelas. Desligamento da Rede Durante Longos Períodos Sem Uso Desligar sua rede WI-FI impede que hackers consigam usá-la indevidamente. Embora possa ser umpouco chato desligar e ligar o equipamento freqüentemente faça isto durante viagens ou por longosperíodos sem uso. Senhas O método mais utilizado na área de TI é a senha que é formada por números, letras ou a combinaçãodeles. Que consiste na digitação de um nome de usuário e senha para ter acesso a sistemas eaplicativos. Mas que são sujeitos a fraudes dos mais diversos tipos (keyloggers, Shoulder Surfing,softwares para quebrar senha, etc.). Senhas descartáveis (OTP – One Time Passwords) Uma senha descartável é aquela que só é usada uma única vez para ser autêntica. Assim evita o ataqueda captura e tentativa de descobrir a senha, porque a próxima conexão requisitará uma senha nova. Existem muitas formas de senhas descartáveis com base em software e hardware. As senhas baseadasem hardware utilizam dispositivos especiais como smartcards e tokens.

16

Page 17: Redes Wi-Fi: Estudo do Furto de Sinal - teleco.com.br · das redes sem fios existentes hoje em dia. Para isto foram realizadas várias pesquisas e testes em algumas redes sem fios

Redes Wi-Fi: Testes Realizados

No teste de invasão foi usado um notebook com placa WI-FI e um adaptador USB Wireless 54 Mbit/sIntelbras, no sistema operacional Windows XP SP3 com maquina virtual do Linux Back Track 3. Foiusado o adaptador porque a placa do notebook era incompatível quando utiliza a maquina virtual. Antes de começar a invasão, foi feita uma busca na rede para encontrar algum programa que ajudenos comandos no Linux, no site: http://hwagm.elhacker.net/programacion.htm, pode-se realizar odownload do programa CCW (Centro de controle wireless). Todos os comandos que necessários estão contidos nele:

Figura 3: Foto retirada da maquina virtual Linux Back track 3 rodando o programa CCW Deve-se criar um script no mesmo diretório onde o aplicativo foi instalado. Criado o script para fazer oarmazenamento dos dados, ativa-se a placa no modo monitor e se seleciona a rede para começar acaptura do tráfego. Enquanto a rede estiver capturando os pacotes WPA, tem que se fazer o ataque de desauntenticação,entrar com o comando em outra janela Shell (aireplay -0 5 –c AHT0 um Mac_AP – MAC_cliente),onde, Mac_AP é o endereço Mac da placa WI-FI em uso e o MAC_cliente é o endereço MAC a seinvadido ou use o CCW que preencher os endereços. Após ter feito o ataque desauntenticação (ataque 0) que envia 5 pacotes de desauntenticação para arede, deve-se verificar o arquivo que está capturando o tráfego, se pegou o handshake, só é preciso 1handshake no WPA.

17

Page 18: Redes Wi-Fi: Estudo do Furto de Sinal - teleco.com.br · das redes sem fios existentes hoje em dia. Para isto foram realizadas várias pesquisas e testes em algumas redes sem fios

Para isto temos que abrir outro Shell para realizar o ataque com o dicionário no arquivo que tem otráfego da rede digitando no Shell o comando aircrak -2 –w / ruta_dicionario / dicionárionomedoarquivo.cap aonde o ruta_dicionario é o nome do arquivo com a wordlist. Será aberto ummenu, bem organizado, contendo o endereço MAC e o nome da rede, é separado por índex, entãodeve escolher a rede que será executado o ataque pelo índex. Após escolher o índex que será feita a tentativa de quebra (encontra) a senha. Depois de algum tempodeve aparecer no campo KEY FOUND a senha dos pacotes capturados. Mas vale lembrar que temque ter uma boa wordlist (lista de palavras) para fazer o ataque, pois a wordlist encontrada noprograma não é boa. Para realizar o ataque no Windows XP houveram vários problemas, o principal problema era comrelação ao drive da placa WI-FI que não permitia colocar a placa no modo monitor. Depois de algumas tentativas foi localizado um programa chamando CommView, que faz a captura dotráfego dos dados, mas a vantagem dele é que faz uma espécie de emulação do driver da placa WI-FIliberando assim o modo monitor para todos os programas que precisem usá-lo neste modo.

Figura 4: Foto retirada do CommView capturando os pacotes Outro programa é o AiroWizard que esta na versão beta 1 tem mais opções. É bem intuitivo sem muitainformação desnecessária. Abrir o AiroWizard e ir na aba para trocar o endereço MAC da sua placaWI-FI (Adapter List MAC Changer) selecione a placa que terá o MAC trocado e depois é só digitar nocampo MAC address o novo endereço e aplicar. O próximo passo é abrir a aba do lado monitor mode click em start airserv-ng depois que ele fizer avarredura dos APs próximos, retorna com o nome da rede e o endereço MAC. Depois click em StopAirserv-ng para terminar esta varredura no campo filters aparecem as redes localizadas, escolha umadelas e click em start airodump-ng.

18

Page 19: Redes Wi-Fi: Estudo do Furto de Sinal - teleco.com.br · das redes sem fios existentes hoje em dia. Para isto foram realizadas várias pesquisas e testes em algumas redes sem fios

Começou a captura dos dados que estão sendo armazenados no diretório do programa, durante acaptura é possível realizar outros ataques na rede WI-FI através da aba authentication and packetreplay\injection pode-se fazer todos os ataques de maneira prática e direta sem muita complicação. Na aba WEP crack\recovery faz a quebra do protocolo de segurança WEP e WPA. Bastando apenasadicionar o arquivo .cap que são os pacotes capturado da rede, indicar o arquivo com a wordlist, clickem start aircrack-ng e abrirá uma janela semelhante à do Linux com um menu para escolher a redeque se deseja descobrir a senha.

Figura 5: Foto tirada do AiroWizard na aba WEP crack\recovery

19

Page 20: Redes Wi-Fi: Estudo do Furto de Sinal - teleco.com.br · das redes sem fios existentes hoje em dia. Para isto foram realizadas várias pesquisas e testes em algumas redes sem fios

Redes Wi-Fi: Considerações finais

O trabalho apresentado mostra que existem falhas em redes sem fios na segurança que foi corrigidapelo novo protocolo WPA2. Mas mesmo com o novo protocolo, o usuário deve tomar certo cuidado. Uma rede WI-FI deve usar o protocolo WPA2, uma vez que para obter a chave da rede sem fio équase impossível. Mais se o AP possuir só o WPA deve tomar certos cuidados e trocar a chave deacesso pelo mesmo uma vez por ano. Com relação ao WEP basta habilitar caso não exista nenhum outro protocolo, já que apresenta falhasno algoritmo. Os outros mecanismos como o não envio do SSID e os filtros MAC são muitos frágeis. Arede sem fio é segura se o usuário for cuidadoso com a utilização do WPA e WP2. Referências AIRSTRIKE. AirStrike. 2007 . Disponível em:http://www.airstrike.ravel.ufrj.br/br/conteudo_osistema.htmAcessado em: 22/06/2007 AGUIAR, P.A. F. Segurança em Redes WI-FI. Montes Claros, MG. Universidade Estadual deMontes Claros, 2005, 79p. Monografia defendida para obtenção do grau de Bacharel em Sistemas deInformação. GRÉGIO, A .R .A. Wireless Honeynets: Um Modelo de Topologia para Captura e Análise deAtaques a Redes sem Fio. São José do Rio Preto, SP. UNESP / IBILCE, 2005, 57p. Monografiadefendida para obtenção do grau de Bacharel em Ciência da Computação. JUNIOR, A. A. S. C. Segurança em redes wireless. Passo Fundo, RS. Universidade de Passo Fundo,2003, 66p. Monografia defendida para obtenção do grau de Bacharel em Ciência da Computação. JUNIOR, C. A. C; BRABO, G. S; AMORAS, R. A. S. Segurança em redes wireless padrão IEEE

802.11b: Protocolos WEP, WPA e análise de desempenho. Belém, PA. Universidade da Amazônia,2004, 78p. Monografia defendida para obtenção do grau de Bacharel em Ciência da Computação. KISMET. Documentation. 2007. Disponível em:http://www.kismetwireless.net/Acessado em: 17/05/2007. RUFINO, N.M.O. Segurança em Redes sem Fio: Aprenda a proteger suas informações emambientes Wi-Fi e Bluetooth. São Paulo: Novatec, 2005. 224p. GOLEMBIEWSKI, H. S. D; LUCENA, V. F; SAMPAIO, R. B. Levantamento da área de

cobertura de uma rede wireless 802.11: um estudo de caso na UNED de Manaus. I Congresso dePesquisa e Inovação da Rede Norte Nordeste de Educação Tecnológica. Natal – RN, 2006, 15 p. GRÉGIO, A.R.A. Wireless Honeynets: Um Modelo de Topologia para Captura e Análise deAtaques a Redes sem Fio. São José do Rio Preto, SP. UNESP / IBILCE, 2005, 57p. Monografia

20

Page 21: Redes Wi-Fi: Estudo do Furto de Sinal - teleco.com.br · das redes sem fios existentes hoje em dia. Para isto foram realizadas várias pesquisas e testes em algumas redes sem fios

defendida para obtenção do grau de Bacharel em Ciência da Computação. BERENT, Adam – “AES (Advanced Encryption Standard) Simplified”. Versão 1.1 Disponível em:http://www.abisoft.net CLIFF, A. Password Crackers – Ensuring the Security of Your Password, 09 abr. 2001.Disponível em:http://www.securityfocus.com/ FIGUEIREDO, Antonio. Disponível em:http://www.revista.unicamp.br/infotec/admsis/admsis8-1.htmlAcessado em: 03/2009 LIMA, Marcelo B. Firewalls – Uma Introdução à Segurança. Revista do Linux. Curitiba, n.2, p.16,fev. 2000. MAIA, Luiz P.; PAGLIUSI, Paulo S. – “Criptografia e Certificação Digital”.Disponível em:http://www.training.com.br/lpmaia/pub_seg_cripto.htm MAIA, Roberto -“Segurança em Redes Wireless-802.11i”. Disponível em:http://www.gta.ufrj.br/seminarios/semin2003_1/rmaia/802_11i.html MARTINS, Marcelo – “Protegendo Redes Wireless 802.11b”. Março de 2003. Disponível em:http://www.modulo.com.br TIMS, Rick. Social Engineering: Policies and Education a Must, 16 fev. 2001. Disponível em:http://www.sans.org/ SANTOS, Isabela C. – “WPA: A evolução do WEP”. Fevereiro de 2003. Disponível em:http://www.lockabit.coppe.ufrj.br/rlab/rlab_textos.php?id=70 [1] http://www.diagorasalencar.com/apostilas/seguranca_wireless.pdf [2] http://www.teleco.com.br/tutoriais/tutorialcdigital/pagina_2.asp [3] http://www.ccet.unimontes.br/arquivos/monografias/73.pdf [4] http://pt.wikipedia.org/wiki/Rede_sem_fio [5] http://www.rnp.br/newsgen/9805/wireless.html [6] http://www.cceinfo.com.br/adm/file/docmanual/Tecnologia%20Wireless.pdf [7] http://www.portalchapeco.com.br/~jackson/Wi-Fi.htm [8] http://www.fbissoli.hostmach.com.br/ebusiness/seguranca_redes_wireless.txt

21

Page 22: Redes Wi-Fi: Estudo do Furto de Sinal - teleco.com.br · das redes sem fios existentes hoje em dia. Para isto foram realizadas várias pesquisas e testes em algumas redes sem fios

[9] http://www.qprocura.com.br/linux/dicas/1579/Aspectos-de-seguranca-em-redes-Wi_Fi.html [10] http://controledainformacao.com.br/index.php?option=com_content&task=view&id=26 [11] http://www.ravel.ufrj.br/arquivosPublicacoes/wnsmono.pdf [12] http://www.warchalking.com.br/cgi-bin/base/tutoriais2.444?23 [13] http://www.phdhacker.com/phd/apostilas/redes/DNS%20-%20SMTP%20-%20SNMP.pdf [14] http://pwp.netcabo.pt/filipe.duque/DHCP.htm [15] http://www.malima.com.br/article_read.asp?id=64 [16] http://www.forum-seguranca.com/artigo/single-artigo-view/browse/2/article/web-esconde-pragas-virtuais-alem-do-virus/7.html [17] http://www.dragteam.info/forum/informacoes-duvidas-e-problemas-virus-antivirus/23538-dica-enganar-virus.html [18] http://ismspt.blogspot.com/2005/11/tcnicas-de-ataques-em-redes-wireless.html [19] http://www.linuxsecurity.com.br/info/general/TCE_Seguranca_da_Informacao.pdf [20] http://www.ituiutaba.uemg.br/sistemas/material/seg_aud_sist/incidentesdeseguranca.pdf [21] http://www.ademar.org/texts/sniffdet/HTML/node7.html [22] http://www.gforum.tv/board/569/54988/os-ataques-mais-comuns-de-ddos-ataques-de-negacao-de-servico-part1.html [23] http://www.gforum.tv/board/188114-post2.html [24] http://www.caciola.com.br/wi-fi-tec3.php [25] http://www.mibdata.com.br/mib/index2.php?option=com_content&do_pdf=1&id=474 [26] http://penta.ufrgs.br/pesquisa/fiorese/autenticacaoeadcap2.htm [27] http://wnews.uol.com.br/site/noticias/materia_especial.php?id_secao=17&id_conteudo=366 [28] https://capivara.warchalking.com.br [29] www.netstumbler.org [30] http://grouper.ieee.org/802/11/documents/documentholder/0-362.zip [31] www.be-secure.com/airsnort.html

22

Page 23: Redes Wi-Fi: Estudo do Furto de Sinal - teleco.com.br · das redes sem fios existentes hoje em dia. Para isto foram realizadas várias pesquisas e testes em algumas redes sem fios

[32] http://sourceforge.net/projects/wepcrack [33] http://www.ethereal.com/

23

Page 24: Redes Wi-Fi: Estudo do Furto de Sinal - teleco.com.br · das redes sem fios existentes hoje em dia. Para isto foram realizadas várias pesquisas e testes em algumas redes sem fios

Redes Wi-Fi: Teste seu entendimento

1. Qual das alternativas abaixo representa um padrão usado nas redes Wi-Fi?

IEEE 802.11a (transmissões de até 54 Mbit/s, em 5 GHz)

IEEE 802.11b (transmissões de até 11 Mbit/s, em 2.4 GHz)

IEEE 802.11g (transmissões de até 54 Mbit/s, em 2.4 GHz)

IEEE 802.11n (transmissões de até 300 Mbit/s, em 2.4 GHz)

Todas as anteriores 2. Qual das alternativas abaixo não representa um protocolo de segurança para as redes Wi-Fi?

WEP (Wired Equivalent Privacy)

HDLC – Point to Point Protocol

WPA – Personal (Acesso Protegido Wi-Fi Pessoal)

WPA2 – Personal e WPA2 – Enterprise 3. Qual das alternativas abaixo apresenta exemplos de proteção de rede Wi-Fi com e sem o usode ferramentas?

AirFlush e Alteração do SSID Padrão.

WIDS e Desaabilitação das Opções de Criptografia.

Firewalls e Troca da Senha Padrão do Administrador.

Snort – Wireline e Energização da Rede mesmo durante longos períodos sem uso.

24