tcc - 2011 - bsi - analise de vulnerabilidades em redes wi-fi utilizando a técnica wardriving

81
CENTRO UNIVERSITÁRIO DO ESTADO DO PARÁ ÁREA DE CIÊNCIAS EXATAS E TECNOLÓGICAS BACHARELADO EM SISTEMAS DE INFORMAÇÃO ANÁLISE DE VULNERABILIDADE EM REDES WI-FI UTILIZANDO A TÉCNICA WARDRIVING FLÁVIO FERREIRA FIGUEIREDO MARCUS DIMITRIUS LIMA PINHEIRO MAURO COSTA DE MELO Belém - PA 2011

Upload: xflavio

Post on 29-Jul-2015

729 views

Category:

Documents


26 download

DESCRIPTION

TCC apresentado como requisito de conclusão de curso para obtensão para título de Bacharel em Sistemas de Informação.

TRANSCRIPT

Page 1: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

CENTRO UNIVERSITÁRIO DO ESTADO DO PARÁ ÁREA DE CIÊNCIAS EXATAS E TECNOLÓGICAS

BACHARELADO EM SISTEMAS DE INFORMAÇÃO

ANÁLISE DE VULNERABILIDADE EM REDES WI-FI UTILIZANDO A TÉCNICA WARDRIVING

FLÁVIO FERREIRA FIGUEIREDO MARCUS DIMITRIUS LIMA PINHEIRO

MAURO COSTA DE MELO

Belém - PA

2011

Page 2: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

FLÁVIO FERREIRA FIGUEIREDO MARCUS DIMITRIUS LIMA PINHEIRO

MAURO COSTA DE MELO

ANÁLISE DE VULNERABILIDADE EM REDES WI-FI UTILIZANDO A TÉCNICA WARDRIVING

Trabalho de curso na modalidade de TCC do Centro de Ensino Superior do Pará – CESUPA, orientado pelo Prof. Esp. Matheus Vianna, como requisito para obtenção de título de Bacharel em Sistemas de Informação.

Belém - PA

2011

Page 3: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

ANÁLISE DE VULNERABILIDADE EM REDES WI-FI UTILIZANDO A TÉCNICA WARDRIVING

Trabalho de curso na modalidade de TCC do Centro de Ensino Superior do Pará – CESUPA, orientado pelo Prof. Esp. Matheus Vianna, como requisito para obtenção de título de Bacharel em Sistemas de Informação.

____________________________________ Prof. Esp. Matheus Vianna - Orientador Centro de Ensino Superior do Pará - CESUPA

____________________________________ Esp. Eudes Danilo da Silva Mendonça Centro de Ensino Superior do Pará - CESUPA

____________________________________ MSc. Jorge Koury Bechara Centro de Ensino Superior do Pará - CESUPA

Page 4: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

AGRADECIMENTOS

Em primeiro lugar devo um agradecimento muito especial a Deus por ter me

dado o dom da vida, e uma graça de ter uma família maravilhosa, minha Mãe; Maria

Suely Ferreira que me ajudou e me deu força nos momentos que, mas precisei. Meu

Pai; Raimundo Nonato Leão Figueiredo por sempre ter me apoiado e sempre me

ajudou a vencer. Minha irmã; Flávia Ferreira Figueiredo por ter por muitas vezes me

ajudado ao decorrer do trabalho acadêmico. Minha futura esposa Raissa Beatriz que

pela sua paciência, apoio e ajuda, foi de supra importância pra mim. Obrigado ao

meu orientador e amigo Matheus Vianna que nos ajudou bastante nessa jornada, e

ao Marcus Dimitrius e Mauro Melo pela persistência em concluir este trabalho. E

agradeço de uma força carinhosa ao Gabriel Kyrie que de alguma forma me inspirou

bastante a finalizar este trabalho acadêmico.

Flávio Ferreira Figueiredo

Em primeiro lugar agradeço ao Deus que sirvo por sempre estar comigo e por

ter me dado uma família abençoada e amigos presentes. Agradeço aos meus pais

José Marcos Campos Pinheiro e Jacira Lima Pinheiro pelo apoio que foi dado nas

horas que precisei e por ser eles as pessoas que sempre vou poder contar. Também

a minha irmã Luana Cristina Lima Pinheiro que esteve perto ao decorrer desse

trabalho. Minha avó Raimunda Dias Nascimento Filha que sempre me apoiou. Minha

namorada Thyara Ayana Presotto pela paciência e compreensão nas horas difíceis.

A todos meus amigos irmãos da Igreja Evangélica Filhos da Promessa, e em

especial, meu pastor Luciano da Silva Castro e a Célula Resgate 1 por sempre estar

ao meu lado. Obrigado ao nosso orientador Mateus Vianna por ter passado parte do

seu conhecimento para a realização do mesmo e meus companheiros de TCC,

Flávio Ferreira e Mauro Melo.

Marcus Dimitrius Lima Pinheiro

Page 5: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

Primeiramente ao meu grandioso Deus que me deu tudo, o dom da vida e a

semente da sabedoria. Em seguida a meu pai; Odilon Josué de Melo por me ensinar

a retidão do caminho e apoio e principalmente a minha mãe; Maria de Fátima Costa

de Melo que me deu o incentivo incessante quando pensei em desistir. Ao meu tio

Raimundo Nonato que me ajudou demais e contribuiu bastante para que eu pudesse

realizar este grande objetivo na minha vida. A minha namorada Alcilene que sempre

compreendeu os longos horários de estudos. Aos mestres, que com sua paciência,

antes de me ensinarem, fizeram-me aprender, obrigado pelo apoio e conhecimentos

passados pelos nosso orientador Matheus Vianna e pelo conhecimento do Professor

Eudes que veio acrescentar ainda mais conteúdo quando tinha dúvidas e também

aos meus companheiros de classe Flávio Ferreira e Marcus Dimitrius, pelo convívio

fraternal e familiar. Obrigado pelo incentivo e pela admiração desse curso que agora

tenho o orgulho de concluir. .

Mauro Costa de Melo

Page 6: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

RESUMO

Com o crescimento da rede sem fio e pelos Access Points passarem a serem de fácil instalação, a grande maioria dos usuários consegue montar sua rede sem fio sem muito esforço, muitas vezes mantendo as configurações de fábricas, as chamadas default, e com a falta de qualificação profissional essa é outra vertente que faz com que algumas pessoas não se preocupem com segurança. Com o intuito de evidenciar essa falta ou nenhuma segurança das redes, e efetuar um levantamento bibliográfico e uma pesquisa de campo, nos principais pontos comerciais no núcleo urbano de Belém, foi usada a técnica wardriving com o software KisMAC para realizar a varredura das redes dentro do alcance do dispositivo sem fio e, após isso, foi reproduzido uma réplica do ambiente captado em pesquisa de campo no laboratório, onde se fez uso de algumas técnicas como main-in-the-middle e também utilizou-se o BackTrack e suas ferramentas de pentest como Airmon-ng, Airdump-ng, Aireplay-ng e Aircrack-ng para que pudesse ser feito a quebra de criptografia das chaves WEP e WPA. Com os dados coletados da pesquisa de campo, foi quantificado por área de pesquisa e gerado gráficos para melhor visualização de como está à situação das redes que trafegam por ondas de rádio.

Palavras-chave: Wardriving, Backtrack, Access Point, Wi-fi e Vulnerabilidade.

Page 7: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

ABSTRACT

With the growth of wireless access points and the pass to be easy to install, the vast majority of users can set up your wireless network without much effort, sometimes keeping the factory settings, so-called default, and the lack of professional qualification that is another aspect that makes some people do not worry about security. In order to show that lack or no network security, perform a literature survey and field research, the main commercial city of Bethlehem in the core, the technique was used wardriving with KisMAC software to perform the scanning of networks within the range of the wireless device, and after that, was playing a replica of the environment captured in field research in the laboratory, where they made use of some techniques such as main-in-the-middle and also used the BackTrack and its tools pentest as airmon-ng, Airdump-ng, aireplay-ng and aircrack-ng for that could be done to break the WEP encryption and WPA. With data collected from field research, was quantified by area of research and generated graphics for better visualization of the situation as it is the network that travels through the airwaves. Keywords: Wardriving, Backtrack, Access Point, Wi-Fi and Vulnerability

Page 8: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

LISTA DE FIGURAS

Figura 01 – Gráfico dos incidentes reportados ao Cert.br.........................................14

Figura 02 – Estrutura de uma Local Área Network....................................................20

Figura 03 – Esquema de uma Transmissão em uma MAN.......................................22

Figura 04 – Roteador Interligando Hosts...................................................................23

Figura 05 – Processo de Computação por Pacotes...................................................24

Figura 06 – Autenticação WEP..................................................................................41

Figura 07 – Ilustração de um ataque Man in the Middle............................................47

Figura 08 – Rota do Wardriving realizado no centro comercial de Belém-PA...........50

Figura 09 – Comando básico do Airodump-ng...........................................................52

Figura 10 – Comando básico Aireplay-ng..................................................................52

Figura 11 – Comando básico do Aircrack-ng.............................................................53

Figura 12 – Demonstração de um wardriving.............................................................54

Figura 13 – Captura de redes sem fio utilizando KisMAC..........................................56

Figura 14 – Colocando o adaptador de rede sem fio em modo monitor....................57

Figura 15 – Comando Airmon-ng...............................................................................57

Figura 16 – Resultado do comando Airmon-ng..........................................................58

Page 9: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

Figura 17 – Comando para capturar vetores de inicialização em arquivo *.cap........58

Figura 18: Aireplay-ng Fake Authentication……………………………………………59

Figura 19: Comando para injetar frames no Access Point.........................................60

Figura 20 – Aireplay-ng injetando pacotes na rede....................................................60

Figura 21 - Aircrack-ng lendo os dados capturados pelo Airodump-ng.....................61

Figura 22 – Chave WEP encontrada..........................................................................62

Figura 23 – Capturando os pacotes wpa com Airodump-ng......................................63 Figura 24 – Usando o Airodump-ng para captura de pacotes da rede alvo...............63 Figura 25 – Aireplay-ng forjando uma falsa solicitação de reutilização.....................64 Figura 26 – Aireplay-ng para envio de solicitação de reutilização.............................65 Figura 27 – WPA Handshake………………..…………………………………………..65 Figura 28 – Aircrack-ng usando dicionário para realizar o teste................................66

Figura 29 – Usando o Aircrack-ng para descobrir a chave pré-compartilhada..........67

Figura 30 - Quantidades de redes sem fio captadas no centro comercial de Belém.70 Figura 31 - Dados referentes à divisão dos trechos por protocolo de criptografia.....72

Page 10: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

LISTA DE TABELAS

Tabela 01 - Redes Sem Fio Captadas no Centro Comercial de Belém.....................69

Tabela 02 – Contabilização do número de protocolos de criptografias encontradas

nas redes por trecho..................................................................................................72

Page 11: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

LISTA DE SIGLAS

AP Access Point ARP Address Resolution Protocol CRC Controle de Redundância DSSS Direct Sequence Spread Spectrum ESN Enhanced Security Network FHSS Frequency-Hopping Spread-Spectrum GHZ Gigahertz IEEE Institute of Electrical and Electronics Engineers ICV Integrity Check Value IV Initialization Vector LAN Local Área Network MAC Media Access Control MHZ MegaHertz OFDM Orthogonal frequency-division multiplexing PSK Pre-Shared Key SSID Service Set IDentifier TKIP Temporal Key Integrity Protocol WEP Wired Equivalent Privacy WIFI Wireless Fidelity WLAN Wireless Local Área Networks WPA Wi-Fi Protected Access

Page 12: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

SUMÁRIO

1. INTRODUÇÃO.......................................................................................................13 2. OBJETIVOS...........................................................................................................15

2.1 OBJETIVO GERAL....................................................................................15 2.2 OBJETIVOS ESPECÍFICOS.....................................................................15

3. METODOLOGIA....................................................................................................16 4. REDES DE COMPUTADORES ............................................................................17

4.1 REDES CONVÊNCIONAIS ......................................................................17 4.1.1 Local Area Network...................................................................17 4.1.2 Metropolitan Area Network.......................................................20 4.1.3 Wide Area Network....................................................................22

4.2 REDES SEM FIO .....................................................................................25 4.2.1 Essid...........................................................................................26 4.2.2 Mac Address..............................................................................26 4.2.3 Espectro Eletromagnético........................................................27 4.2.4 Canais e Associação.................................................................27 4.2.5 Frequência..................................................................................28 4.2.5.1 frequencia de 900 mhz .................................................28 4.2.5.2 frequencia de 2.4 mhz ..................................................29 4.2.5.3 frequencia de 5 ghz ......................................................30 4.2.6 Spread Spectrum.......................................................................30 4.2.7 Ortogonal Frequency Division Multiplexing (OFDM).............31

4.3 PADROES DE REDES SEM FIO .............................................................32 4.3.1 802.11a........................................................................................34 4.3.2 802.11b........................................................................................34 4.3.3 802.11d........................................................................................35 4.3.4 802.11e........................................................................................35 4.3.5 802.11f.........................................................................................35 4.3.6 802.11g........................................................................................36 4.3.7 802.11h........................................................................................36 4.3.8 802.11i.........................................................................................36 4.3.9 802.11j.........................................................................................37 4.3.10 802.11k......................................................................................37 4.3.11 802.11n......................................................................................37 4.3.12 802.11p......................................................................................37 5. ALGORITMOS DE SEGURANÇA.........................................................................38 5.1 SEGURANÇA............................................................................................38 5.2 WEP (Wired Equivalency Privacy)............................................................39 5.3 WPA (Wi-Fi Protected Access)..................................................................42 5.3.1 WPA-PSK....................................................................................43 5.4 WPA2 (802.11i) ........................................................................................43 6. VULNERABILIDADES DE PROTOCOLOS .........................................................44 6.1 WEP (Wired Equivalency Privacy)….........................................................44 6.2 WPA (Wi-Fi Protected Access)…..............................................................44 6.3 METODOS DE INVASÃO ........................................................................45 6.3.1 Força Bruta.................................................................................45 6.3.1.1 Força Bruta Local .........................................................46 6.3.1.2 Força Bruta Remota .....................................................46

Page 13: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

6.3.2 MID (Man in the Middle).............................................................47 6.3.2.1 Man in the Middle Local ................................................48 6.3.2.2 Man in the Middle Remoto.............................................48 7. ESTUDO DE CASO...............................................................................................49 7.1 SOFTWARES UTILIZADOS .....................................................................51 7.1.1 KisMAC.......................................................................................51 7.1.2 Backtrack....................................................................................51 7.1.3 Airodump-ng..............................................................................52 7.1.4 Aireplay-ng.................................................................................52 7.1.5 Aircrack-ng................................................................................53 7.2 WARDRIVING ..........................................................................................54 7.3 CRACKING WEP (LABORATÓRIO) ........................................................55 7.4 CRACKING WPA/WPA2 (LABORATÓRIO)………………………………...62 8. RESULTADOS ......................................................................................................68 9. CONCLUSÃO........................................................................................................74 REFERÊNCIAS BIBLIOGRÁFICAS..........................................................................76

Page 14: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

13

1. INTRODUÇÃO

As redes sem fio que começaram a aparecer nos meados de 1990,

disponibilizadas pelo IEEE (Institute of Electrical and Electronics Engineers) através

do padrão 802.11, evoluíram e se popularizaram tanto que hoje é comum esperar

que sistemas como estes estejam disponíveis em vários lugares como aeroportos,

hotéis e cyber cafés.

O fácil acesso a equipamentos, com pontos de acesso, cartões e roteadores

sem fios, fez com que essa tecnologia tomasse rapidamente um lugar de destaque

no mercado de TI (Tecnologia da Informação), tendo um crescimento exponencial

nos últimos anos (SANCHES, 2011).

No Brasil existe um centro CERT.BR, Centro de Estudos, Resposta e

Tratamento de Incidentes de Segurança no Brasil, que foi criado justamente para o

propósito de catalogar os incidentes, ou seja, fazer um levantamento detalhado de

todos os tipos de ameaças a segurança em um ambiente computacional, incluindo

aqueles que utilizam a internet como meio de troca de informações. Além disso, são

várias as atividades envolvidas por este centro, que muito vão depender do tipo e da

natureza de cada tipo de incidente ou ameaça envolvido.

Conforme se pode ver na Figura 01, o aumento dos incidentes registrados no

período de 1 (um) ano foram totalizados, representando um dado alarmante a

respeito da quantidade de ameaças que o ambiente da internet está acometido.

Pode-se ainda observar que no período de 2006 a 2009 a quantidade desses

índices foram bastante elevados e em 2011 estes dados voltaram a ser novamente

altíssimos, mostrando a necessidade de atentarmos ainda mais para á área de

segurança da informação. Nesta ótica somo obrigados a cada vez mais explorarmos

e difundirmos os pilares da segurança em todos os seguimentos que se utilizam da

internet para seus fins produtivos e neste ínterim faz-se mais necessário e evidente

a existência de um órgão como é o caso do CERT.br.

Page 15: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

14

Figura 01 – Gráfico dos incidentes reportados ao Cert.br até 2011. Fonte: CERT.BR (2011)

Segundo Cert.Br (2011) atualmente há uma crescente utilização das

tecnologias de rede sem fio, também conhecidas por Wireless. Elas oferecem

inúmeros benefícios como a facilidade de instalação, a mobilidade inerente e, é

claro, o menor custo de infraestrutura. Mas, também é importante ressaltar os

problemas relacionados com a fragilidade da segurança oferecida por alguns

componentes e, também, pela falha na configuração de seus serviços.

O grande problema por trás das tecnologias é a falta de conhecimento. Afinal,

administradores e usuários não acompanham o crescimento exponencial das

tecnologias. Com isso, optam por padrões sem conhecê-los plenamente (RUFINO,

2005).

As redes de computadores fizeram com que a utilização dos computadores

ficasse mais simplificada, reduzindo custos para as empresas e aumentando a

produtividade. Porém, a evolução dos computadores é cada vez maior, fazendo com

que a área de redes evoluísse na mesma medida. A evolução foi tão grande que não

Page 16: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

15

limitava apenas as redes dentro das empresas, mas entre locais distantes,

necessitando de redes mais complexas. (HARTE, 2003).

2. OBJETIVOS

2.1 Objetivo Geral Realizar uma análise em ambientes com criptografia WEP (Wired Equivalent

Privacy) e WPA (Wi-fi Protected Access) no centro comercial de Belém, utilizando

uma técnica conhecida como wardriving, para trazer a falta de preocupação que as

empresas e usuários domésticos têm com suas informações, e muitas vezes as

deixam expostas na internet principalmente quando se trata de rede sem fio, com

isso, será realizado um levantamento quantitativo por algumas ruas da cidade.

2.2 Objetivos Específicos.

Para que a pesquisa abordada tenha eficácia será necessária a técnica

Wardriving, pois será baseado em cima desta metodologia o andamento desta

pesquisa.

• Capturar os sinais advindos de um aparelho transmissor.

• Contabilizar o número de redes disponíveis ativas, no horário realizado o

wardriving no centro comercial de Belém.

• Realizar um estudo analisando o nível de preocupação com a segurança dos

dados.

• Contabilizar o número de redes sem fio com e sem criptografias usadas.

• Apresentar um levantamento das criptografias que possuem vulnerabilidades

em seu algoritmo.

• Utilizar alguns softwares disponíveis no mercado para realizar a pesquisa.

Page 17: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

16

3. METODOLOGIA

Este trabalho se propõe realizar uma pesquisa de análise das

vulnerabilidades nas redes wi-fi. A metodologia do estudo tem como um de seus

tópicos explorar os ambientes ditos “seguros” e outros sem recurso de segurança ou

ambientes inseguros. Para isso vamos utilizar a técnica wardriving para fazer a

detecção das redes.

Para seguir no processo de pesquisa em primeiro momento, será realizado

um levantamento bibliográfico, pesquisa na internet em sites dos principais

fabricantes e organizações que definem os padrões internacionais.

A Técnica wardriving foi realizada no dia 29 de Setembro de 2011 às 15:00

horas no centro comercial de Belém nas mediações da Av. Presidente Vargas e Av.

Visconde de Souza Franco, utilizando um MacBook, antena para captar os sinais, o

software KisMAC, dentro de um veículo automotor.

Em seguida será criado um ambiente em laboratório com criptografia

semelhante as das redes que foram coletadas na pesquisa de campo, valendo-se do

sistema operacional BackTrack 5.0 fazendo uso do aircrack-ng para quebra das

chaves de criptografia dos algoritmos de segurança WEP (Wired Equivalent Privacy)

e WPA (Wi-fi Protected Access), com o objetivo de demonstrar como as empresas e

os usuários comuns não estão atentos a segurança de seus dados que trafegam por

ondas de rádios, visto que, podem ser interceptadas por quem obtenha o sinal e

possua alguma habilidade para explorá-la.

Page 18: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

17

4. REDES DE COMPUTADORES

Um requisito fundamental para qualquer pessoa e de suma importância é a

comunicação, pois é através dela que propomos nossos desejos e ambições ou até

mesmo para nos mantermos com conhecimentos a respeito daquilo que nos cerca.

A forma como a comunicação se estabelece em um meio computacional interligado

é conhecido como redes de interconexão e serve como base para que a

comunicação continue a se estabelecer.

“Uma rede de computadores é formada por um conjunto de módulos

processadores (MPs), capazes de trocar informações e compartilhar recursos,

interligados por um sistema de comunicação” (SOARES et AL, 1995).

As redes de interconexão são subdivididas em outras denominações, porém

cada denominação serve para uma determinada área de abrangência, como são os

casos das redes LAN, MAN, WAN e as mais recentes WLANs (TANEMBAUM,

2003).

4.1. REDES CONVENCIONAIS

4.1.1 Local Área Network

A Primeira das redes a ser classificadas foram as LANs (Local Area Network),

onde estas são redes encontradas nos edifícios ou campos de universidades

espalhadas pelos centros urbanos ou até mesmo afastadas desses centros, tendo

como características seu tamanho que vem a ser um fator de vantagem por ser de

fácil localização de problemas, a tecnologia de transmissão que dispõe de um uso

guiado e utiliza geralmente um cabo para transmissão de dados e ao qual a

conectividade é compartilhada pelas máquinas. Neste tipo de rede encontram-se

várias formas de montagem comumente conhecida como topologias em que uma

primeira topologia existe um host destinado a controlar a transmissão enquanto

transmite fazendo com que neste momento as outras máquinas fiquem impedidas de

enviar qualquer tipo de mensagem.

É importante ressaltar que essa forma de controle de transmissão deva ser

implementado de duas formas, ou seja centralizada ou distribuída, uma vez que vem

Page 19: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

18

a ser útil para que duas máquinas sejam impedidas de transmitir simultaneamente

suas informações (TANEMBAUM, 2003).

“Uma rede que permite a interconexão de equipamentos de comunicação de

dados numa pequena região” Soares et. al (1995, p. 11). Uma das formas de

controle utilizada é o Padrão Ethernet ou conhecidamente 802.3, onde este vem a

ser uma rede de difusão de barramento descentralizada em que basicamente os

computadores deste tipo de rede podem transmitir a qualquer momento, onde no

caso de uma colisão, cada computador deverá aguardar um novo período aleatório

para reiniciar uma transmissão posteriormente.

Esta tecnologia consiste em três fatores importantíssimos no qual constam o

meio físico, as regras de controles e o próprio quadro ethernet. A ethernet é um

padrão de camada física juntamente com a camada de enlace que varia em termos

de velocidade onde temos desde 10 Mbps a 10 Gbps, onde o modo de

endereçamento é feito por um procedimento de enumeração que utiliza 6 bytes que

identificam cada host e tal numeração é conhecida tecnicamente como MAC (Media

Access Control) e tem como os primeiros 3 bytes destinados ao fabricante e os 3

últimos ao número sequencial da placa (TORRES, 2001).

“O Ethernet é um padrão que define como os dados serão transmitidos

fisicamente através dos cabos da rede” Torres (2001, p. 281).

O controle de acesso ao meio é devido ao protocolo CSMA/CD (Carrier

Sense Multiple Access with Collision Detection), onde este auxilia o Ethernet no

momento em que o ethernet precisa regular a comunicação entre vários hosts em

uma rede e utiliza-se de um mecanismo chamado detecção de portadora(Carrier

Sensitive) responsável por alocar o canal para que o host que quiser transmitir a

informação primeiramente escute este canal e daí possa transmitir, portanto este

ouve o meio, havendo silêncio o host passa a enviar sua transmissão

(TANEMBAUM, 2011).

Um segundo tipo de topologia existente em LANs ou sistemas de difusão vem

a ser o anel, neste tipo de topologia os bits não precisam esperar todo o pacote de

dados para iniciar sua transmissão e estes percorrem todo o anel em intervalos de

Page 20: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

19

tempo definidos previamente, porém não diferentemente da topologia em

barramento, na tecnologia em anel faz-se necessário de um controlador para definir

regras que organizem acessos simultâneos. Um exemplo de rede deste tipo é a

Token Ring em que é uma rede local baseada em anel e opera na faixa entre 4 e 16

Mbps (TANEMBAUM, 2003).

Conforme a Figura 02 as tecnologias de rádio difusão como as LANs

consistem geralmente em um cabo no qual todos os host estão conectados e ela

pode ser divididas em dois outros seguimentos que são as alocações estáticas e

dinâmicas dependendo da forma de como os canais são alocados.

Basicamente em uma alocação estática o tempo seria dividido em intervalos

não muito longos e seria necessário um algoritmo de divisão de tempo para que

cada máquina pudesse utilizar o canal no tempo estipulado, tendo como

desvantagem nesse uso o fato de ter um desperdício da capacidade total do canal

quando o host não tem nada para ser transmitido, diferentemente da alocação

dinâmica que só disponibiliza o canal de acordo com a demanda, sendo a alocação

dinâmica também subdividida em centralizada e descentralizada tendo como um

único responsável pelo controle do barramento que definirá quem irá transmitir no

caso da centralizada, já na descentralizada pode-se observar a não utilização de um

elemento central, ficando cada host responsável pela sua transmissão, ou seja se

esta deva ocorrer ou não (TANEMBAUM, 2003).

Page 21: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

20

Figura 02 - Estrutura de uma Local Area Network Guilherme (2010)

4.1.2 Metropolitan Area Network

Uma MAN (Metropolitan Area Network) vem a ser uma rede de difusão que

possui uma área de abrangência um pouco maior que as LANs e geralmente esta

abrangência se limita a uma cidade e geralmente é usada para interligar prédios

dispersos em uma cidade. Como exemplo temos a rede televisiva a cabo de

comunicação, onde fornece conteúdo misto através de antenas instaladas nos topos

mais altos das cidades. Conforme José Umberto Sverzut(2008, p.158)“ A rede

metropolitana surgiu da necessidade de compartilhamento de recursos entre

usuários geograficamente dispersos em uma área metropolitana”.

Inicialmente foi muito utilizada para melhorar os sinais advindos das

emissoras convencionais passando com o tempo a ser adotadas pelas empresas de

telecomunicações e melhoradas. Com o advento das novas tecnologias foi possível

ampliar esses sinais passando a adotar um meio mais seguro e amplo de

transmissão, principalmente as que utilizam tecnologia de transmissão sem fio, indo

Page 22: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

21

de uma rede de distribuição televisiva para o que seria mais tarde ficar conhecido

como MAN ou rede metropolitana (FOROUZAN, 2008).

É bastante vantajoso utilizar redes de Tv a cabo para transportar dados em

altas velocidades e isto é algo bastante viável, pois é possível trafegar dados entre

cidades vizinhas que dispõem de recursos de transmissão reversa uma vez que esta

tecnologia utiliza-se de canais disponíveis. As distâncias entre computadores é da

ordem de 100 KM geralmente, ou seja muito maior que nas redes locais e para

atingir velocidades altas é necessário equipamentos como modens mais rápidos dos

que são utilizados nas redes telefônicas, são também utilizados equipamentos

conhecidos como Cable Modems.

Seus modos de funcionamento utilizando as transmissões a cabo consistem

em uma empresa que presta esse tipo de serviço no qual é conhecida como Head

Hend onde esta é responsável por receber os sinais por satélite ou antenas locais,

faz os ajustes necessários, decodifica estes dados e depois envia ao usuário através

de uma malha de cabo (TANEMBAUM, 2003).

Assim como nas LANs, em MANs também utiliza-se alguns modelos de

topologias que chegam a combinar nesses aspectos, um bom exemplo dessas

topologias já citadas são as topologias em anel, barra e estrela. Conforme a figura

02 geralmente existe uma torre que está situada acima dos prédios responsável pelo

sinal que será transmitido aos usuários. Cada topologia em um tipo de rede como

esta assegura quais custos serão despendidos e quais os equipamentos serão

utilizados, cada topologias podem ser empregadas com o objetivo de otimizar

determinada rede metropolitana, objetivando aumentar a confiabilidade e

desempenho destas.

Page 23: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

22

Figura 03 - Esquema de uma Transmissão em uma MAN.

Campos (2010)

4.1.3 Wide Area Network

Muito se demorou a desenvolver uma estrutura que compartilhasse dados a

níveis em escalas globais, entretanto esse tipo de estrutura é de custo alto em

termos de cabos e hardware e não pode ser implementada sem uma autorização

previamente definida por utilizar de circuitos para satélites e transmissão via enlaces

de microondas. As WANs são o acrônimo de Wide Area Networks e são redes

altamente conectadas e que operam em escala global, estas redes se devem ao fato

de surgir da necessidade de compartilhamento de recursos e serviços

especializados por uma grande quantidade de usuários espalhados geograficamente

seja em um país ou continente, sendo seus serviços de natureza pública, pois estes

serviços são denominados de sub-rede de comunicações e é mantido e gerenciado

por grandes empresas especializadas (SOARES et al., 1995).

Na arquitetura de redes geograficamente distribuídas, a sub-rede é

constituída por dois componentes distintos que vem a ser a linha de transmissão e a

comutação, onde cada um tem um papel importantíssimo como no caso da linha de

transmissão que conduzem os bits por entre os hosts e no caso dos elementos de

Page 24: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

23

comutação que servem para interligar as linhas de transmissão, tais elementos de

comutação são conhecidos tecnicamente como roteadores.

Conforme se pode observar na figura 04, os hosts são conectados a uma

determinada LAN em que existe a presença de um roteador, e o conjunto formado

pelo roteador e o conjunto de linhas de comunicação é denominado sub-rede.

Figura 04 - Roteador Interligando Hosts Fonte: Stephen (2011)

Para que as redes geograficamente distribuídas operem com segurança é

necessário fornecer mecanismos de caminhos alternativos para que a confiabilidade

na conexão se estabeleça, pois com a existência de inúmeros pontos intermediários

é necessário uma forma redundante para se manter esta confiabilidade e também de

desempenho. Com isto somos levados a necessitar de uma topologia intermediária

que é utilizada nas grandes aplicações das redes geograficamente distribuídas que

é a topologia parcialmente ligada. O funcionamento desta se dá mesmo sem que

exista ligações entre pares de estações presentes, porém existem caminhos

alternativos para sua operacionalidade, sendo muito utilizadas em casos de

congestionamentos em determinadas rotas (SOARES et al., 1995).

Page 25: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

24

. Quando se utiliza roteadores intermediários para receber e enviar os pacotes

em uma Wan o pacote de dados é armazenado a uma linha de saída a ser liberada,

para logo em seguida ser encaminhada, neste conceito denominamos o termo Store

and Forward(Armazenamento e Encaminhamento) ou também conhecido como

comutação por pacotes. Este recurso é implementado em quase todas as redes

geograficamente distribuídas e quando tem seus tamanhos iguais são denominados

células (TANEMBAUM, 2003).

A comutação por pacotes é em geral um processo em que consiste da divisão

da mensagens em pequenos pacotes em que estes irão trafegar pela rede, mas

antes são enviados individualmente e armazenados no host receptor, local este que

será responsável para remontar os pacotes e enviar ao host receptor (KUROSE,

2006). A figura 05 Mostra o processo de quebra, envio, ordenamento, rearranjo e

encaminhamento da mensagem em um processo de comunicação por pacotes.

Figura 05 - Processo de Comutação Por Pacotes. Fonte: KUROSE (2006)

Page 26: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

25

4.2 REDES SEM FIO

A comunicação digital sem fio não é algo novo, desde 1901 já havia relatos

de que um físico italiano chamado Guglielmo Marconi demonstrava o funcionamento

de um telégrafo sem fio que era responsável pela transmissão de informação de um

navio para o litoral utilizando código morse. Apesar de hoje em dia existir sistemas

mais modernos a ideia básica é a mesma (TANEMBAUM, 2003).

As redes sem fio podem ser divididas em 3 tipos que são a interconexão de

sistemas, as LANs (Local Area Network) sem Fio e as WLANs( Wired Local Area

Network) sem fio. No primeiro tipo a questão a se considerar é a interligação dos

itens de um Computador utilizando-se sinais de rádio de baixo alcance onde temos a

presença da tecnologia Bluetooth, este inicialmente projetado por empresas que

apenas queriam manter certa conectividade. Doravante no segundo tipo de rede

sem fio temos as Lans sem fio em que neste seguimento os computadores são

interligados através de um modem de rádio responsável por transmitir o sinal para

que as máquinas possam trocar informações e manter suas comunicações. Um

terceiro tipo de rede sem fio chamado de redes geograficamente distribuídas são as

utilizadas pela telefonia móvel ou telefonia celular, este tipo de rede opera em uma

largura de banda baixa e já chega a estar na 3ª geração, pois a primeira geração era

a responsável somente pela transmissão analógica e usada para transmissão de

voz, na segunda geração era responsável pela transmissão digital e voz e na

terceira geração a qual vivenciamos atualmente é responsável tanto pela

transmissão digita de voz e dados (TANEMBAUM, 2003).

Em redes sem fio um fator chave é a busca pela mobilidade, onde as

conexões visam fornecer um meio não guiado para transmissão de informações e

tentando cada vez mais associar a mobilidade como peça fundamental nesse

ambiente. A tecnologia de redes sem fio utiliza o ar como meio de propagação para

fluxo de dados e como sistema de transmissão utiliza-se de ondas eletromagnéticas

ou ondas de rádio. As ondas de rádio também conhecidas como radiodifusão

fornece a base da conexão para redes sem fio, uma vez que são através destas que

são estabelecidos os canais de frequências utilizadas para estabelecer e manter a

conectividade e tais frequências variam entre KHz até GHz e em se tratando de

infravermelho chegam a operar em THz (SOARES; LEMOS; COLCHER, 1995).

Page 27: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

26

Para que o ambiente de redes sem fio possa operar é necessário o

entendimento e fácil implementação de alguns conceitos importantes que serão

apresentados nos tópicos abaixo:

4.2.1 Essid

Este é o identificador da rede, mas precisamente é o termo que serve para

identificar o AP (Access Point) em um ambiente WI-FI e é um código alfanumérico

no qual este ESSID (Extended Service set identifier) é enviado no cabeçalho do

quadro via rádio fazendo com que as redes wireless sejam diferenciadas umas das

outras. O ESSID vem a ser um identificador do conjunto de serviços de determinado

AP e este identificador não fornece nenhum meio de proteção se houver interesse

por parte do cliente em esconder este, pois o ESSID foi projetado para ser de fácil

identificação (MARIMOTO, 2008).

Segundo Sanches (2011) Pontos de Acesso são agrupados por um

identificador chamado de ESSID que também é conhecido como um ID de rede.

Esse identificador é uma combinação de quaisquer letras ou números que

sejam apropriados para um ambiente de rede. O ESSID é especifico para Pontos de

Acesso. Quando se fala de redes ponto a ponto, não é possível utilizar o termo

ESSID.

Para que um cliente e um Ponto de Acesso possam se comunicar, os dois

requerem o mesmo SSID, que é o nome da rede compartilhada pelos computadores.

Este “nome” (por exemplo, “MinhaRede” ou “Rede”) deve ser digitado usando o

utilitário de configuração do Ponto de Acesso. O SSID do cliente é digitado

localmente no seu computador.

4.2.2 Mac Address

Um endereço Ethernet é um endereço físico de hardware, exclusivo e pré-

programado, chamado as vezes de endereço MAC (Media Access Control). Cada

dispositivo na rede tem seu próprio endereço Ethernet. Esse endereço

hexadecimal de 12 dígitos é codificado no circuito quando ele é fabricado.

Em redes ponto a ponto e ponto-multiponto a utilização de filtros por

endereços MAC é uma opção a mais de segurança, já que você pode cadastrar o

Page 28: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

27

número do MAC Address com que o Ponto de Acesso pode “conversar” com a

estação que tenha esse número. No caso de redes ponto-multiponto na estação

base são cadastrados todos os endereços MAC das estações terminais.

Para redes ponto-área, esta é uma tarefa mais complicada, pois os Pontos de

Acesso suportam uma determinada quantidade de endereços MAC. Assim, se

houver muitos usuários, não será possível cadastrar todos, além de que, se houver

mais de um Ponto de Acesso, todos terão de ser configurados com os endereços

MAC autorizados a utilizarem essa rede. Outra desvantagem é de não permitir que

novos usuários sejam incorporados facilmente, ou seja, toda vez que se for

incorporar um novo dispositivo sem fios no sistema, será necessário acrescentar seu

endereço no(s) Ponto(s) de Acesso (SANCHES, 2011).

4.2.3 Espectro Eletromagnético

O espectro é o elemento que comporta tanto as porções de rádio, micro-

ondas, infravermelho e luz visível e estas servem para a transmissão de

informações, sendo que para que isso ocorra um ajuste na modulação da

frequência, da amplitude ou nas fases da onda. Outros entes integrantes do

espectro eletromagnético como é o caso da luz ultravioleta, dos raios x e gamas

seriam uma opção vantajosa em se tratando de velocidade e amplo alcance,

entretanto são difíceis de trabalhar com modularidade e não tem uma boa

propagação entre os prédios, além de contar com o fato dos riscos desses

elementos serem prejudiciais para os seres vivos (TANEMBAUM, 2003).

4.2.4 Canais e Associação

Os canais são responsáveis por comportar as frequências utilizadas pelos

equipamentos e dispositivos que operam nos ambientes sem fio, são responsáveis

por alocar cada faixa de frequência para cada tipo de transmissão e em se tratando

de redes sem fio os canais comportam várias frequências dentro do padrão 802.11.

Sua utilização muito se assemelha ao uso dos canais televisivos que

estamos acostumados a vivenciar no cotidiano, pois para alterar o canal estamos na

verdade mudando sua faixa de frequência (KUROSE, 2006).

Assim como em redes cabeadas, em redes sem fio também encontramos

os mesmos tipos de conceitos sobre canais, como são o caso da alocação estática

Page 29: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

28

e dinâmica uma vez que os canais de difusão de espectro compartilham dos

mesmos princípios, como por exemplo na utilização de protocolos de acesso a

canais como no caso do FDM (Frequency Division Multiplexing) e TDM (Time

Division Multiplexing). Estes protocolos são a base para divisão de um acesso ao

meio compartilhado, porém existem outros protocolos e principalmente mais

voltados ao ambiente das redes sem fio.

Todos os padrões 802.11 utilizam o conceito de associação. Associação diz

respeito à conectividade que determinada estação se sujeita em relação a

determinado AP. O conceito de associação segundo Kurose (2003, p. 401), é um

aspecto onde “Associar significa que a estação sem fio cria um fio virtual entre ela

mesma e o AP”.

4.2.5 Frequência

A frequência é um item de suma importância, pois é ela que será utilizada

para transportar o sinal da transmissão. Conceitualmente é o número de oscilações

por segundo de uma onda eletromagnética. O grande problema das rádio-frequência

está relacionada a ausência de uma padronização por parte das empresas

interessadas na utilização do espectro de frequência, pois sem um controle todas

transmitiriam e fariam uso desordenado e abusivo do espectro. Para tentar

solucionar essa problemática os governos reservam bandas de frequências de baixa

potência com o objetivo de algumas transmissões não interferirem nas outras e

estas não atrapalharem a utilização das demais, estas bandas de frequências são

denominadas ISM (Industrial, Scientific, Medical) e as mesmas podem ser usadas

sem licenciamento. Para uso sem tal licenciamento seguindo as regras da ISM são

elas 900 MHz, 2.4 GHz e 5.7 GHz (SOARES; LEMOS; COLCHER, 1995).

4.2.5.1 Frequências de 900 MHz

Integrante do conjunto de frequências liberadas para uso em WLAN(Wireless

Lans Network) sem licenciamento pela ISM, as frequências de 900 MHz chegaram a

apresentar um bom desempenho no que se refere as taxas de dados de 2Mbit por

segundo. Entretanto sua utilização tinha algumas desvantagens como é o caso das

larguras de bandas que eram bastante limitadas, algo em torno de 26 MHz que

Page 30: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

29

tornava o canal disponível para poucos usuários e também diminuía as taxas de

transmissão. Ainda como fator de desvantagens existe a questão da interferência

onde nessa frequência vários dispositivos disputam o mesmo canal resultando em

uma má operacionalidade dos equipamentos em questão (SOARES; LEMOS;

COLCHER, 1995).

4.2.5.2 Frequências de 2.4 GHz

A frequência de 900 MHz utilizava uma técnica baseada em saltos de

frequência conhecida como FHSS(Frequency Hopping Spread Spectrum) que tem a

característica de espalhamento das informações ao longo do tempo, porém esta

técnica não deu muito certo nascendo uma nova linha de pesquisa que veio a utilizar

a faixa de frequência de 2.4 GHz onde o padrão 802.11b veio a se desenvolver.

Neste tipo de frequência o FHSS foi deixado de lado para dar lugar a técnica do

DSSS(Direct Sequence Spread Spectrum) que só veio trazer melhorias significativas

em relação as taxas de dados melhorando a eficiência do espectro. Ainda em

relação aos padrões desta faixa de frequência temos o padrão 802.11g que vem a

ser desenvolvido com objetivo de otimizar as transmissões e também compatibilizar

os diversos dispositivos encontrados em ambiente que fazem uso desse canal.

Infelizmente alguns países não permitem sua utilização ocasionando inutilidade por

alguns equipamentos em escala mundial (KUROSE, 2006).

O padrão 802.11n veio a ser um padrão bastante adotado em virtude da alta

taxa de transferência de dados, onde as taxas de transmissão do padrão 802.11 g

não conseguiam suprir as reais necessidades neste tipo de transmissão, ainda que

este padrão operava em uma faixa de frequência muito baixa comparada com as

melhorias existentes no padrão 802.11n e outro fator vantajoso que propicia a

implantação deste padrão é o fato de este trabalhar com o formato MIMO(Multiple

Input Multiple Output) o que faz com que a placa do dispositivo utilize de diversos

fluxos de transmissão, usando para isso vários transmissores em conjunto,

juntamente com receptores e outros dispositivos transmitindo as informações de

forma paralela (MARIMOTO, 2008).

Page 31: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

30

4.2.5.3 Frequências de 5ghz

A frequência de 5 Ghz representa um avanço no que diz respeito a taxas

elevadas de transmissão em redes WI-FI, pois a mesma possui uma ampla largura

de banda e acrescenta melhorias significativas não encontradas nas faixas de 900

MHz e 2.4 GHz. O FCC regulamenta o uso de três tipos de bandas UNII(Unlicensed

National Information Infraestructure) e nesta frequencia as larguras tem em torno de

100 MHz cada uma e são divididos em alta, média e baixa banda. Suas faixas de

frequências são para a primeira banda de 5,15 GHz a 5,25 GHz, de 5,25 GHz a

5,35 GHz para a segunda banda e de 5,725 GHz a 5,825 GHz para a terceira banda

(MENDONÇA, 2011).

4.2.6 Spread spectrum

Muito utilizada por militares que tinham o interesse de resguardar suas

informações, a Spread Spectrum é uma técnica que utiliza os conceitos de

codificação para transmissão de sinais digitais. Esta técnica permite transformar a

informação em um sinal similar a um ruído radioelétrico dificultando com isso o

monitoramento pelos inimigos.

Seu modo de operação é basicamente o de codificação e modificação do

sinal de informação e espalhando este sinal no espectro de frequências, resultando

com isso em uma largura de banda maior que a informação original constituía,

apesar dessa ser uma alternativa para se ter uma maior banda disponível perde-se

em potência de sinal. Os mesmos padrões utilizados pelas redes sem fio que no

caso são os 802.11 são também utilizados pela técnica do Spread Spectrum e em

se tratando de frequência, esta técnica utiliza as mesmas faixas de frequências

adotadas por vários países incluindo o Brasil que são chamadas de bandas de

frequências ISM como já mencionado anteriormente (MENDONÇA, 2011).

A tecnologia da Spread Spectrum é utilizada aplicando as técnicas FH e DS já

explicadas anteriormente em parágrafos anteriores e em muitos casos são utilizadas

em conjunto formando um sistema chamado sistema híbrido. Utilizando a técnica por

saltos de frequência, a informação “salta” indo de um canal a outro em uma

sequencia conhecida por pseudo aleatória, ficando essa sequencia sendo gerada

Page 32: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

31

por um circuito responsável por esta tarefa. Lembrando que deve haver um

sincronismo entre transmissor e receptor, ou melhor o receptor tem que saber a

sequencia de canais que o transmissor irá saltar para então sintonizar os canais e

obter os pacotes que foram enviados.

A outra técnica citada que é o caso da sequencia direta o sinal da informação

é multiplicado por um sinal codificador e este sinal é um sinal binário que é muito

maior que o sinal da informação. Sua utilização é no momento em que se faz

necessário modular a portadora do sinal e expandir a banda do mesmo. Nos

sistemas ditos Híbridos podemos notar a utilização das duas técnicas acima sendo

combinadas, somente ressaltando que na utilização de uma delas a outra fica

inoperante, fazendo este uso de maneira alternada (MENDONÇA, 2011).

Em algumas literaturas encontramos as siglas das técnicas utilizadas pelo

spread spectrum seguidas de “SS” que no caso vem a ser FHSS e DSSS,

lembremos que este sufixo acrescentado na sigla vem do termo Spread Spectrum.

4.2.7 Ortogonal Frequency Division Multiplexing (OFDM)

O OFDM(Ortogonal Frequency Division Multiplexing) é uma técnica que tem

como objetivo principal otimizar a largura de banda ampliando seu alcance e utiliza

taxas de 54 Mbps na banda ISM de maior largura de 5 GHz. O termo FDM é

utilizado empregando a técnica de divisão de frequência, sendo esta teoria aplicada

temos para o OFDM 52 diferentes frequências disponíveis, ou seja 48 para

transmissão de dados e 4 voltadas para sincronização. Muito se considera que esta

técnica de modulação também é um espectro de dispersão, porém diferente do

CDMA e justamente por utilizar a divisão de frequências o OFDM traz inúmeras

algumas vantagens sendo a divisão do sinal feita em várias bandas estreitas,

diferentemente do que ocorreria se fosse utilizado um único canal, pois a utilização

de vários canais é mais imune à interferência de banda estreita por (MENDONÇA,

2011).

O OFDM dividi o número de bits disponíveis em streams com taxas menores

e utilizar para o transporte subcanais paralelos. A modulação OFDM utiliza para seu

Page 33: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

32

modo de operação uma técnica conhecida como DFT(Discrete Fourier Transform) e

também sua complementação que é a FTT(Fast Fourier Transform), que juntas

criam diversos subcanais sendo utilizado apenas uma frequência de rádio. O modo

de transmissão de bits nessa técnica ocorre no agrupamento nos chamados

símbolos OFDM, e a cada símbolo é inserido um intervalo de tempo que possibilita

um momento para que ao se espalharem, uns não interfiram nos outros, efeito este

conhecido como ISI(Intersymbol Interfarence), embora existam meios de se evitar

estas interferências de símbolos como por exemplo utilizando em conjunto o FTT ao

símbolo OFDM, e contando com um prefixo cíclico, igual aos últimos bits de dados

(TANEMBAUM, 2003).

4.3 PADROES DE REDES SEM FIO

Após alguns conceitos referentes aos fundamentos de sem fio, bem como

o modo de operação em um ambiente desse tipo, entraremos agora nos detalhes

padronizados do da família 802.11 que rege o funcionamento dos dispositivos e

configurações em LANs sem fio.

Igualmente em redes guiadas, ou seja redes cabeadas utilizamos os

modelos OSI e TCP/IP (Transport Control Protocol/ Internet Protocol), em redes sem

fio podemos notar uma grande variedade de padões como são o caso do Bluetooth

e também do HomeRF inicialmente, entretanto os problemas que envolvem essa

diversidade de padrões são enormes. Por exemplo: Determinado PC(Personal

Computer) que utiliza determinado padrão X não conseguiria ser utilizado em

determinado ambiente que dispõe de um padrão Y. Devido a isso a indústria decidiu

que um padrão geral poderia ser uma boa idéia, e assim o comitê IEEE (Institute of

Eletrical and Eletronics Enginers) que padronizou as LANs com fio (Local Area

Networks) recebeu a tarefa de elaborar um padrão de redes sem fio (TANEMBAUM,

2003).

A variável mais importante em um cenário de redes sem fio chama-se

compatibilidade, pois para se ter uma conexão concretizada faz-se necessário que

todas entendam a mesma “língua (Protocolo)” ou seja sigam o mesmo padrão de

operação. Segundo Tanembaum (2003, p.45) “Protocolo é um acordo entre as

partes que se comunicam, estabelecendo como se dará a comunicação”.

Page 34: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

33

Para argumentar:

Há diversos padrões 802.11 para tecnologia de Lan sem fio entre eles 802.11b, 802.11a e 802.11g, esses três padrões 802.11 compartilham muitas características, ou seja, usam o mesmo protocolo de acesso ao meio, CSMA/CA e também usam a mesma estrutura de quadro para seus quadros de camada de enlace e sem contar que todos estes padrões tem a capacidade de reduzir suas taxas de transmissão para alcançar distâncias maiores (KUROSE, 2003, p. 271).

Conforme (MIKE HORTON; CLINTON MUGGE, 2003), o padrão foi

nomeado 802.11 do IEEE de 900MHz, que oferecia suporte a taxas de transmissão

de dados de 2 Mbps e mais tarde mudou para os padrões 802.11 a e g de 54 Mbps.

Conexões que utilizam taxas de transmissão de até 2 Mbps são consideradas lentas

demais para as taxas presentes nas transmissões de redes atuais. Na época em

que se utilizava taxas de 2Mbps os recursos eram bastante limitados e a internet

apresentava basicamente recursos de textos e imagens de baixa compressão onde

não se requeria altas velocidades nas transmissões de dados.

Segundo Soares, Lemos e Colcher (2009) Para elaborar um padrão para

redes locais sem fio (WLANs), o IEEE constituiu o “Wireless Local-Area Networks

Standard Working Group IEEE Project 802.11”. O objetivo desse projeto é definir um

nível físico, para redes onde as transmissões são realizadas na freqüência de rádio

ou infravermelho, e um protocolo de controle de acesso ao meio, o DFWMAC

(Distributed Foundation Wireless MAC).

É difícil entender como uma transmissão sem fio precise de um nível

físico para poder operar, porém devemos lembrar que em um momento será

necessário interligar determinada Lan sem fio com a rede maior e isto fará com que

ambas operem neste mesmo meio Físico.

Há diversos padrões 802.11 para tecnologia de Lan sem fio entre eles

802.11b, 802.11a e 802.11g, esses três padrões 802.11 compartilham muitas

características, ou seja usam o mesmo protocolo de acesso ao meio, CSMA/CA e

também usam a mesma estrutura de quadro para seus quadros de camada de

enlace e sem contar que todos estes padrões tem a capacidade de reduzir suas

taxas de transmissão para alcançar distâncias maiores (KUROSE, 2003, p.271).

Apesar de existirem vários padrões 802.11, o modo de operação destes

são basicamente os mesmos, ou seja são utilizados para tecnologias em ambientes

wireless e se utilizam de um protocolo de acesso ao meio comumente conhecido por

CSMA/CA.

Page 35: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

34

Devido à ampla faixa de frequências que as redes sem fio estão sujeitas e

estas possuírem variadas velocidades de transmissão, o grupo de colaboradores do

IEEE que definiu o padrão 802.11como sendo o modelo a ser seguido para redes

sem fio foi com o tempo adquirindo técnicas cada vez mais otimizadas de operação

e configuração. Segundo o IEEE os padrões mais difundidos atualmente e com um

grande incentivo em pesquisas serão comentados a seguir:

4.3.1 802.11a

Este padrão opera utilizando a faixa de frequência de 5GHz e tem a

capacidade de suportar até 64 usuários por ponto de acesso, além do fato de ser

considerada uma faixa de frequência “limpa”, pelo fato de não existirem muitas

interferências com aparelhos de micro-ondas ou outros dispositivos que operam

nessa faixa, muito menos com outros tipos de arquiteturas de rede como são o caso

do bluetooth. Caso estes fatores fossem intervenientes a velocidade da transmissão

seria afetada, entretanto devido à alta frequência que é disponibilizada para o

802.11a, este é detentor de uma taxa de transferência cinco vezes mais rápido

chegando a alcançar facilmente 54 Mbps (MARIMOTO, 2008).

Outra vantagem é quanto à disponibilidade de uso sem cobrança de taxa e

ausência de interferências, já no que se refere às desvantagens podemos citar as

incompatibilidades com os padrões 802.11b e 802.11g, o custo elevado dos

produtos que compõe esse padrão justificando seu uso em ambientes corporativos

onde se encontra mais disponibilidade de dinheiro para atender com mais

velocidade as necessidades das organizações. Não podemos de citar que apesar de

a letra “a” estar presente neste padrão não significa que ele é anterior aos 802.11b,

pelo contrário o 802.11a é mais atual.

4.3.2 802.11b

O tipo de rede 802.11b sempre foi disparadamente a predominante entre

os demais tipos e é amplamente conhecido como WI-FI (Wireless Fidelity). Neste

padrão a taxa de dados gira em torno de 11Mbps, taxa esta suficiente para grande

parte de residências que utilizam internet banda larga via cabo ou DSL(Digital

Subscriber Line). Sua faixa de operação é de 2,4 a 2,485 GHz, resultando em uma

Page 36: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

35

certa competitividade com alguns dispositivos convencionais como são o telefone,

fornos de micro-ondas que utilizam a frequência de 2,4 GHz.

Neste padrão alguns pontos são vantajosos como são o caso do custo

acessível dos equipamentos e além do que não é necessária uma licença para que

a faixa de frequência presente neste tipo de rede possa operar. A rede 802.11b é

largamente utilizado por provedores de internet sem fio para distribuir o sinal nas

áreas comerciais que se utilizam desta tecnologia (MENDONÇA, 2011).

4.3.3 802.11d

Este padrão é utilizado em domínios fora dos países conhecidos como

regulatórios (Eua, Canadá, Europa, Japão e Austrália). Seu quadro utiliza campos

com informações referentes aos países, os parâmetros sobre frequências e tabelas

com parâmetros (MENDONÇA, 2011).

4.3.4 802.11e

A proposta inicial para os desenvolvedores deste padrão era criar e

otimizar os aspectos de segurança e qualidade de serviço também conhecidos como

Qos (Quality of Service) para a subcamada mac. Entretanto os aspectos de

segurança foram repassados a outro grupo de pesquisadores deixando como

responsabilidade para o primeiro grupo o de aprofundar as pesquisas em qualidade

de serviço. A utilização do Qos veio acrescentar as Wlans a possibilitar o uso do

VOIP(Voice Over Internet Protocol) e outros aplicativos comerciais, além de serem

utilizados para uso doméstico dando suporte a dados, voz, vídeos. Outro recurso

que este seguimento do padrão trouxe foi o de TXOP(Transmission Oportunity), que

vem utilizar a técnica de transmissão em rajadas, melhorando o desempenho da

rede (MENDONÇA, 2011).

4.3.5 802.11f

Este padrão é sem dúvida um dos mais significativos em virtude de definir

os princípios básicos da arquitetura de redes sem fio, como também dos

equipamentos e dos sistemas distribuídos, ou seja é nesse seguimento de padrão

que estará definido as recomendações no que se refere ao uso e os tipos de

serviços disponibilizados pelos APs também conhecidos como SAP(Serviços dos

Page 37: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

36

Access Points), além das funções e dos protocolos que serão utilizados por

fornecedores diversos para trabalharem na rede. Há ainda um outro fator vantajoso

deste padrão que vem a ser a questão da cobertura, pois através deste padrão é

definido o protocolo IAPP(Internet Acess Point Protocol), que é útil quando se

deseja interligar redes distintas possibilitando uma área de cobertura mais ampla

permitindo a um determinado dispositivo associado com um Acess Point, ao afastar-

se obter uma reassociação e não perder a conectividade (MENDONÇA,2011).

4.3.6 802.11g

O padrão de redes atual do wireless é o 802.11g. Este padrão de rede

tem como características a questão da compatibilidade com os padrões 802.11b,

como por exemplo, utilizar placas ou outros dispositivos em uma rede 802.11b já

montada. Além do fato da compatibilidade existe também o fato da velocidade uma

vez que esta se traduz em 54 Mbits, sendo necessário para que esta rede chegue

atingir esta velocidade que todos os dispositivos operem com o padrão 802.11g,

entretanto pelo fato dela operar na mesma faixa de frequência de 2.4 GHz dos

telefones sem fio, fornos de micro-ondas e celulares, a rede que utiliza este padrão

está suscetível a muitas interferências. A relação custo benefício também é evidente

neste padrão sendo este um fator vantajoso e além do fato deste padrão não

precisar de licença para operar (MENDONÇA, 2011).

4.3.7 802.11h

Este padrão tem um fator agravante que vem a ser o de operar na mesma

faixa de frequências de muitos radares e satélites sendo a banda passante de 5

GHz, trazendo o transtorno de interferir nas transmissões aéreas por exemplo. Este

padrão conta com uma função que possibilita alterar dinamicamente a frequência

utilizada e um controlador para potencia de transmissão do padrão 802.11a,

lembrando que a banda em questão é a mesma encontrada no padrão 802.11a

(MENDONÇA, 2011).

4.3.8 802.11 i

Este padrão vem com o objetivo de aprofundar nos aspectos de

segurança que principalmente norteiam os protocolos de criptografia utilizados e

Page 38: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

37

desenvolvidos em redes sem fio. A avaliação dos protocolos demonstram a

fragilidade do algoritmo RC4, onde os desenvolvedores juntam forças para diminuir

esse entrave, é aí que entra o papel do ESN (Enhanced Security Network), que

propõem cada vez mais uma maior integração para as pesquisas a ponto de

melhorar a segurança (MENDONÇA, 2011).

4.3.9 802.11 j

É utilizado para o público japonês e seus padrões de redes, assim como o

802.11h é utilizado para o governo europeu (KIOSKEA, 2009).

4.3.10 802.11k

Este tipo de padrão vem a permitir a escolha de qual AP melhor se

adequa as nossas necessidades e que encontrasse disponibilizado, além de

também garantir o Qos necessário para a utilização. Nesse tipo de padrão são

permitidos a troca de frames de gerenciamento via rádio e atualmente é o padrão da

indústria voltada as tecnologias de redes sem fio (MENDONÇA, 2011).

4.3.11 802.11n

Contando com uma taxa elevadíssima de dados, algo em torno de 128

Mbps e 600 Mbps, este padrão vem a ser uma solução tentadora em virtude não só

da velocidade como também da extensibilidade aos dispositivos que contam com

recursos avançados de voz, vídeo e dados em geral (MENDONÇA, 2011).

Este padrão tem por objetivo ampliar as velocidades já presentes nos

outros tipos de padrões, embora o padrão ofereça taxas significativas de 300 Mbps,

o mesmo ainda está em fase de homologação e há ainda algumas limitações quanto

a fatores como ambientes, ruídos nas transmissões etc., lembrando que esta taxa é

somente em teoria em virtude dos intervenientes já mencionados (PCWORD, 2008).

4.3.12 802.11p

Este vem a ser um padrão destinado a uso veicular, sendo que disponibiliza

de uma faixa de frequência de 5GHz, ou mais precisamente 5.9 GHz para sua

operacionalidade, fornecendo serviços de trocas de dados entre dispositivos de

velocidades diferenciadas (MENDONÇA, 2011).

Page 39: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

38

5. ALGORITMOS DE SEGURANÇA

5.1 SEGURANÇA

A necessidade de segurança é um fato de fundamental importância para

todas as áreas de atuação, mas nem sempre ela é considerada importante

comparado a funcionalidades e produtividade. Enquanto a velocidade e

produtividade dos processos de negócios são um fator de vantagem competitiva

para as empresas, a ausência de segurança onde se encontram a velocidade e a

produtividade pode se tornar resultados de grandes prejuízos para mesma.

a média que infra-estrutura globais comutadas evoluem e os elementos criminosos e terroristas adquirem um maior conhecimento sobre como violar esses sistemas, cada vez se torna mais necessário para a empresa desenvolver métodos mais abrangente da segurança da informação (HORTON, 2006, p.4).

Nas redes sem fio podemos encontrar vulnerabilidades como nas redes

cabeadas. Existem muitos ataques que foram desenvolvidos e projetados para redes

sem fio. As ameaças e vulnerabilidades começaram com o meio de transmissão dos

dados não serem guiados. Para melhorar a segurança das redes sem fio foram

criados padrões de segurança.

Quando se cria redes precisamos deixá-las seguras, válido tanto para redes

cabeadas e para redes sem fio, pois só os usuários verdadeiros poderão ter

autorização para acessá-las. A segurança é uma tentativa para diminuir a

vulnerabilidade de dados e de recursos de sistemas.

Sabemos que o uso das redes sem fio está crescendo a cada ano que se

passa tanto nas empresas quanto para os usuários domésticos, mas junto com esse

crescimento dessas redes vem crescendo também o número de ataques a redes

sem fio. Com isso, a segurança das redes sem fio precisa ser balanceada para que

a mesma fique protegida contra usuários não autorizados, e sim fazer que somente

os usuários autorizados consigam utilizar a rede.

Segundo Duarte (2003) as redes sem fio precisam ter as seguintes

características:

• Confidencialidade: tem o objetivo de prevenir a obtenção não

autorizada.

Page 40: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

39

• Disponibilidade: Tem o objetivo de prevenir que recursos ou

informações fiquem indisponíveis.

• Integridade: tem o objetivo de prevenir que mudanças sejam feitas em

informações sem autorização.

• Usabilidade: tem o objetivo de prevenir que qualquer serviço tenha sua

utilidade deteriorada devido à segurança.

5.2 Wired Equivalent Privacy (WEP)

Segundo Veríssimo (2003) o WEP foi o protocolo criado inicialmente para

prover segurança nas redes do padrão 802.11, que até então estavam

desprotegidas.

O WEP foi desenvolvido por um grupo de voluntários, todos membros do

IEEE, que queriam implementar segurança no novo padrão de rede que estava

surgindo. O WEP se propôs a atender as seguintes necessidades:

• Confiabilidade: o WEP tinha a segurança e confidencialidade da informação

transmitida.

• Autenticação: era preciso ter um método para garantir a autenticação de um

novo dispositivo válido.

• Integridade: o WEP tinha que garantir que os dados transmitidos.

Chegariam ao outro lado da rede sem ser alterado, e sem que dados não

desejados fossem incluídos na transmissão ou removidos no meio do caminho

(VERÍSSIMO, 2003).

O WEP atua na camada dois (enlace) do modelo ISO/OSI. Ele foi criado com o

objetivo de possibilitar o uso de criptografia para transmissão dos dados,

autenticação na rede sem fio e controle de integridade dos dados (MARTINS, 2003).

A segurança do WEP é composta de dois elementos básicos:

uma chave estática, que deve ser a mesma em todos os

equipamentos da rede, e um componente dinâmico, que,

juntos, formarão a chave usada para cifrar o tráfego. O

Page 41: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

40

protocolo não define de que forma essa chave deve ser

distribuída. Portanto a solução convencional é também a mais

trabalhosa, em que a chave é cadastrada manualmente em

todos os equipamentos (RUFINO, 2011, p. 36).

O WEP utiliza o algoritmo RC4, que é um algoritmo de chave simétrica

desenvolvido por Ron Rivest, para criptografar os dados. O RC4 criptografa os 54

dados a partir de uma chave fixa de 40 bits ou 104 bits pré-definida nos dispositivos

da rede WLAN. Esta chave é combinada com uma seqüência de 24 bits conhecida

por Vetor de Inicialização (IV – Initialization Vector), formando uma chave de 64 ou

128 bits (MARTINS, 2003).

Algumas das vantagens de usar o algoritmo RC4 é a facilidade de

implementação e o baixo consumo de recursos, e já que no caso do WEP as fases

de iniciação e cifragem ocorrem para cada pacote, a leveza do protocolo usado em

ambas permite ganho significativo (RUFINO, 2011).

Outro recurso o WEP é o CRC-32, que é uma função detectora de erros que

realiza um cálculo sobre os dados transmitidos e gera um resultado (Integrity Check

Value), que é enviado junto com a mensagem para o receptor. Ao receber a

mensagem o receptor realiza o mesmo cálculo sobre os dados e compara os

resultados. Se os resultados forem iguais, então a mensagem não foi corrompida

e/ou alterada no meio do caminho (VERÍSSIMO, 2003).

A autenticação nas redes Wi-Fi, até este ponto, pode ocorrer de dois modos

sendo que um deles usa criptografia e o outro não.

Trata-se de uma situação ainda muito comum em ambientes de redes sem fio, principalmente em organizações nas quais a atividade não é tecnologia ou os administradores ainda não conseguiram assimilar completamente os riscos de rede Wi-Fi (RUFINO, 2011, p. 64).

O concentrador aceita conexão de qualquer dispositivo; portanto, basta o

atacante dispor de um equipamento com interface sem fio e este ser compatível com

o padrão utilizado no ambiente-alvo (RUFINO, 2011).

Nessa modalidade, o Service Set IDentifier (SSID) não é enviado pelo

concentrador, portanto o atacante terá que promover uma escuta do tráfego para

determinar o SSID correto para, então, conectar-se ao concentrador da rede-alvo

(RUFINO, 2011).

Page 42: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

41

O método que utiliza criptografia consiste em configurar chaves pré-

estabelecidas nos clientes sem fio e Access Points. Através desta chave

compartilhada e 55 com o IV, a criptografia é processada com o algoritmo RC4. Este

método autentica os clientes no AP, mas não autentica o AP no cliente, não

garantindo se o AP é ou não é um AP autorizado (MARTINS, 2003).

O método criptográfico de autenticação funciona através do método

Desafio/Resposta conforme podemos ver na figura abaixo.

Figura 06 – Autenticação WEP.

Fonte: Maia (2003).

No entanto, o protocolo WEP foi muito criticado por possuir falhas em seus

mecanismos de segurança, perdendo credibilidade. Como no WEP a chave de

criptografia K é a mesma utilizada por todos os hosts da rede, é através do IV que o

algoritmo RC4 varia esta chave. O problema é que o IV de 24 bits é muito pequeno.

A quantidade de combinações diferentes possíveis é de 2**24. Como o IV varia para

cada pacote, a partir de certo ponto, o IV começará a repetir seus 56 valores. Além

disto, o WEP não define como deve ocorrer a variação do IV, ficando como decisão

de cada fabricante. A repetição é ainda mais perigosa quando um fabricante utiliza

um método de incrementar seqüencialmente o IV, pois fica mais fácil prever os

valores assumidos. Esta repetição de seqüências cria a possibilidade de ataques

bem sucedidos e leitura dos dados criptografados, pois intrusos podem calcular

quando o IV começará a repetir seu valor e então utilizar este IV, em conjunto com a

chave da rede (que não varia) para ganhar acesso a rede (VERÍSSIMO, 2003).

Page 43: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

42

5.3 WI-FI PROTECTED ACCESS (WPA)

Também chamado de WEP2, essa primeira versão do WPA surgiu de um

esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados

em aumentar o nível de segurança das redes sem fio.

O WPA tem características de segurança superiores do WEP, mesmo assim

apresenta algumas vulnerabilidades. O uso de senhas compostas com um número

de caracteres pequeno de fácil adivinhação, esta sujeito a ataques de força bruta ou

dicionário onde o atacante utiliza senha em seqüência e/ou em palavras comum.

No caso do WPA senhas com menos de 20 caracteres são mais susceptíveis

a esse tipo de ataque. É comum os fabricantes de equipamentos de rede sem fio

usarem senhas pequenas, supondo que o administrador do sistema ira alterar a

senha no ato da configuração, porem isto muitas vezes não ocorre tornado o WPA

tão vulnerável quanto o WEP.

Com a substituição do WEP pelo WPA, temos como vantagem melhorar a

criptografia dos dados ao utilizar um protocolo de chave temporária (TKIP) que

possibilita a criação de chaves por pacotes, além de possuir função detectora de

erros chamada Michael, um vetor de inicialização de 48 bits, ao invés de 24 como no

WEP e um mecanismo de distribuição de chaves. Além disso, uma outra vantagem é

a melhoria no processo de autenticação de usuários, mas há vários pontos

vulneráveis no processo, verificam-se problemas no armazenamento das chaves,

tanto nos clientes quanto nos Access Point, que podem comprometer a segurança

das redes sem fio que utilizam o WPA. (RUFINO, 2005).

Page 44: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

43

5.3.1 Wi-Fi Protected Access Pre-shared Key (WPA-PSK)

O protocolo WPA define duas maneiras distintas, uma de fácil configuração e

uso, mas possui os mesmos problemas de escalabilidade e de gerenciamento de

chaves mestre do protocolo WEP, como o protocolo não define mecanismos para a

distribuição da chavemestre, a forma usual para executar esse procedimento é por

meio do cadastro manual.

O objetivo do WPA_PSK é ser muito simples de usar e permitir um bom nível

de segurança. A configuração tanto ao lado Access Point quanto ao do cliente,

resume em habilitar o uso do recurso e escolher uma chave-mestre. (RUFINO,

2005).

5.4 WI-FI PROTECTED ACCESS 2 (WPA2 / 801.11i)

Segundo Morimoto (2008) O WPA2 corresponde à versão finalizada do

801.11i, ratificado em 2004. A principal diferença entre os dois é que o WPA original

utiliza RC4 (o mesmo sistema de encriptação usado no WEP) e garante a segurança

da conexão através da troca periódica da chave de encriptação (utilizando o TKIP),

enquanto o WPA2 utiliza AES, um sistema de encriptação mais seguro é também

mais pesado.

O AES é o sistema de criptografia bastante seguro, baseado no uso de

chaves com de 128 a 256 bits.

Usar o AES garante uma maior segurança, o problema é que ele exige mais

processamento, o que pode ser um problema no caso dos pontos de acesso mais

baratos, que utilizam controladores de baixo desempenho. Muitos pontos de acesso

e algumas placas antigas simplesmente não suportam o WPA2 (nem mesmo com

uma atualização de firmware) por não terem recursos ou poder de processamento

suficiente.

Page 45: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

44

6. VULNERABILIDADES DE PROTOCOLOS

6.1 WIRED EQUIVALENT PRIVACY

A principal falha existente no protocolo WEP é a possibilidade de quebrar seu

algoritmo, e muitos dos utilizadores (Administradores de redes, técnicos, etc.) deste

protocolo o condenaram sem entender em que circunstâncias exatas isso pode

ocorrer. O protocolo WEP necessita obrigatoriamente que em ambos os lados da

comunicação os dispositivos conheçam a chave para cifrar e decifrar, e esse é o

grande problema, pois muitas pessoas terão que saber esta chave, principalmente

se for um ambiente muito amplo ou com grande mobilidade. Por mais segura que

seja a distribuição desta chave, esta será menos secreta, visto que muitas pessoas

saberão dela, e que equipamentos e dispositivos possam ser atacados,

compartilhados e até roubados (RUFINO, 2005).

O protocolo WEP trabalha na camada de enlace de dados e é baseada na

criptografia do tipo RC4 da RSA, utilizando um vetor de inicialização (IV) de 24 bits e

sua chave secreta é compartilhada em 104 bits, que depois de concatenada

completam os 128 bits utilizados para a cifragem dos dados. Para que seja checada

a integridade dos dados, o protocolo WEP do transmissor utiliza o CRC-32 para

calcular o checksum da mensagem transmitida e o receptor faz o mesmo para

checar se a mensagem não foi alterada. Existe ainda a possibilidade de o protocolo

trabalhar com o padrão mais simples, de 64 bits onde a chave pode ser de 40 ou 24

bits, portanto o padrão de cifragem dos dados é diferente do padrão de 128 bits,

garantindo assim duas opções de escolha para tentar obter um nível mínimo de

segurança na rede (CANSIAN et al., 2004; AMARAL; MAESTRELLI, 2004).

6.2 WI-FI PROTECTED ACCESS

Apesar de o protocolo WPA possuir características de segurança superiores

ao WEP, também está sujeito a ataques de força bruta ou dicionário, onde o

elemento atacante testa uma seqüência de senhas ou palavras comuns. Uma senha

com menos de 20 caracteres é mais fácil de ser quebrada caso esteja utilizando

esse protocolo. Conforme citado no tópico WLAN da seção anterior, os fabricantes

Page 46: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

45

de dispositivos comumente deixam por padrão senhas de 8 a 10 caracteres supondo

que o administrador irá alterá-la assim que configurar o mesmo, colocando assim em

risco sua rede e expondo a mesma a ataques e invasores. Atualmente existem

poucas ferramentas públicas disponíveis para os ataques sob o protocolo WPA, mas

podemos citar o WPAcrack, que é utilizado na plataforma Linux através de ataque

de dicionário e/ou de força bruta (RUFINO, 2005).

Segundo Silva (2005) afirma que “O WPA padronizou o uso do Michael,

também conhecido como MIC (Message Integrity Check), em substituição ao CRC-

32, melhorando a garantia da integridade dos dados em trânsito”. Michael é uma

função hash com criptografia chaveada, que produz uma saída de 64 bits. A

segurança do Michael baseia-se no fato de que o valor do MIC é cifrado e

desconhecido pelo atacante. O método do algoritmo de cifração do WPA é o mesmo

utilizado pelo WEP, o RC4.

O WPA também pode sofre um ataque do tipo DoS, pois esta vulnerabilidade

está ligada diretamente ao algoritmo de garantia da integridade (SILVA, 2005).

Segundo Moskowitz (2003), o algoritmo Michael possui um mecanismo de

defesa que ao receber repetidamente mais de uma requisição da mesma origem, ele

desativa temporariamente sua operação. Este tipo de defesa foi criado para eliminar

os ataques de mapeamento e força bruta. Para isto, basta apenas que o atacante

envie dois pacotes a cada minuto, deixando o sistema permanentemente desativado

e a detecção do invasor acaba ficando quase impossível, visto que a quantidade de

pacotes enviados é pouca, comparando-se aos ataques DoS conhecidos.

6.3 MÉTODOS DE INVASÃO

6.3.1 Força Bruta

Ataque por força bruta (em inglês “brute force cracking”, como ataque

exaustivo algumas vezes.) é um ataque que quebra todas as palavras-passe

testando todas as possíveis senhas de uma rede ou de um sistema. Método que

Page 47: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

46

gera uma série de possíveis combinações de caracteres para tentar descobrir

senhas (ASSUNÇÃO, 2010).

Este instrumento serve para os administradores testarem as senhas de seus

sistemas para saber se elas estão adequadas, mas o uso desse instrumento é

muitas vezes desviado por hackers para obter senhas de outros usuários com

objetivos maléficos como invadir redes e sistemas.

O ataque do dicionário é como o ataque da força bruta só que utilizando uma

lista de palavras que pode reduzir o tempo para descobrir uma senha.

6.3.1.1 Força Bruta Local

A força bruta local é bem melhor que a força bruta remota, pois como

exemplo pode dar o fato que a remota consegue uma média, de sete a dez senhas

testadas por segundo, já na local podemos conseguir até 3,4 milhões por segundo

dependendo da máquina e do algoritmo que esteja utilizando (ASSUNÇÃO, 2010).

Para tentar descobrir qual é a senha criptografada, os programas de bruteforce usam o método interessante: eles codificam a informação a ser testada com o mesmo algoritmo e testam os dois. Se coincidirem, a senha foi descoberta (ASSUNÇÃO, 2010, p.232).

O programa de força-bruta gera várias combinações de modo aleatório, ele

vai tentando por dias, horas, meses e até mesmo anos dependendo do tamanho da

senha e do processamento. Mas em alguma hora, o a combinação bate com a

original e assim a senha é descoberta (ASSUNÇÃO, 2010).

6.3.1.2 Força Bruta Remota

O processo de bruteforce (Força Bruta) remota não é um dos melhores ou

mais eficientes. Esse processo é eficiente para senhas fáceis (como nome de

pessoas, número de telefone e outros). Mas mesmo ele não sendo um dos

processos mais eficientes, mesmo assim, não é um processo que deve ser

Page 48: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

47

descartado, pois muitos usuários infelizmente ainda utilizam senhas de fáceis de

serem descobertas.

Outro ponto negativo é que esse tipo de ataque é detectado e bloqueado

facilmente. Por isso esse ataque leva o nome de “força bruta”, pois ele tenta até as

ultimas conseqüências (ASSUNÇÃO, 2010).

Existem alguns softwares para ajudar a realizar esse processo e um deles

pode citar o software Brutus que nele tem funções que podemos escolher tipos de

senhas para serem descobertas. A BruteForce por exemplo é a melhor, mas

também é muito demorada. Com ele podemos descobrir as senhas mais simples,

mas no caso das senhas mais complexas pode levar muito tempo para descobri-las

e existe uma grande possibilidade delas não serem descobertas no caso das

complexas (ASSUNÇÃO, 2010).

6.3.2 Man in the Middle

O ataque “man in the middle” (“ataque do homem no meio” ou “ataque do

interceptor”), é um tipo de ataque quando existe uma comunicação entre dois

computadores e no ataque são falsificadas as trocas objetivando fazer-se passar por

uma das partes. Essa técnica é muito eficiente e com isso muito utilizada para se

capturar senhas.

Figura 07- Ilustração de um ataque Man in the Middle

Fonte: Lopes (2011).

A figura 07 mostra como o ataque man in the middle acontece no meio de

uma comunicação entre um computador e um Web Server. O computador do hacker

Page 49: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

48

age como uma espécie de servidor Web para o computador do cliente, ele entrega o

certificado e também recebe os dados sem que ambos percebam que ele esteja na

transição.

Essa técnica explora a transição que é feita baseando-se nas chaves de

criptografia fornecidas com o certificado, pois os dados, ao chegar ao servidor

remoto ou no cliente precisam ser descriptografados. Mas com a técnica middle é

possível entregar um certificado para o computador cliente e fazê-lo pensar que é o

servidor remoto que enviou o certificado, e com isso, faz o cliente enviar seus dados

(ASSUNÇÃO, 2010).

6.3.2.1 Man in the Middle Local

O “homem no meio” local tem a vantagem de poder executar essa tarefa em

vários computadores ao mesmo tempo (ASSUNÇÃO, 2010).

6.3.2.2 Man in the Middle Remoto

Usando o Man in the Middle Remoto não é possível utilizar softwares que

faça o “homem no meio” local. Da para realizar essa tarefa usando um servidor

Proxy. Para isso também é preciso de um programa Proxy como o Achilles. O

achilles é um proxy com a função de trabalhar como man in the middle. Ele pode ser

usado como um servidor proxy normal, se não for marcada uma opção Intercept

Mode ON (ASSUNÇÃO,2010).

Page 50: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

49

7. ESTUDO DE CASO

O estudo de caso abordará como as redes Wi-Fi no padrão 802.11 utilizam os

protocolos de segurança WEP e WPA, são vulneráveis e passivos de invasão, com

demonstrações práticas.

Estes experimentos foram realizados em uma rede montada em uma

residência que foi nosso laboratório para efetuar os testes. Neste ambiente proposto

se fez uso de um Access Point D-Link que foi usado como nosso ponto de acesso,

um MacBook simulando o cliente normal conectado ao AP, e um Notebook HP

Pavilion com o sistema operacional BackTrack 5 instalado que estava fazendo o

papel do atacante. A rede foi configurada com configuração e criptografia

semelhante as que foram coletadas com finalidade de simular uma situação real.

Ainda no mesmo capítulo, vamos abordar como foi feito todo processo desde

a coleta de dados até a quebra do protocolo em laboratório, para isso, utilizamos

algumas ferramentas e equipamentos, tais como:

• Access Point D-Link 500B, cujo MAC é 00:0F:3D:67:3F:68

• MacBook White com um processador Core 2 Duo P7350, de 2 GHz,

que possui uma antena integrada no padrão 802.11n Wi-Fi.

• KisMAC – Software para detecção das redes sem fio.

No dia 29 de Setembro de 2011 foi realizado a pesquisa de campo no centro

comercial de Belém no horário comercial de 15:00 horas às 18:00 horas. A técnica

utilizada para a coleta dos dados foi Wardriving, conforme especificada no tópico

7.2.

No Wardriving feito no centro comercial de Belém foi utilizado o software

KisMac que objetiva analisar e capturar protocolos wireless que é para plataforma

Mac OS x. Com a ajuda dele foi contabilizado todas as redes WI-FI na rota feita

distinguindo quais os protocolos de segurança estavam sendo usados (WEP, WPA,

WPA2 ou nenhum protocolo) em cada ponto de acesso.

Page 51: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

50

Figura 08 - Rota do Wardriving realizado no centro comercial de Belém-PA.

Fonte: Autores, 2011.

Na figura 08 mostra o percurso do Wardriving realizado no centro comercial

de Belém do Pará no dia 29 de Setembro de 2011 no horário de 15:00 horas até as

18:00 horas. Foi iniciado o percurso na Rua Três de Maio, passando pela Av.

Governador José Malcher, Av. Visconde de Sousa Franco, Av. Doca, Rua Tira

Dentes, Av. Presidente Vargas, Av. Nazaré, Tv. Nove de Janeiro e finalizamos na

Rua João Balbi.

O percurso onde foi realizada a técnica wardriving foi escolhido devido o fato

de nessa região existir um número elevado de redes tipo WI-FI, pois nesse trajeto

existem muitos prédios comerciais onde os mesmos utilizam. No trajeto foram

detectadas muitas redes empresariais, e também foram detectadas muitas redes

domésticas em alguns trechos do percurso.

As redes empresariais eram as mais importantes para a pesquisa, mas foi

inevitável não detectar redes domésticas, pois a técnica wardriving utilizando o

software KisMAC, detecta todas as redes que estejam ao alcance sem dar opções

para selecioná-las.

Nos trechos onde existe prédios comerciais, foi preciso estacionar o veículo

em um tempo de 3 a 5 minutos para o software poder terminar todas as detecções,

Page 52: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

51

pois nesses tipos de prédios existe um grande número de redes tipo WI-FI, e em

trechos onde não tinham uma grande concentração de prédios comerciais o veiculo

foi utilizado com velocidade bem reduzida para poder fazer o mapeamento das

redes.

Com todos os dados coletados no Wardriving foram contabilizados e

tabulado identificando por protocolos e observando os lugares onde se obteve

maiores e menores números de pontos de acesso. Com a tabulação completa é

possível saber o nível de vulnerabilidade nessa área observando o protocolo de

segurança que é usado.

7.1 SOFTWARES UTILIZADOS

7.1.1 KisMAC

É um poderoso analisador de protocolo wireless para a plataforma Mac Osx,

ele funciona com qualquer placa wireless que suporte o modo de monitorização

passiva. Além da detecção de redes, o KisMAC irá registrar passivamente todos os

frames 802.11 para o disco ou para a rede em um formato padrão PCAP, para

análise posteior por outras ferramentas como o Ethereal. O KisMAC também fornece

informações sobre clientes ligados, Fingerprinting (impressão digital) do Acess Point,

detecção de Netstumbler e integração com GPS. Sendo um monitor passivo, ele

pode até detectar redes wireless fechadas através da análise do tráfego enviado por

clientes wireless (KISMAC-NG, 2007).

7.1.2 BackTrack

BackTrack Linux é um formato de Live-CD focando a segurança e hacking.

Esta distribuição é composto por diversas ferramentas centradas na segurança.

BackTrack é uma distribuição amplamente aceito e popular entre a comunidade de

IT Security. BackTrack foi criada a partir da fusão de duas distribuições orientada

para a segurança, o Auditor + Whax (FARBO, 2010).

Page 53: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

52

7.1.3 Airodump-ng

Airodump-ng é usado para captura de pacotes de frames brutos 802.11 e é

particularmente apropriado para coletar IVs (Vetores de Inicialização) WEP com

intuito de usá-los com o aircrack-ng. Se você tem um receptor GPS conectado ao

computador, airodump-ng é capaz de registrar as coordenadas dos Access Points

encontrados. Suplementarmente, airodump-ng cria um arquivo de texto (também

chamado de “dump”) contendo os detalhes de todos os Access Points e clientes

vistos. (SMITH, 2008).

• Utilização do comando básico Airodump-ng:

Figura 09 – Comando básico do airodump-ng.

Fonte: SMITH, 2008

7.1.4 Aireplay-ng

Aireplay-ng é usado para injetar frames, a função principal é gerar tráfego

para uso posterior no aircrack-ng para quebrar chaves WEP e WPA-PSK. Existem

ataques diferentes que podem causar desautenticações com o propósito de capturar

dados de handshake WPA, autenticações falsas, repetição de pacote interativo,

injeção de ARP Request forjados e reinjeção de ARP Request. Com a

ferramenta packetforge-ng é possível criar frames arbitrários. (SMITH, 2008).

• Utilização do comando básico do Aireplay-ng:

Figura 10 – Comando básico aireplay-ng

Fonte: SMITH, 2008

7.1.5 Aircrack-ng

Page 54: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

53

Aircrack-ng é um programa para quebrar chaves WEP e WPA/WPA2-PSK do

IEEE 802.11. pode também recuperar a chave WEP, uma vez que um número

suficiente de pacotes criptografados sejam capturados com o airodump-ng. Esta

parte do pacote Aircrack-ng determina a chave WEP usando dois métodos

fundamentais. O primeiro método é por abordagem PTW (Pyshkin, Tews,

Weinmann). A principal vantagem da abordagem PTW é que pouquíssimos pacotes

de dados são necessários para quebrar a chave WEP. O segundo método é o

método FMS/KoreK. O método FMS/KoreK incorpora vários ataques estatísticos

para descobrir a chave WEP e usa esses ataques em combinação com força-bruta.

Adicionalmente, o programa oferece um método de dicionário para determinar

a chave WEP. Para quebrar chaves pré-compartilhadas WPA/WPA2, somente o

método de dicionário é utilizado. (SMITH, 2008)

• Utilização do comando básico do Aircrack-ng:

Figura 11 – Comando básico do aircrack-ng.

Fonte: SMITH, 2008

PTW (Pyshkin, Tews, Weinmann). O método PTW em 2005, Andreas Klein

apresentou uma outra análise da cifra de fluxo RC14. Klein mostrou que há mais

relações entre o fluxo de chave RC4¹ e a chave do que nas relações encontradas

por Fluhrer, Mantin, e Shamir, e essas podem ser utilizadas em conjunto para

quebrar o WEP. O método PTW faz extensão do ataque do Klein e otimiza-o para

uso contra o WEP. Ele basicamente usa técnicas FMS melhoradas, descritas na

seção seguinte.

Uma restrição importante em particular é que somente funciona com pacotes ARP

Request/Reply e não pode ser empregado contra outro tráfego (SMITH, 2008).

O segundo método é o método FMS/Korek, o qual incorpora múltiplas

técnicas. Os Documentos de Técnicas, na página de links, lista vários trabalhos e

1 RC4 (Ron’s cipher 4) foi criado por Ronald Rivestem 1987, e foi mantido em sigilo. É o algoritmo utilizado pelo WEP.

Page 55: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

54

artigos que descrevem essas técnicas detalhadamente e a matemática por detrás

delas (SMITH, 2008).

Neste método várias técnicas são combinadas para quebrar a chave WEP:

• Ataques FMS (Fluhrer, Mantin, Shamir) - técnicas estatísticas;

• Ataques Korek - técnicas estatísticas;

• Força-Bruta.

7.2 WARDRIVING

Esta técnica consiste no uso de um Laptop ou outro dispositivo portátil que

visam uma conexão com alguma rede sem fio disponível. (CLUBE DO

WARCHALKING, 2008).

Figura 12 – Demonstração de um wardriving.

Fonte: Clube do Warchalking, 2008.

Page 56: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

55

Muitas vezes apelidado de “war-driving”, este teste consiste na procura

sistemática de pontos de acesso wireless piratas, eventualmente instalados por

utilizadores, à revelia do departamento de informática (por exemplo, por alunos num

campus universitário).

Pode também representar a tentativa sistemática de detecção de pontos de

entrada desprotegidos nas redes wireless empresariais. A tecnologia atualmente

existente permite realizar estas ações de uma forma (relativamente) simples e

discreta, o que obrigará as organizações a ter especial cuidado na configuração dos

aspectos e funcionalidades de segurança destas redes. (SILVA, P.T; CARVALHO,

H.; TORRES, C.B, 2003, p. 129)

7.3 Cracking WEP (Laboratório)

Para se conseguir quebrar uma chave WEP consiste primariamente em

capturar um determinado tipo de informação que é gerado pelo Access Point, o

chamado Vetor de Inicialização (ou IV), que vem "embutido" em alguns tipos de

pacotes. A forma mais efetiva de se pegar estes vetores é utilizar um pacote ARP

gerado pelo Access Point e reinjetá-lo na rede. O Access Point irá reenviar o pacote,

agora encriptado sob um novo vetor de inicialização (TOCA DO ELFO, 2010).

Vamos demonstrar como o ataque é feito na prática, para isso foi utilizado

alguns recursos que será listado abaixo, tais como:

1.) Access Point que possa ser configurado livremente;

2.) Live CD do BackTrack 5 (airmon-ng, airodump-ng, aireplay-ng,

packetforce-ng, aircrack-ng) ;

3.) Adaptador sem fio, que possua a opção de entrar em modo monitor;

4.) Software KisMAC para realizar captação das redes sem fio.

Conforme ilustrado na Figura 13 e já em posse das ferramentas necessárias

foi utilizado o KisMAC para captar os Access Points

Page 57: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

56

Figura 13 – Captura de redes sem fio utilizando KisMAC.

Fonte: Print Screen, 2011.

Após executar o KisMAC foi analisado que na região metropolitana de Belém

continha inúmeras redes sem fio, com as mas variadas chaves de criptografias, um

excelente cenário para nossa pesquisa de campo.

Com isso partimos para segunda fase que foi identificar o alvo através do

programa Airodump-ng, para isto o adaptador de rede sem precisava estar em modo

monitor, para isso foi usando o comando conforme ilustrado na figura 14, com isso

este modo modificou o funcionamento da mesma, fazendo com que ela intercepte

qualquer pacote que estiver ao seu raio de alcance.

Para isso vamos executar o comando, que tem por objetivo parar o

funcionamento normal do dispositivo e iniciar o modo monitor:

Page 58: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

57

Figura 14 – Colocando o adaptador de rede sem fio em modo monitor.

Fonte: PrintScreen, 2011.

O comando acima mostrado na figura 14 faz com que a partir de agora

possamos usar o Airdump-ng para captar todas as redes sem fio que estiverem no

raio de alcance do dispositivo sem fio, esclarecendo melhor visualização na figura 15

de como ficou a ação no shell do sistema operacional BackTrack

Figura 15 – Comando airmon-ng.

Fonte: Print Screen, 2011

Page 59: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

58

Figura 16 – Resultado do comando airmon-ng.

Fonte: Print Screen, 2011.

Como já foi escolhido o alvo conforme ilustrado em Figura 16 o Airodump-ng

fez a verificação das redes sem fio no seu raio de alcance, foi escolhido a homenet

que é nossa rede criada em laboratório para demonstrar como essa criptografia é

vulnerável.

Após este estágio foi necessário capturar pacotes da rede, ou seja os vetores

de inicialização para esse processo foi utilizado outro parâmetro de comando com o

Airdump-ng, o mesmo faz com que os pacotes sejam capturados e assim

guardados, conforme mostrado na figura 17, ao iniciar o programa ele se encarrega

de capturar os IVs na medida em que for gerando tráfego de dados na rede.

Figura 17 – Comando para capturar vetores de inicialização em arquivo *.cap.

Fonte: Print Screen.

Page 60: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

59

Sintax do comando utilizado foi: airodump-ng –c [canal] –bssid [Mac do

Access point] –w [nome do arquivo de captura] mon0

Além de ficar ouvindo várias redes sem fio ao mesmo tempo, pode ficar

travado em apenas uma rede, conforme comando apresentado na figura 17.

Segundo Smith (2008) a função principal do Aireplay-ng é gerar tráfego para

uso posterior no aircrack-ng para quebrar chaves WEP e WPA-PSK. Existem

ataques diferentes que podem causar desautenticações com o propósito de capturar

dados de handshake WPA, autenticações falsas, repetição de pacote interativo,

injeção de ARP Request forjados e reinjeção de ARP Request. Com a

ferramenta packetforge-ng é possível criar frames arbitrários.

Figura 18 - Aireplay-ng Fake Authentication.

Fonte: Print Sceen, 2011.

Com base na figura 18 se observa que foi enviado um fake authentication, e

foram recebidos e associados pelo Access Point alvo, neste estágio pode-se notar

que o Access Point está vulnerável, caso não aceite a associação, é por que existe

alguma proteção no AP ou o sinal está muito longe.

Page 61: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

60

Figura 19 - Comando para injetar frames no Access Point.

Fonte: Print Screen, 2011.

Foi verificado que a associação é possível visualizando através da figura 18,

a partir deste momento, foi injetado pacotes de dados na rede, para que possamos

capturar os vetores de inicialização.

Figura 20 – Aireplay-ng injetando pacotes na rede.

Fonte: Print Screen, 2011.

Page 62: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

61

Segundo Smith (2008) Aircrack-ng é um programa para quebrar chaves WEP

e WPA/WPA2-PSK do IEEE 802.11. Pode recuperar a chave WEP, uma vez que um

número suficiente de pacotes criptografados sejam capturados com o airodump-ng.

Esta parte do pacote Aircrack-ng determina a chave WEP usando dois métodos

fundamentais. O primeiro método é por abordagem PTW (Pyshkin, Tews,

Weinmann). A principal vantagem da abordagem PTW é que pouquíssimos pacotes

de dados são necessários para quebrar a chave WEP. O segundo método é o

método FMS/KoreK. O método FMS/KoreK incorpora vários ataques estatísticos

para descobrir a chave WEP e usa esses ataques em combinação com força-bruta.

Adicionalmente, o programa oferece um método de dicionário para determinar

a chave WEP. Para quebrar chaves pré-compartilhadas WPA/WPA2, somente o

método de dicionário é utilizado (SMITH, 2008).

Depois de capturarmos os pacotes usando o airodump-ng, quebrar foi

relativamente simples. Tendo em mãos o arquivo gerado no passo anterior, você só

precisa rodar o comando aircrack-ng que ele irá fazer o trabalho de obter a chave

Wep à partir dos IVs. O comando é o seguinte:

Figura 21 - Aircrack-ng lendo os dados capturados pelo Airodump-ng.

Fonte: Print Screen, 2011.

Page 63: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

62

Nesta parte é interessante, e vale frisar que no arquivo homenet-02.cap é

composto por vetores de inicialização, é a partir desses vetores que foi feito um

ataque de força bruta para descobrir a chave WEP.

Abaixo nota-se na tela do Aircrack-ng em figura 22 o momento do sucesso do

cracking do WEP, foram testados 625 bytes e 77.111 vetores de inicialização até

que a chave fosse quebrada.

Figura 22 – Chave WEP encontrada.

Fonte: Print Screen, 2011.

7.4 Cracking WPA (Laboratório)

Para quebrar WPA ou WPA2 e conseguir a senha da rede sem fio do

ambiente configurado em laboratório, usou-se as ferramentas do BackTrack 5,

depois serão mostrados de forma mas detalhada.

No Airodump-ng utilizou-se o seguinte comando:

Page 64: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

63

Figura 23 – Capturando os pacotes wpa com airodump-ng

Fonte: Print Screen, 2011.

Parâmetros do comando:

• -c 6: é o canal para rede sem fio. • --bssid: 00:18:11:FF:6D:42 é o endereço MAC do Ponto de Acesso Alvo. • -w wpa: é o nome do arquivo que irá guardar os pacotes capturados. • mon0: é o nome da interface de rede sem fio.

Figura 24 – Usando o Airodump-ng para captura de pacotes da rede alvo.

Fonte: Print Screen, 2011.

Agora é necessário realizar uma reutilização de algum cliente na rede alvo,

para assim conseguir o WPA Handshake almejado, deve-se algum cliente se

conectar poderia demorar muito para conseguir o objetivo desejado.

Page 65: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

64

Foi forjada uma falsa solicitação de reutilização de um de seus clientes já

conectados, usando o Aireplay-ng com o seguinte comando:

Figura 25 – Aireplay-ng forjando uma falsa solicitação de reutilização.

Fonte: Print Screen, 2011.

Valendo-se Airodump-ng na etapa anterior, é possível identificar os clientes

que encontram-se conectados no AP. Foi possível se valer de um endereço Mac de

um cliente lançar a solicitação de reutilização.

Entrou-se com o seguinte comando:

Aireplay-ng -0 1 –a 00:1B:11:6D:42 -c 34:15:9E:18:07 mon0 Parametros do comando:

• -0: envia solicitações de reutilização; • 1: é o número de solicitações a serem enviadas; • 00:18:11:FF:6D:42: é o endereço MAC do Ponto de Acesso; • -c 34:15:9E:8E:18:07: é o endereço MAC do cliente que está enviando a

reutilização.

Page 66: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

65

Ilustra-se imagem do Airplay-ng depois da solicitação de reutilização do

cliente com endereço MAC 34:15:9E:8E:18:07 até Access Point.

Figura 26 – Aireplay-ng para envio de solicitação de reutilização.

Fonte: Print Screen, 2011.

Neste momento, gerou-se quatro pacotes que dar ensejo para o Handshake,

essa situação funciona tanto para o padrão WPA e WPA2.

O WPA Handshake apareceu quando os pacotes de reutilização foram

capturados, juntamente com o endereço MAC do Access Point Alvo.

Segue ilustração na Figura 27:

Figura 27 – WPA Handshake.

Fonte: Print Screen, 2011.

Page 67: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

66

Agora o próximo passo foi iniciar o aircrack-ng que tem como fim o cracking

da criptografia WPA e WPA2, foi utilizado o dicionário de palavras, o aircrack-ng

testa cada palavra até verificar se alguma delas é a chave pré-compartilhada.

Usamos o seguinte comando:

Figura 28 – Aircrack-ng usando dicionário para realizar o teste.

Fonte: Print Screen, 2011.

Temos então:

• -w dicionário.txt: é o nome do arquivo do dicionário;

• -b 00:1B:11:FF:6D:42: é o endereço MAC do ponto de acesso onde está foi capturado o WPA Handshake;

• wpa *.cap: é o nome do grupo de arquivos contendo os pacotes capturados.

Os dados capturados são de tamanhos variados, notando-se que o airdump-

ng ficaria capturando até que o comando fosse interrompido.

Quando um WPA Handshake é conseguido, é logo executado o comando.

Na figura 29 é notável que foi realizado o cracking WPA com sucesso, e foi

descoberta a chave pré-compartilhada do WPA/WPA2.

Page 68: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

67

Figura 29 – Usando o Aircrack-ng para descobrir a chave pré-compartilhada.

Fonte: Print Screen, 2011.

Page 69: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

68

8. RESULTADOS

Para que a pesquisa se evidenciasse, foi necessário um levantamento

minucioso de dados com o objetivo de quantificar as redes sem fio disponíveis

identificando suas formas de segurança implementada e até mesmo a ausência

desses recursos.

Em um primeiro momento fez-se necessário verificar a quantidade geral de

redes sem fio disponibilizadas no centro comercial da cidade metropolitana de

Belém onde vários trechos foram percorridos e mapeados, contabilizando as redes

captadas nestes trechos conforme mostrado na Tabela 01.

Tabela 01: Redes Sem Fio Captadas no Centro Comercial de Belém.

Fonte: Autores, 2011.

A Tabela 1 em questão é a representação do grandioso número de

hotspots encontrados e os valores relativos a estas redes, onde se pode verificar

que a maior concentração de redes foi captada no trecho que vai desde a Av.

Presidente Vargas até as mediações da Av. Nazaré totalizando 47,7% do total de

redes encontradas, onde se conclui que vem a ser um ponto bastante susceptível a

possíveis invasões e ataques que vão depender da fragilidade dos recursos de

segurança que estas redes dispõem. Não diferente em termos de uso, constatou-se

que alguns trechos como o caso da Doca indo até a Praça da República e o

perímetro da Praça da República também apresentaram um valor bastante

acentuado de usuários que dispõem destas redes representando um total de 35,2%

justificando com esse somatório a acentuada utilização de redes sem fio.

Page 70: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

69

Conforme mostrado na figura 30 pode-se observar a crescente utilização

das redes sem fio na região citada anteriormente, em virtude do barateamento dos

equipamentos e da fácil instalação, porém alguns cuidados devem ser tomados no

que tange a segurança.

Neste mapeamento conforme figura 30 foram encontradas grandes

quantidades de redes sem fio disponíveis que poderiam facilmente servir de alvo de

pessoas má intencionadas. Um aspecto interessante é que esse levantamento

evidenciou somente as redes do núcleo comercial de Belém e mesmo assim já

constatou uma grande utilização desse tipo de tecnologia.

O gráfico apresentado na figura 30 justifica o levantamento feito ao percorrer

as principais ruas do centro urbano de Belém, onde podemos constatar que a maior

parte encontrada diz respeito no trecho que segue pela Av. Alcindo Cacela

representando 44,7% de redes captadas. Ainda dando continuidade com esta

sucinta análise verifica-se que outra grande quantidade de redes foi encontrada no

perímetro que corresponde a 18,1% e refere-se o trecho da Av. Presidente Vargas

até Av. Nazaré em que muitos hotspots foram encontrados, ressaltando que os

dados mais relevantes foram identificados e explanados e os menos relevantes

foram apenas complementares nesta análise.

Deve-se ressaltar ainda que as redes aqui encontradas não sejam todas

referentes a redes corporativas ou comerciais ficando algumas destas equivalendo a

redes domésticas também, porém na sua grande maioria as mesmas apresentam

esta característica, ou seja, o fato de serem comerciais, sendo este o principal foco

desta pesquisa.

Page 71: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

70

Figura 30 - Quantidades de redes sem fio captadas no centro comercial de Belém. Fonte: Autores, 2011.

Com a melhoria nos equipamentos e configurações que utilizam o meio

não guiado para transmitir informações, a preocupação em garantir segurança ficou

ainda mais evidente, principalmente com as melhorias e aumento de tráfego que fez

da internet o que é hoje. Todos os equipamentos que são implementados em um

ambiente de redes wireless já dispõem de certa camada de segurança, objetivando

resguardar os ativos da rede e possibilitando o impedimento de invasões, porém

esta camada é muitas vezes implementada de maneira equivocada ou por falta de

conhecimento técnico citado anteriormente, a fragilidade nos protocolos de

criptografia utilizados nestas redes, assim são os casos do WEP e WPA.

Muito se falou nos capítulos anteriores, sobre algoritmos de criptografia,

que viessem a aumentar a segurança nas redes sem fio, como é o caso mais

popular da utilização do WEP. Entretanto neste levantamento buscou-se não

somente a utilização por parte do WEP como também do WPA e WPA2, onde as

Page 72: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

71

vulnerabilidades e fragilidades foram postas em destaque e suas seguranças

colocadas em evidencias.

Uma das observações a serem destacadas foram em relação ao número

de protocolos WEP e WPA encontradas na região metropolitana de Belém, onde

essa quantidade representa um fator um tanto preocupante, pois, como mostra a

Tabela 02 muitas redes foram captadas utilizando-se destes algoritmos e revelando

uma parcela não tanto segura uma vez que, a utilização do WEP já foi comprovada

como sendo uma das mais inseguras.

A insegurança se deve a inúmeros fatores, porém o mais evidente e

comentado em capítulos anteriores é o da fragilidade encontrada no algoritmo

implementado no protocolo WEP, onde o algoritmo conhecido como RC4 revela

inúmeras falhas de segurança.

QUANTIDADE DE CRIPTOGRAFIAS ENCONTRADAS POR TRECHOS PERCORRIDOS

PROTOCOLOS

TRECHOS PERCORRIDOS

TOTAIS %

Alc

indo

c A

nton

io B

arre

to

Av.

Pre

s. V

arga

s at

é N

azar

é

Doc

a F

im

Doc

a pe

la T

irade

ntes

até

Pra

ça

da R

epúb

lica

Joao

Bal

bi c

14

de M

arço

Jose

Mal

cher

com

3 d

e M

aio

Pra

ça d

a R

epúb

lic

WPA 22 206 22 89 28 18 88 473 24,1 WPA2 20 390 37 137 45 52 133 814 41,4 WEP 20 192 31 106 34 30 93 506 25,8 SEM CRIPTOGRAFIA 2 96 10 26 6 8 24 172 8,8 TOTAL 64 884 100 358 113 108 338 1965 100,0

Tabela 02: Contabilização do número de protocolos de criptografias encontradas nas redes por

trecho.

Fonte: Autores, 2011.

Page 73: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

72

A divisão nesta tabela representa os tipos de criptografia utilizada nas redes

captadas ficando suas contabilizações divididas por trecho percorrido, ou seja,

buscou-se o agrupamento das redes pelo algoritmo criptográfico utilizado, uma vez

que um dos objetivos desta pesquisa era justamente contabilizar as redes que

utilizam os mesmos. Nesta coleta é fácil perceber a enorme utilização do protocolo

WEP e WPA ficando este levantamento bastante evidente no que se refere à

fragilidade na segurança dessas redes, representando parcela significativa durante

esta análise.

Podemos observar estes dados mais facilmente através de uma análise

relativa dos protocolos mais utilizados como mostrado na Figura 30 e buscarmos

identificar os motivos pela escolha de determinado algoritmo por parte dos usuários.

O somatório das redes que ainda possui um algoritmo menos seguro como no

caso do WEP e WPA ainda é muito grande atualmente como mostra os dados

coletados e grande parte deste resultado deve-se a considerações já levantadas

anteriormente.

Figura 31 - Dados referentes à divisão dos trechos por protocolo de criptografia. Fonte: Autores, 2011.

Page 74: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

73

Como se pode observar na figura 31, temos uma parcela relativa bastante

acentuada também no que se refere aos usuários que utilizam o WPA2 este sendo

considerado o mais seguro entre os três, porém ainda reforçando que mesmo este

valor sendo considerados alto, os usuários que utilizam os protocolos menos seguro

soma um valor de 49,9% do total, evidenciando uma fragilidade bastante

considerável.

Page 75: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

74

CONCLUSÃO

Infere-se que a tecnologia de rede sem fio ou Wi-Fi tem crescido de maneira

muito rápida, a mais utilizada é o padrão IEEE 802.11. Essas redes fornecem uma

maior mobilidade, pois não usam fios para transmitir o sinal. O problema é que os

dados trafegam no ar para todas as direções fazendo que ela fique sujeita a

qualquer interceptação e acessos não-autorizados por pessoas que tenham

conhecimento técnico bem aprofundado.

Devido os risco que esse tipo de rede oferece junto com a mobilidade surgiu

uma vasta diversidade de opções para os usuários em relação à segurança, alguns

protocolos de segurança foram criados para os mesmos.

Nota-se que a facilidade da instalação desse tipo de rede contribui muito para

esse índice de insegurança, pois os aparelhos Acess Points são hoje em sua grande

maioria plug & Play, fazendo com que as pessoas tenham facilidade de instalação

com pouco ou nenhum conhecimento técnico, por isso que alguns usuários não se

preocupam com a segurança e sim apenas com a conectividade para navegar na

internet.

Em virtude deste problema foi realizada uma pesquisa de campo no centro

comercial em Belém, onde tinha como base fazer um levantamento quantitativo de

redes sem fio com criptografia ou sem nenhuma, e foi constatado que grande parte

das redes captadas são vulneráveis em virtude do algoritmo criptográfico utilizado.

Durante o estudo de caso, foram captadas muitas redes sem fio com

criptografias WEP, WPA e WPA2 e sem nenhuma segurança,

Grande parte dos empresários não tem um conhecimento no assunto, e

também, não estão dispostos a fazer investimentos necessários para garantir a

segurança do ambiente de rede. Na grande maioria das contratam técnicos com

pouca qualificação, onde os mesmos desconhecem padrões de segurança para

implementar ou apenas não se preocupam com a segurança, estão muitas vezes

interessados apenas em garantir a navegação na internet para o cliente que o

contratou.

Com a utilização da técnica do Wardriving a pesquisa obteve um resultado

bastante satisfatório, pois mostrou a grande necessidade em se tratar a segurança

como fator de primeira instância em um ambiente corporativo, comercial ou até

mesmo residencial.

Page 76: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

75

Concluiu-se que nas redes analisadas onde grande parte utilizando-se

algoritmos WEP, estas foram as mais sujeitas a várias formas de invasão, devido a

seu algoritmo de segurança ser bastante deficitário e o que mais surpreendeu foi

que pontos comerciais e corporativos se utilizavam deste tipo de protocolo para

tentar resguardar suas informações, infelizmente esta não é uma afirmativa

verdadeira, uma vez que os protocolos WPA e WPA2 mostraram um nível de

segurança bem mais elevado principalmente no que se refere ao algoritmo WPA2,

em que as tentativas de quebra de segurança das redes foram sem êxito utilizando-

se deste protocolo.

Page 77: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

76

REFERENCIAS BIBLIOGRÁFICAS ASSUNÇÃO, Marcos. Segredos do Hacker Ético. Editora Visual Books LTDA.

2010.

CANSIAN, Adriano Mauro, GRÉGIO, André Ricardo Abed e PALHARES, Carina

Tebar. Artigo apresentado na Universidade Estadual Paulista – SP. Assunto: 69

Falhas em Políticas de Configuração: Uma Análise do Risco para as Redes

Sem Fio na Cidade de São Paulo. Universidade Estadual Paulista – SP, 2004.

CERT.BR – “Estatísticas dos Incidentes Reportados ao CERT.br “. Disponível em: <

http://www.cert.br/stats/incidentes/>. Acesso em 20 de Novembro de 2011 as 23:45h.

CRISTIANOGUILHERME – “LAN”. Disponível em:

<http://www.cristianoguilherme.com/oblog/lanmanwanpansansabeadiferenca>.

Acesso em 15 de Novembro de 2011 as 13:00 h. Clube do Warchalking – “Wardriving”. Disponível em:

http://www.clubedowarchalking.com.br/tutoriais-sobre-redes-wireless/o-que-e-

wardriving.html acesso em 06 de Novembro de 2011 as 20:46h.

CHRIS, hurley. et. al. Wardriving and Wireless Penetration Testing. Rockland,

CANADÁ: 2007. 400 p.

DUARTE, Luiz Otávio. Análise de Vulnerabilidades e Ataques Inerentes a Redes

sem Fio 802.11x, Universidade Paulista, 2003.

FARBO, Pedro – “Manual – BackTrack - Brasil”. Disponível em: <

http://brasilbacktrack.blogspot.com/2010/05/manual-geral-back-track-em-

portugues.html>. Acesso em 23 de Novembro de 2011 as 10:30h.

FOROUSAN, Behrouz A. Comunicação de dados e redes de computadores.

Quarta edição. São Paulo: MacGraw-Hill, 2008. 1134 p.

Page 78: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

77

GTA 2007 – “OFDM”. Disponível em:

<http://www.gta.ufrj.br/grad/07_2/jefferson/Page5.html >. Acesso em: 02 de

Novembro de 2011 as 17:51h. HARTE, L. Introduction to Data Networks: PDN, LAN, MAN, WAN, and Wireless

Data, Technologies and Systems. [S.l.]: Althos, 2003. 52 p.

HORTON, Mike; MUGGE, Clinton. Harck Notes: Segurança de Redes. Editora

Campus, 2004.

MARTINS, Marcelo – “Protegendo Redes Wireless 802.11b”. Março de 2003.

Disponível em:

<http://www4.planetarium.com.br:8080/planetarium/noticias/2003/3/1048024279/prot

egendo_redes_wireless.pdf>. Acessado em 01 de Outubro de 2011 as 12:11h.

MENDONÇA, Eudes - Benefício das Redes sem Fio. Belém: 2011.(Apostila da

disciplina Redes de Computadores, Curso de Ciência da Computação, Centro

Universitário do Pará).

MENDONÇA, Eudes – Tecnologias SpeedSpectrum. Belém: 2011.(Apostila da

disciplina Redes de Computadores, Curso de Ciência da Computação, Centro

Universitário do Pará).

MENDONÇA, Eudes – Fundamentos de Radiofrequencia. Belém: 2011.(Apostila

da disciplina Redes de Computadores, Curso de Ciência da Computação, Centro

Universitário do Pará).

MOSKOWITZ, Robert, Weakness in Passphrase Choice in WPA Interface,

Novembro de 2003. Disponível em: http://wifinetnews.com/archives/002452.html

Acesso em: 15 de Novembro de 2011 as 15:37h.

Page 79: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

78

MORIMOTO, C. E.; WPA e WPA2. Janeiro de 2008. Disponível em:

http://www.hardware.com.br/tutoriais/padroes-wireless/pagina8.html Acesso em:

15/11/2011.

MORIMOTO, Carlos Eduardo – GUIA DO HARDWARE DE REDES-GUIA

COMPLETO: 3ed , São Paulo, 2008. 204 p.

REDESDEPC – “WAN, LAN, MAN”. Disponível em:

<http://redesdepc.blogspot.com/2010_11_01_archive.html>. Acesso em 22 de

Novembro de 2011 as 23:45 h.

RUFINO, Nelson Murilo de Oliveira. Segurança em redes sem fio: Aprenda a

proteger suas informações em ambientes Wi-Fi e Bluetooth. São Paulo. Editora

Novatec, 2005.

SANCHES, Carlos Albertos. Projento Redes WLAN: conceitos e praticas -- 2. ed.

-- Sao Paulo: Erica, 2011.

SANTOS, Isabela C. – “WPA: A evolução do WEP”. Fevereiro de 2003. Disponível

em: <http://www.land.ufrj.br/~verissimo/textos/wpa.html> Acesso em 05 de Outubro

de 2011 as 21:40 h.

SILVA, Luiz Antonio F. da, DUARTE, Otto Carlos M. B. RADIUS em Redes sem

Fio. Universidade Federal do Rio de Janeiro. RJ – 2003.

SOARES, Luiz Fernando Gomes; LEMOS, Guido; COLCHER, Sérgio. REDES DE

COMPUTADORES. Rio de Janeiro: Editora Elsevier, 1995. 693 p.

SMITH, JAYMES “Aireplay-ng”, 2008. Disponível em: <http://www.aircrack-

ng.org/doku.php?id=pt-br:aireplay-ng> Acesso em: 23 de Novembro de 2011 as

22:00h.

Page 80: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

79

SMITH, JAYMES “Airodump-ng”, 2008. Disponível em: <http://www.aircrack-

ng.org/doku.php?id=airodump-ng.pt-br&rev=1211952569> Acesso em: 25 de

Novembro as 2011 as 22:50h.

SMITH, JAYMES “Aircrak-ng”, 2008. Disponível em: <http://www.aircrack-

ng.org/doku.php?id=aircrack-ng.pt-br&rev=1211492842> Acesso em: 24 de

Novembro de 2011 as 23:40h.

TORRES, Gabriel. Redes de Computadores – Curso Completo. Rio de Janeiro:

Axcel Books, 2001. 653p.

VERÍSSIMO, Fernando – “O Problema de Segurança em Redes Baseadas no

Padrão 802.11”. Dezembro de 2003. Disponível em:

<http://www.land.ufrj.br/~verissimo/textos/80211.html>. Acesso em 10 de Outubro de

2011 as 15:00 h.

TANEMBAUM, Andrew S. Redes de Computadores: Tradução da 4.ed, Rio de

Janeiro: Editora Elsevier, 2003. 900 p.

TOCA DO ELFO, - “Segurança de Redes sem Fio: Quebrando a Criptografia

Wep” Agosto de 2010. Disponível em:

http://www.tocadoelfo.com.br/2010/08/seguranca-de-redes-sem-fio-quebrando.html

acesso em 02 de Novembro de 2011 as 11:20 h.

KUROSE, James F; Ross, Keith W. REDES DE COMPUTADORES E A INTERNET

– Uma Abordagem Top Down. 3.ed. - São Paulo: Pearson Addison Wesley, 2006,

p.625

KIOSKEA 2011 – “PADRÃO 802.11j”. Disponível em:

<http://pt.kioskea.net/contents/wifi/wifiintro.php3>. Acesso em: 01 Novembro de 2011

as 17:02 h.

Page 81: TCC - 2011 - BSI - Analise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

80

PCWORLD 2008 - “PADRÃO 802.11n”. Disponível em:

<http://pcworld.uol.com.br/reviews/2008/06/09/roteadores-padrao-802-11n-aceleram-

trafego-dos-dados-em-redes-sem-fio/>. Acesso em: 01 Novembro de 2011 as 13:35

h.