vulnerabilidades em redes wireless

52
FABIO LUIZ COZER RA 0300323 SEGURANÇA REDES SEM FIO Jaguariúna 2006

Upload: endriu-marinho

Post on 21-Jun-2015

1.197 views

Category:

Documents


6 download

TRANSCRIPT

Page 1: Vulnerabilidades Em Redes Wireless

FABIO LUIZ COZER

RA 0300323

SEGURANÇA REDES SEM FIO

Jaguariúna

2006

Page 2: Vulnerabilidades Em Redes Wireless

FABIO LUIZ COZER

RA 0300323

SEGURANÇA REDES SEM FIO

Monografia apresentada à disciplina, Trabalho de Conclusão de Curso, do curso de Ciência da Computação da Faculdade de Jaguariúna, sob orientação do Prof. Carlos Alessandro Bassi Viviani, como exigência parcial para conclusão do curso de graduação.

Jaguariúna

2006

Page 3: Vulnerabilidades Em Redes Wireless

Cozer, Fabio Luiz Cozer. Segurança Redes Sem fio. Monografia defendida e aprovada na

FAJ em 15 de dezembro de 2006 pela banca examinadora constituída pelos professores:

__________________________________________________________________________ Prof. Carlos Alessandro Bassi Viviani __________________________________________________________________________ Prof. Mauríco Tadeu Teixeira __________________________________________________________________________ Prof. Silvio Petroli Neto

Page 4: Vulnerabilidades Em Redes Wireless

COZER, Fabio Luiz. Segurança Redes Sem fio. 2006. Monografia (Bacharelado em Ciência da Computação) – Curso de Ciência da Computação da Faculdade de Jaguariúna, Jaguariúna.

RESUMO

Com o avanço das tecnologias de rede sem fio, cada vez mais empresas, instituições educacionais e usuários em suas casas estão instalando redes sem fio, devido a sua facilidade de instalação e configuração, mas não atentos ao quesito segurança, onde por um desconhecimento ou esquecimento, deixam suas redes vulneráveis a ataques a rede sem fio. Procurando diminuir esta falta de conhecimento ou de inexperiência de quem usa e instala redes sem fio, esta trabalho procurar mostrar algumas falhas, como os ataques acontecem e dicas de segurança para tentar minimizar, a possibilidade de ataque de pessoas mal intencionadas.

Palavras-chave: SEGURANÇA, REDE SEM FIO, PROTOCOLOS, VULNERABILIDADES.

Page 5: Vulnerabilidades Em Redes Wireless

ABSTRACT

With the advance of the wireless network technology, more and more companies, education institution and users at their homes are installing wireless network, due to its installation and configuration facilities, but not giving attention to the security issue, where for an unknowingly or forgetfulness, let their network vulnerable to wireless attacks. Trying to reduce this lack of knowledge or inexperience of who uses and installs wireless network. This work tries to show some failures, how the attacks happen and ways of security to try to minimize the possibility of attacks from bad intentioned people.

��

KeyWords: Security, Wireless, Protocols, VULNERABILITIES

Page 6: Vulnerabilidades Em Redes Wireless

SUMÁRIO

1. INTRODUÇÃO.....................................................................................................................8

2. O SURGIMENTO DAS REDES DE COMPUTADORES.................................................... 9

3. O SURGIMENTO DAS REDES SEM FIO........................................................................ 10

4. COMO OS DISPOSITIVOS DE REDE COMUNICAM – SE ENTRE SI E TRANSFEREM DADOS................................................................................................................................ 11

5. A RÁDIO FREQÜÊNCIA ................................................................................................. 12

6. PADRÕES DE REDE SEM FIO....................................................................................... 14

7. VULNERABILIDADES NAS REDES SEM FIO ............................................................... 15

7.1 - CONFIGURAÇÃO FECHADA...................................................................................... 15

7.2 – FILTRAGEM MAC ...................................................................................................... 16

7.3 – VULNERABILIDADES NOS PROTOCOLOS WEP E WPA......................................... 17

7.3.1 - WEP ......................................................................................................................... 17

7.3.2 – WPA ........................................................................................................................ 18

7.4 – EQUIPAMENTO SEM FIO EM AMBIENTES GUIADOS ............................................. 18

8. COMO OCORREM OS ATAQUES AS REDES SEM FIO ............................................... 20

8.1 RISCOS INTERNOS...................................................................................................... 20

8.1.1 ROGUE REDES SEM FIO .......................................................................................... 20

8.2 RISCOS EXTERNOS .................................................................................................... 20

8.2.1 EAVESDROPPING & ESPIONAGE............................................................................ 21

8.2.2 ROUBO DE IDENTIDADE .......................................................................................... 21

8.3 FERRAMENTAS PARA ATAQUES A REDES SEM FIO ............................................... 22

8.3.1 NETSTUMBLER ......................................................................................................... 22

8.3.2 KISMET ...................................................................................................................... 22

8.3.3 WEPCRACK ............................................................................................................... 23

8.3.4 AIRSNORT ................................................................................................................. 23

8.3.5 HOSTAP ..................................................................................................................... 24

Page 7: Vulnerabilidades Em Redes Wireless

8.3.6 ORINOCO/WIRELESS TOOLS .................................................................................. 24

9. ATAQUES AS REDES SEM FIO..................................................................................... 26

9.1 MAC SPOOFING ........................................................................................................... 26

9.2 D.O.S............................................................................................................................. 27

9.3 ATAQUES DE VIGILÂNCIA ........................................................................................... 27

9.4 WARDRIVING ............................................................................................................... 28

9.5 WARCHALKING ............................................................................................................ 28

10. MÉTODOS DE DEFESA EM REDES SEM FIO..............................................................30

10.1 SEGURANÇA DO ACCESS POINT............................................................................. 30

10.1.2 – DESABILITAR ACESSO VIA REDE SEM FIO ....................................................... 31

10.1.3 - GERAÇÃO DE CHAVES WEP ............................................................................... 31

10.2 ATIVANDO O WEP...................................................................................................... 32

10.3 ATIVANDO O WPA...................................................................................................... 32

10.3.1 WPA-PSK................................................................................................................. 33

11. TUTORIAL – COMO APLICAR AS DIRETIVAS DE SEGURANÇA NOS ACESS POINT.....................................................................................................................................34

11.1 – CONFIGURANDO O ACCESS POINT...................................................................... 34

11.1.1 - MUDANDO A SENHA DO ADMINISTRADOR DO ACCESS POINT ...................... 34

11.1.2 - ALTERAR O SSID ................................................................................................. 35

11.1.3 DESATIVAR O ENVIO BROADCASTING DO SSID ................................................ 37

11.1.4 – ATIVANDO O WPA................................................................................................ 38

11.1.5 – ATIVANDO O WEP................................................................................................ 40

11.1.6 – CONTROLE DE ACESSO ..................................................................................... 41

12 - RESULTADOS DOS TESTES REALIZADOS.............................................................. 42

13 – CONCLUSÃO.............................................................................................................. 48

14. REFERÊNCIA BIBLIOGRÁFICA .................................................................................. 49

14.1 - FERRAMENTAS CITADAS: ...................................................................................... 50

Page 8: Vulnerabilidades Em Redes Wireless

LISTA DE SIGLAS

MBPS Mega Bits por Segundo CRC Controle de Redundância IEEE Instituto de Engenharia Elétrica e Eletrônica Anatel Agência Nacional de Telecomunicações GHZ Gigahertz MHZ MegaHertz SNMP Simple Network Management Protocol OFDM Orthogonal frequency-division multiplexing FHSS Frequency-Hopping Spread-Spectrum DSSS Direct Sequence Spread Spectrum WEP Wired Equivalent Privacy WAP Wi-Fi Protected Access SSID Service Set Identifier TKIP Temporal Key Integrity Protocol GPS Sistema de Posicionamento Global D.o.S Negativa de Serviço IV (Vetor de inicialização) HTTP (Hypertext Transfer Protocol) ARP Protocolo de resolução de Endereço UDP User Datagram Protocol TCP Protocolo de Controle de Transmissão

Page 9: Vulnerabilidades Em Redes Wireless

LISTA DE FIGURAS

FIGURA 1 – SÍMBOLOS DE WARCHALKING..................................................................... 29

FIGURA 2 – ALTERANDO A SENHA DO ADMINISTRADOR PADRÃO DO ACCESS POINT ................................................................................................................................. 34

FIGURA 3 – OBSERVE A SETA INDICANDO O SSID DO ACCESS POINT ...................... 35

FIGURA 4 – OBSERVE A SETA E A IDENTIFICAÇÃO DO ACCESS POINT “LUTNIUN”.. 36

FIGURA 5 – NESTE CASO DESMARQUE A OPÇÃO “ENABLE BROADCASTING SSID”, PARA O NÃO ENVIO DO SSID EM BROADCASTING. ...................................................... 37

FIGURA 6 – OBSERVE QUE HÁ TRÊS TIPOS DE CHAVE WPA....................................... 38

FIGURA 7 – VEJA COMO FICOU DEFINIDA NOSSA CONFIGURAÇÃO WPA.................. 39

FIGURA 8 – ATIVANDO O MODO WEP ............................................................................. 40

FIGURA 9 – NESTE CASO APENAS UM EQUIPAMENTO TEM ACESSO A ESTE ACESS POINT PELA REDE SEM FIO. ............................................................................................ 41

FIGURA 10 – REDE SEM FIO NÃO SEGURA CONECTADA ............................................. 42

FIGURA 11 – REDES SEM FIO COM E SEM SEGURANÇA .............................................. 43

FIGURA 12 – “SOFTWARE COMMVIEW FOR WIFI” QUE VERIFICA O TRAFEGO NA REDE .................................................................................................................................. 44

FIGURA 13 – “SOFTWARE COMMVIEW FOR WIFI” QUE VERIFICA O TRAFEGO NA REDE .................................................................................................................................. 45

FIGURA 14 – “SOFTWARE COMMVIEW FOR WIFI” QUE VERIFICA O TRAFEGO NA REDE .................................................................................................................................. 46

FIGURA 15 – SOFTWARE “NETWORK STUMBLER” QUE TAMBÉM VERIFICA O TRAFEGO NA REDE........................................................................................................... 47

Page 10: Vulnerabilidades Em Redes Wireless

- 8 -

1. INTRODUÇÃO

Com a crescente expansão das redes sem fio e a facilidade de instalação e

configuração dos equipamentos de rede sem fio, tornam as redes sem fio cada vez mais um

alvo freqüente de ataques de hackers e pessoas mal intencionadas. Mas isto não implica em

falar que as redes sem fio não são seguras, é que com a facilidade de instalação, aspectos

como segurança não são verificados durante a configuração da rede sem fio, também como

qualquer outra tecnologia de rede esta possui suas vulnerabilidades e falhas. Com estes

problemas que podem ocorrer, pretende se através deste trabalho demonstrar falhas e

vulnerabilidades. Será demonstrado algumas técnicas de segurança, dicas e de como

proteger sua rede sem fio para que ela se torne segura.

Page 11: Vulnerabilidades Em Redes Wireless

- 9 -

2. O SURGIMENTO DAS REDES DE COMPUTADORES

Os primeiros experimentos conhecidos de conexão de computadores em rede foram

realizados por dois cientistas americanos: Lawrence Roberts e Thomas Merril. Uma das

experiências foi realizada utilizando uma linha telefônica de baixa velocidade, interligando

dois centros de pesquisa nos Estados Unidos, teve ai então iniciou do que chamamos hoje

de internet, a mãe de todas as redes. (Info Exame, Revista , Guia de Redes, Abril,2002)

A evolução das redes de computadores começou nos anos 70. Até a década anterior

os computadores eram máquinas enormes que processavam as informações por meio de

cartões ou fitas magnéticas, com isso não havia interação entre o usuário e a máquina. A

partir de 1970 com o desenvolvimento dos microcomputadores de 32 BITS, as grandes

fabricantes já começaram a planejar soluções com o objetivo de distribuir o poder de

processamento.

A tecnologia de rede mais utilizada surgiu num laboratório da empresa XEROX na

Califórnia, o surgimento desta nova tecnologia permitiu a popularização das redes locais,

pois até aquela época cada estação era ligada à outra a uma distancia de no máximo dois

metros. A ethernet teve iniciou com uma velocidade de conexão de 2 Mbps (Mega Bits por

Segundo) que permitiam conectar 100 estações em até um quilometro de cabo, este cabo,

era o cabo coaxial chamado de yellow cable e tinha um diâmetro avantajado. A tolopogia de

rede utilizada era a de barramento.

A tecnologia Ethernet não foi a única tecnologia de rede local que surgiu nesta

época, teve também surgimento da Token Ring, da IBM, a ArcNet da Datapoint, entre outras

mas estas não tiveram o mesmo sucesso que a da Ethernet, pois suas topologias eram

complexas, caso contrario da ethernet que tinha uma topologia muito simples. O primeiro

avanço da tecnologia ethernet ocorreu quanto a sua velocidade de transmissão que evolui

de 2Mbps para 10Mbps e nos anos 90 evolui de 10Mbps a 100Mbps e hoje em dia temos

até 1000Mbps. O protocolo ethernet corresponde ao padrão 802.3 do IEEE (Instituto de

Engenharia Elétrica e Eletrônica). Com a evolução da velocidade também foram alterados

os cabo por onde os dados são transmitidos no começo foi o cabo coaxial onde tínhamos os

de 10Base5 e outro mais fino de 10Base2, depois passamos para o par-trançado 10BaseT e

100BaseT e cabo de fibra óptica. (Info Exame, Revista , Guia de Redes, Abril,2002)

Page 12: Vulnerabilidades Em Redes Wireless

- 10 -

3. O SURGIMENTO DAS REDES SEM FIO

O surgimento das redes sem fio teve inicio como complemento das redes locais

guiadas (cabeada), possibilitando a expansão das redes locais, outros motivos que

influenciaram o surgimento das redes sem fio, foi facilidade física de sua instalação pois não

e necessário a passagem de cabos, como não é o caso que ocorre com as redes guiadas,

que muitas vezes é necessário a quebra de paredes, chão, entre outros. Outro aspecto

também que ajudou muito foi para quem possui um notebook, uma maquina que foi por

natureza móvel, tornou – se presa ao cabo de rede.

Um fator que contribuiu muito para o avanço das redes sem fio, foi a agilidade dos

fabricantes de produtos de tecnologia sem fio, o desenvolvimento de um padrão tecnológico

que tornaram os equipamentos compatíveis entre si.

Page 13: Vulnerabilidades Em Redes Wireless

- 11 -

4. COMO OS DISPOSITIVOS DE REDE COMUNICAM – SE

ENTRE SI E TRANSFEREM DADOS

Comunicação entre dos dispositivos de rede da se através, de um conjunto de regras

e procedimentos que tornam se possível a comunicação entre dispositivos de rede, estas

regras e procedimentos são chamados de protocolo de rede. O protocolo de rede é que

define como a rede ira funcionar. O protocolo é a “linguagem” utilizada pelos dispositivos de

rede, de uma forma que ele possam se entender entre si e trocar informações, para que isto

ocorra todos na rede devem utilizar o mesmo protocolo.

Existem vários protocolos de rede, como o TCP/IP, NetBui, IPX/SPX, entre outros.

Embora cada um destes protocolos seja diferente entre si, eles são similares, pois o objetivo

de todos é transmissão de dados.

O protocolo ao enviar um dado pela rede, pega este dado a enviar e divide em

pacotes, estes pacotes são enviados um por um, estes pacotes não possuem apenas

dados, mas também um cabeçalho, este cabeçalho possui informações importantes para o

pacote, como quem é transmissor do pacote, e para quem este pacote é destinado, isto se

da, pois, todos os dispositivos de rede possuem um numero de série, este número de série

é chamado de MAC Address. Cada MAC é gravado no seu firmware do dispositivo de rede.

O MAC é adicionado no cabeçalho do pacote, onde é colocado o MAC do transmissor e do

receptor do pacote. Desta forma os dispositivos de rede sabem para quem é aquele pacote.

Como um dado ao ser transmitido é divido em vários pacotes, é necessário ter a

certeza de que todos aqueles pacotes foram entregues ao receptor corretamente, para isto o

dispositivo de rede cria uma conta chamada CHECKSUM ou CRC (Controle de

Redundância). Esta conta consiste em somar todos os bytes do pacote e adicionar esta

informação ao pacote, este ao chegar ao seu destino é refeita a soma dos bytes pelo

dispositivo de rede do receptor que verifica se todos os bytes foram entregues corretamente,

caso isto não ocorra o receptor pede para o transmissor a retransmissão do pacote, assim é

realizada a comunicação entres os dispositivos de rede e como os dados são transmitidos

pela rede. (Rufino, Nelson Murilo de O., Segurança em Redes Sem FioNovatec ,2005)

Page 14: Vulnerabilidades Em Redes Wireless

- 12 -

5. A RÁDIO FREQÜÊNCIA

Nas redes sem fio os dados trafegam livremente pelo ar através de ondas de radio.

Os sinais de radiofreqüência não são utilizados apenas para a transmissão de dados das

redes sem fio, a radiofreqüência também é utilizada para a transmissão de estações de

radio, TVs e operadoras de telefonia celular. Quando pensamos em radiofreqüência logo

nos vem a idéia do sinal propagado no ar por metros ou quilômetros, a distancia entre um

ponto e outro implica diretamente na freqüência do sinal. Em tese, quanto mais alta a

freqüência, menor será a distancia alcançada pelo sinal. A freqüência utilizada hoje em dia

pelos aparelhos de rede sem fio variam de 2.4 GHz a 5 GHZ.

Como os sinais radiofreqüência são utilizados por vários meios de comunicação, a

radiofreqüência é divida em faixas para não haver interferência na transmissão, estas faixas

são intervalos reservados normalmente para cada determinado tipo de serviço, definido por

órgãos regulamentadores e ou padrões internacionais. Há também, pelo menos três

diferentes intervalos que podem ser utilizados sem a necessidade de obter a licença de um

órgão regulamentador, este órgão no caso do Brasil é a Anatel (Agencia Nacional de

Telecomunicações), estas três faixas de freqüências citadas abaixo foram destinadas para

uso especifico para a indústria, para a medicina e cientifico.

As freqüências disponíveis em cada uma das três faixas são:

902 – 928 MHZ;

2,4 – 2,5 GHZ (no Brasil);

5,150 – 5,825 GHZ.

Uma vasta quantidade de equipamentos e serviços como o forno de microondas,

babás eletrônicas, aparelhos Bluetooh e equipamentos com padrões de protocolo de

comunicação 802.11b e 802.11g, utilizam a freqüência de 2,4 GHZ, como vários aparelhos

distintos utilizam a mesma freqüência, esta freqüência é conhecida como uma freqüência

poluída ou suja, pois ocorre muita interferência quando estes equipamentos estão ligados

juntos ou muito pertos.

Para ter uma garantia da transmissão dos dados e um maior alcance na transmissão

de dados, algumas soluções de rede sem fio, utilizam faixas de radiofreqüência menos

sujeitas a interferência de outros aparelhos, para isto a empresa responsável pela solução

deve requerer junto com agencia regulamentadora a autorização de utilização desta faixa.

As faixas de freqüência em geral, são subdivididas em freqüências menores, para

permitir a transmissão simultânea, em paralelo de sinais diferentes em cada uma delas.

Page 15: Vulnerabilidades Em Redes Wireless

- 13 -

Estas faixas de freqüências subdivididas são chamada de canais, que já são bem

conhecidos do nosso dia a dia, como exemplo os canais de TV e radio.

Os canais utilizados nas redes sem fio são distantes uns dos outros, pois podem

causar interferência.

Os canais de radiofreqüência possuem varias tecnologias. Citarei e demonstrarei

algumas destas tecnologias abaixo:

Frequency-Hopping Spread-Spectrum (FHSS)

Direct Sequence Spread Spectrum (DSSS)

Orthogonal Frequency Division Muliplexing/Modulation (OFDM)

Frequency-Hopping Spread-Spectrum (FHSS). O FHSS trabalha na freqüência de

2,4 GHz que é dividida em 75 canais, esta tecnologia transmite as informações de uma

forma aleatória, a freqüência se altera dando saltos durante a transmissão, ela segue um

padrão que é conhecido pelo transmissor e receptor, uma vez sincronizados, estabelecem

um canal lógico, o sinal somente é recebido por quem conhece a seqüência de saltos, a

velocidade de transmissão é de 2Mbps.

Direct Sequence Spread Spectrum. O DSSS utiliza uma tecnologia denominada code

chips, que consiste em dividir cada bit de dados em 10 subbits, que são enviados de forma

redundante por um mesmo canal mas, em freqüências diferentes, trabalha também na faixa

de freqüência de 2,4GHz e é dividida em 3 canais. O DSSS é menos vulnerável a ataques e

ruídos e utiliza o padrão 802.11b.

Orthogonal Frequency Division Muliplexing/Modulation (OFDM). O OFDM é modo de

transmissão mais utilizado por aparelhos sem fio, por causa da sua capacidade de identificar

interferências e ruídos, com isto permitindo a troca ou isolamento de uma faixa de

freqüência ou mudar a velocidade de transmissão. (Rufino, Nelson Murilo de O., Segurança

em Redes Sem Fio, Novatec ,2005)

Page 16: Vulnerabilidades Em Redes Wireless

- 14 -

6. PADRÕES DE REDE SEM FIO

O IEEE 802.11 é o primeiro padrão firmado para redes sem fio. Apresenta suporte a

WEP 5 e a implementação do sistema de rádio na banda de 900 Mhz. Representa o

primeiro padrão para produtos de redes locais sem fio reconhecida pela IEEE, provê no

máximo uma taxa de transmissão de 2Mbps.

O IEEE 802.11b é o padrão que descreve a implementação de equipamentos de

rede sem fio mais comuns em uso atualmente. Este inclui aspectos de implementação do

sistema de rádio e também inclui especificação de segurança. Esta descreve o uso do

protocolo WEP. Trabalha na freqüência de 2,4 Ghz e velocidade de transmissão de dados,

de até 10 Mbps, utiliza o padrão DSSS citado anteriormente e permite no máximo 32

clientes conectados.

O IEEE 802.11a é a segunda versão do padrão 802.11. Trabalha na freqüência de

5.8Ghz com poucos concorrentes, mas com menor área de alcance. Disponibiliza 8 canais

por ponto de acesso o que possibilita maiores taxas de transmissão, de até 54Mbps permite

um numero maior de conexões em relação ao 802.11b, este suporta até 64 clientes

conectados simultâneos. Utiliza o protocolo de segurança WEP de até 256bits, utiliza o

padrão OFDM.

O IEEE 802.11g descreve o mais recente padrão para redes sem fio. Trabalha na

freqüência de 2,4GHz e provê taxas de taxas de transmissão de até 54 Mbps, apesar de

trabalhar em uma freqüência diferente da 802.11 e 802.11a, permite a que estes

equipamentos de ambos padrões coexistam no mesmo ambiente, possui as características

positivas do 802.11a.

O IEEE 802.11i trata de um grupo de trabalho que está ativamente definindo uma

nova arquitetura de segurança e privacidade para equipamentos de rede sem fio de forma a

cobrir as gerações de protocolos de rede sem fio, tais como a 802.11a e a 802.11g. O

principal protocolo de segurança implementado neste padrão é o RSN, que permite

conexões de sem fios mais seguras, neste padrão também estão inclusos os outros

protocolos de segurança que estão presentes nos padrões anteriores como o WPA, WEP e

WEP2. (http://www.projetoderedes.com.br/apostilas/apostilas_seguranca.php, acessado em

01/06/2006)

Page 17: Vulnerabilidades Em Redes Wireless

- 15 -

7. VULNERABILIDADES NAS REDES SEM FIO

As redes locais sem fio têm se tornado, cada vez mais, uma opção para ambientes

corporativos um dos maiores desafios do ambiente de redes sem fio é a implementação de

um ambiente seguro para o tráfego das informações, vista que acessos indevidos à rede e a

leitura ou alteração de dados em trânsito na mesma representam uma grande ameaça a

estes ambientes. Para cada solução de rede sem fio devemos avaliar ferramentas e

topologias que atendam as necessidades da aplicação.Nenhuma rede é 100% segura e

nenhuma ferramenta ou tecnologia utilizada isoladamente garante proteção completa contra

ataques e invasões.

Os principais fabricantes de equipamentos para redes locais sem fio, face as

necessidades de segurança do mercado estão antecipando aos padrões e agregando novos

mecanismos de segurança aos seus novos equipamentos. Entretanto nem sempre

tais mecanismos são eficazes.

Praticamente todos os equipamentos saem de fábrica com senhas de administração

e endereço IP padrão. Caso estes não sejam trocados durante a configuração da rede, pode

facilmente ser alvo de ataque a rede. O administrador deve considerar que qualquer

informação pode ser útil a um hacker. Se alguma informação de fabrica, que permita acesso

ou presuma detalhes que possam ser usados em ataques, estiver disponível, certamente

será utilizada em algum momento. Portanto, senhas administrativas devem ser trocadas,

bem como as chaves WEP ou WPA, e o SSID deve ser modificado de modo a não permitir

identificar a rede.

Um outro fator importante é o serviço SNMP que geralmente vem habilitado do

fabricante do Access point, este serviço transmite sinais em broadcast, nestes sinais estão

informações importantes gerenciáveis sobre o equipamento e o trafego, a em alguns casos

permite até mesmo a configuração de alguns parâmetros remotamente.

7.1 - Configuração Fechada

O primeiro mecanismo é denominado de “rede fechada” onde não se transmite o

SSID por broadcast. O SSID é utilizado como uma senha simples, necessária no processo

de autenticação. Neste caso, o cliente é solicitado a informar o SSID correto como uma das

etapas do processo de autenticação. Quando um cliente legítimo percorre o processo de

Page 18: Vulnerabilidades Em Redes Wireless

- 16 -

autenticação, ele envia o SSID em texto plano, o que possibilita sua captura e posterior

utilização. Desta maneira o SSID não agrega segurança ao sistema.

7.2 – Filtragem MAC

Outro mecanismo inserido é a filtragem de endereços MAC. Como mais uma etapa

no processo de autenticação, o endereço MAC do cliente é verificado contra uma base de

endereços MAC autorizados. Esta base pode ser armazenada em cada ponto de acesso.

A filtragem MAC não é a solução para os problemas de acesso indevido às redes

locais sem fio. Como os endereços MAC podem ser falsificados e alterados com facilidade,

um invasor pode capturar um endereço MAC cadastrado através da captura de pacotes na

rede. Em seguida ele poderá alterar o endereço MAC de seu cartão para o endereço MAC

capturado.

As vulnerabilidades dos protocolos de comunicação dos protocolos do padrão IEEE

802.1X prevê o controle de acesso por porta para toda a família IEEE 802, e também pode

ser utilizado para as redes locais sem fio. Porém existe uma grande diferença entre as redes

locais sem fios e as demais redes guiadas. Nas redes guiadas a ligação é definida por um

cabo fisicamente conectado às duas partes, e no caso das redes locais sem fio, esta ligação

é o ar. Desta forma, o padrão falha justamente em não se preocupar com os aspectos de

segurança nesta parte da conexão, sendo possível a captura, adulteração e repetição de

pacotes de validação.

Outra fragilidade das redes sem fio é quanto ao seu meio de gerenciamento e

configuração dos Access point. Neste caso cada fabricante determina um tipo de acesso e

interface em seu equipamento. A maioria dos equipamentos disponíveis no mercado são

administrados via rede, podendo ser configurados para permitir sua administração pelas

interfaces sem fio ou por aquelas conectadas a rede guiada, quando existentes. Um grande

problema é o fato de que, na maioria dos casos, protocolos sem funcionalidade são

utilizados. Exemplos incluem o TELNET (Forma de acesso a um servidor na qual o micro se

comporta como se fosse em terminal conectado diretamente a ele) , SNMPv1 (Simple

Network Management Protocol version 1) e HTTP (Hypertext Transfer Protocol). Nenhum

destes protocolos provê cifragem dos dados, logo propiciam a um invasor a captura do

tráfego de administração, de onde pode-se extrair chaves definidas no equipamento,

credenciais para administração e gerência dos equipamentos, além de outros detalhes da

rede.

Page 19: Vulnerabilidades Em Redes Wireless

- 17 -

7.3 – Vulnerabilidades nos protocolos WEP e WPA

7.3.1 - WEP

Existem problemas administrativos e técnicos em relação ao protocolo WEP. O WEP

caiu em descrédito quando foram publicadas maneiras de quebrar seu algoritmo. Muitas

pessoas, mesmo sem entender em que circunstancias essa quebra poderia ocorrer

condenaram-no para qualquer caso.

O algoritmo é simétrico uma vez que usa chaves compartilhadas. As chaves

criptográficas, chamadas de chaves WEP, devem ser as mesmas no cliente e no Access

point.

O WEP é baseado em um processo criptográfico RC4. Ele emprega uma chave

secreta de 40 ou 104 bits que é compartilhada entre os clientes e o Access point da rede.

Durante a transmissão do pacote IV (Vetor de inicialização) de 24 bits é escolhido

randomicamente e é anexado ao a chave WEP para formar a chave de 64 ou 128 bits.

O protocolo WEP diz que deve existir uma chave conhecida por ambos os lados da

comunicação, porem não indica de que forma a distribuição da chave deve ser feita. E

mesmo que a distribuição seja realizada da maneira mais segura, uma chave e

exponencialmente menos secreta tanto quanto forem os equipamentos que a conhecerem,

visto que podem ser atacados, perdidos e compartilhados.

Entretanto, o maior problema com o WEP é a forma como é concebido e utilizado.

Desde que foi proposto, o algoritmo foi estudado e inúmeras vulnerabilidades na

implementação foram encontradas. A mais conhecida é relacionada a determinados valores

do IV que quando utilizados podem fazer com que a chave WEP seja facilmente identificada.

Já chaves com valores do IV arbitrários podem demorar algumas dezenas de minutos a

mais para serem quebradas.

Outro fator decisivo é que apesar de propor a “autenticação” e privacidade, este

algoritmo não provê de forma efetiva a autenticação de dispositivos. Já que não suporta

autenticação mútua, pois o Access point não é autenticado pelo cliente e a autenticação do

cliente não consegue distinguir dois hosts diferentes. (Rufino, Nelson Murilo de O.,

Segurança em Redes Sem Fio, Novatec ,2005)

Page 20: Vulnerabilidades Em Redes Wireless

- 18 -

7.3.2 – WPA

Também chamado de WEP2, essa primeira versão do WPA surgiu de um esforço

conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o

nível de segurança das redes sem fio.

O WPA tem características de segurança superiores do WEP, mesmo assim

apresenta algumas vulnerabilidades.O uso de senhas compostas com um número de

caracteres pequeno de fácil adivinhação, esta sujeito a ataques de força bruta ou dicionário

onde o atacante utiliza senha em seqüência e/ou em palavras comum.

No caso do WPA senhas com menos de 20 caracteres são mais susceptíveis a esse

tipo de ataque. È comum os fabricantes de equipamentos de rede sem fio usarem senhas

pequenas, supondo que o administrador do sistema ira alterar a senha no ato da

configuração, porem isto muitas vezes não ocorre tornado o WPA tão vulnerável quanto o

WEP.

Com a substituição do WEP pelo WPA, temos como vantagem melhorar a

criptografia dos dados ao utilizar um protocolo de chave temporária (TKIP) que possibilita a

criação de chaves por pacotes, além de possuir função detectora de erros chamada

Michael, um vetor de inicialização de 48 bits, ao invés de 24 como no WEP e um mecanismo

de distribuição de chaves. Além disso, uma outra vantagem é a melhoria no processo de

autenticação de usuários, mas há vários pontos vulneráveis no processo, verificam-se

problemas no armazenamento das chaves, tanto nos clientes quanto nos Access point, que

podem comprometer a segurança das redes sem fio que utilizam o WPA.(Rufino, Nelson

Murilo de O., Segurança em Redes Sem Fio, Novatec ,2005)

7.4 – Equipamento sem fio em ambientes guiados

Um outro grande problema da utilização das redes sem fio é em um ambiente de

rede guiada, pois é cada vez maior o numero de equipamentos (palms, notebooks, etc.) que

saem de fabrica com dispositivos de rede sem fio incorporados. Dessa maneira, não é difícil

imaginar situações em que um equipamento com essa tecnologia possa ser usado,

acidentalmente ou não, como uma ponte para um ataque externo.

Com um notebook, o atacante pode ser conectar a rede guiada da empresa e

permitir o acesso externo de um segundo atacante, basta apenas habilitar a placa de rede

sem fio do notebook para o modo Ad-Hoc e permitir o roteamento com a rede guiada.

Page 21: Vulnerabilidades Em Redes Wireless

- 19 -

Em outros casos até mesmos os funcionários da empresa acidentalmente pode

permitir o acesso de atacantes, deixando ligado a placa de rede sem fio do notebook ligada

buscando um Access point ou outro notebook em modo Ad-Hoc. Outro exemplo que pode

ser citado caso o usuário acesse uma rede sem fio no aeroporto, café ou em outro lugar, ao

ligar o notebook a placa de rede sem fio tenta conectar-se ao Access point anteriormente

utilizado, com isto, o atacante pode perceber este sinal e preparar um ataque, preparando

uma falso Access point, por exemplo, com as mesmas características requeridas pela placa

de rede sem fio do usuário, fazendo com o que o equipamento se conecte neste falso

Access point.(Rufino, Nelson Murilo de O., Segurança em Redes Sem Fio, Novatec ,2005)

Page 22: Vulnerabilidades Em Redes Wireless

- 20 -

8. COMO OCORREM OS ATAQUES AS REDES SEM FIO

A maioria dos ataques as redes sem fio podem ser realizados efetuando métodos e

ferramentas especificas, explorando as vulnerabilidades demonstradas no capitulo anterior

8.1 Riscos Internos

Neste primeiro grupo são incluídas as vulnerabilidades das redes sem fio que

ocorrem devido à má configuração de dispositivos, configurações inseguras e associação

acidental. Nos riscos internos não ocorre a ação direta de um atacante para expor a

vulnerabilidade.

8.1.1 Rogue Redes sem fio

Chamadas de Redes sem fio grampeáveis, são instaladas na maioria das vezes

sem o consentimento da instituição, portanto não seguindo a política de segurança.

Além disso, estas costumam ser instaladas por pessoas sem a capacidade técnica

necessária para configurar os dispositivos. Fazendo com que estes enviem seu SSID em

broadcast, não utilizam criptografia WEP e não levam em conta a área de cobertura da

instituição, podendo assim expor esta rede a ataques advindos de locais externos a esta.

Estas redes podem ser facilmente escondidas da rede guiada com a duplicação do

endereço MAC da máquina anteriormente ligada àquele ponto. Conseguindo desta forma

transpassar firewalls que fazem filtragem por endereçamento MAC.

8.2 Riscos Externos

Nos riscos externos, diferentemente dos internos, é exigida a interação direta dos

atacantes para expor as vulnerabilidades. Muitos ataques inerentes a redes sem fio, são

devidos aos riscos que serão apresentados.

Page 23: Vulnerabilidades Em Redes Wireless

- 21 -

8.2.1 Eavesdropping & Espionage

Este risco é muito parecido com o existente nas redes guiadas: os sniffers. O

objetivo dos dois é o mesmo: Conseguir capturar e analisar todo o tráfego que passa pela

rede. Utilizando os dados obtidos para gerar possíveis ataques ou roubar informações e

senhas.

Entretanto, para que um atacante consiga obter o tráfego nas redes guiadas é

necessário que este esteja dentro do mesmo domínio de colisão que a rede a qual deseja

obter os pacotes. Ou seja, é necessário que o atacante tenha controle de pelo menos uma

máquina ligada fisicamente à rede que pretende atacar.

No entanto, nas redes sem fio o sistema do atacante não precisa estar fisicamente

ligado, nem associado a nem um dispositivo da rede alvo. Com isso, a identificação de

quando um atacante efetua este tipo de ataque é muito mais complicada.

Um outro ponto importante que se relaciona a Eavesdropping é quanto a utilização

de SSSDIs em redes sem fio. Como esta possui Access point, é possível examinar o tráfego

advindo destas redes depois do Access point, extraindo o tráfego das VPNs e remontando-

as após as análises.

8.2.2 Roubo de Identidade

O roubo de identidade ocorre quando um atacante consegue obter tantas

informações quanto necessárias para poder se passar por um cliente válido da REDE SEM

FIO.

Muitas Redes sem fio fazem a filtragem por endereços MAC. Com isso, mesmo que

um atacante conheça o SSID da rede e saiba que a autenticação é aberta ele não consegue

se associar à REDE SEM FIO. O mesmo ocorre quando a REDE SEM FIO não disponibiliza

serviços de DHCP. Então, para que o atacante possa usufruir a rede é necessário que ele

obtenha um endereço MAC válido, bem como, um endereço IP também válido.

Através da utilização das técnicas anteriormente descritas o atacante pode obter, de

um cliente válido, as informações de que precisa. Conseguindo modificar seu endereço

MAC e seu IP à semelhança da vítima. Conseguindo assim acesso a rede.

Page 24: Vulnerabilidades Em Redes Wireless

- 22 -

8.3 Ferramentas para ataques a redes sem fio

Antes de analisar os ataques às redes sem fio, serão mostradas as ferramentas

disponíveis tanto para a segurança quanto para o ataque nestas redes. A idéia é simplificar

as explicações de cada um dos ataques e relacionar cada um destes com as ferramentas

que utilizam.

8.3.1 NetStumbler

Este é a ferramenta mais conhecida de scanner para redes sem fio. Inclui muitas

características como potência do sinal, SSID da rede em questão, além de suporte a GPS

(Sistema de Posicionamento Global). Este programa modificou significantemente o mundo

da rede sem fio. Pois, além de ser utilizado para ações maliciosas, pode ser utilizado pelo

gerente da rede em questão para monitorar a qualidade do sinal e quantos dispositivos

estão instalados na sua instituição.

8.3.2 Kismet

Desenvolvido com a filosofia opensource este sniffer inclui um grande número de

ferramentas e opções. Projetado como cliente e servidor, pode ter vários servidores rodando

a distancia de um único cliente. Além de monitorar uma gama muito grande de origens

diferentes, pode armazenar os pacotes capturados em vários formatos diferentes.

Além de funcionar como sniffer, este programa ainda gera dados relacionados à

localização aproximada do dispositivo monitorado. Isto é realizado através da união das

características do Kismet com um GPS. Outro ponto favorável em relação às outras

ferramentas é que automaticamente salva todas as redes encontradas.

Trabalhando com a biblioteca Ncurses14 e tendo várias telas e opções, disponibiliza

quase todas as informações necessárias para um atacante desenvolver seus ataques.

Algumas das informações que o Kismet consegue obter sobre o estado geral da sua área de

abrangência são: Número de Redes sem fio detectadas, número total de pacotes

capturados por REDES SEM FIO, ausência ou não de criptografia WEP, número de pacotes

com o I.V. fraco, número de pacotes irreconhecíveis, número de pacotes descartados e

tempo decorrido desde a execução do programa.

Page 25: Vulnerabilidades Em Redes Wireless

- 23 -

Já outras informações a respeito de cada uma das Redes sem fio encontradas são:

SSID, (relaciona-se ao endereço MAC do Access point, taxa máxima suportada pela rede,

se o dispositivo monitorado é um Access point, ou um dispositivo convencional, qual o canal

que a REDE SEM FIO esta configurada, se suporta WEP. Além disso, disponibiliza

informações a respeito do intervalo de envio de beacon frames, mostra o total de pacotes

capturados desta rede descrevendo quantos são de gerenciamento, quantos são de dados,

quantos possuem criptografia e quantos são fracos.

O Kismet pode ainda disponibilizar quando o último pacote de determinada REDE

SEM FIO foi recebido, qual a qualidade do sinal deste ultimo pacote, qual a melhor

qualidade de sinal já recebida e a pior.

Mais um ponto favorável ao Kismet é que este consegue relacionar os clientes das

Redes sem fio, bem como os IPs de cada um dos dispositivos. Estes endereços IPs podem

ser descobertos através de requisições via ARP (Protocolo de resolução de Endereço), UDP

(User Datagram Protocol) e TCP (Protocolo de Controle de Transmissão). Além de

trabalhar com sondagem passiva dificultando sobremaneira sua detecção.

Estas inúmeras características fazem com que o Kismet seja considerado, pelas

análises nele realizadas, a ferramenta opensource para Linux mais completa e eficaz da

atualidade.

8.3.3 WEPCrack

Este programa trabalha utilizando-se da vulnerabilidade encontrada no começo do

ano 2001 no WEP. Na realidade este programa é um script perl e supostamente funcionaria

em qualquer sistema com suporte a este tipo de script. No entanto, somente se torna

inteiramente funcional em sistemas linux.

Pessoas mal intencionadas utilizam o WEPCrack para obter informações vitais à

rede como o SSID para gerar posteriores ataques.

8.3.4 AirSnort

O AirSnort é um programa para quebra de chaves WEP. Funciona diferentemente do

WEPCrack, pois consegue quebrar qualquer chave. Isto após conseguir obter

aproximadamente de três a cinco milhões de pacotes trocados.

Page 26: Vulnerabilidades Em Redes Wireless

- 24 -

8.3.5 HostAP

Hostap é na realidade um módulo de kernel capaz de transformar um dispositivo de

rede sem fio padrão em um Access point. Máquinas convencionais podem, portanto, agirem

como um Access point.

Este módulo além de ser utilizado em computadores pessoais, também podem ser

instalado em Access points através de uma modificação do firmware do mesmo.

Muitos atacantes utilizam-se das características providas por este módulo para gerar

ataques de associação maliciosa e outros.

8.3.6 Orinoco/Wireless Tools

O Orinoco também é um módulo que dá suporte a dispositivos de redes sem fio.

Com o auxílio do conjunto de ferramentas Wireless Tools, torna possível a configuração de

um cliente válido em uma rede.

Os comandos passíveis de serem executados diretamente nos dispositivos das

placas de rede são retornados pelo comando iwpriv, como mostrado a seguir:

#iwpriv eth1

eth1 Available private ioctl :

force_reset (8BE0) : set 0 & get 0

card_reset (8BE1) : set 0 & get 0

set_port3 (8BE2) : set 1 int & get 0

get_port3 (8BE3) : set 0 & get 1 int

set_preamble (8BE4) : set 1 int & get 0

get_preamble (8BE5) : set 0 & get 1 int

set_ibssport (8BE6) : set 1 int & get 0

get_ibssport (8BE7) : set 0 & get 1 int

Outro comando que disponibiliza e seta as configurações da REDE SEM FIO é o

iwconfig,

#iwconfig eth1

eth1 IEEE 802.11-DS ESSID:"linksys" Nickname:"Prism I"

Mode:Managed Frequency:2.437GHz Access Point: 00:06:25:A2:XX:XX

Page 27: Vulnerabilidades Em Redes Wireless

- 25 -

Bit Rate:10Mb/s Tx-Power=15 dBm Sensitivity:1/3

Retry min limit:8 RTS thr:off Fragment thr:off

Encryption key:off

Power Management:off

Link Quality:0/92 Signal level:-68 dBm Noise level:-122 dBm

Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0

Tx excessive retries:0 Invalid misc:0 Missed beacon:0

Observa-se, por exemplo, qual o SSID, o chipset, o modo em que a placa está

operando, freqüência e conseqüente canal, sensibilidade entre outros.

O Wireless Tools é indispensável para ambientes Linux, mesmo que os dispositivos

necessitem de outros módulos que não o Orinoco. Visto que atualmente é o único capaz de

modificar determinadas opções das redes sem fio.

(http://www.projetoderedes.com.br/apostilas/apostilas_seguranca.php, acessado em

01/06/2006)

Page 28: Vulnerabilidades Em Redes Wireless

- 26 -

9. ATAQUES AS REDES SEM FIO

Os ataques às redes sem fio não são novos. Ao invés disso, eles são baseados em

ataques anteriormente descobertos em redes guiadas. Alguns destes ataques não sofreram

nem uma modificação, já outros sofrem algumas modificações para que possam ser

disparados e obter melhores resultados.

Na realidade, o objetivo dos ataques não é comprometer a rede sem fio, mas sim

ganhar acesso ou comprometer a rede guiada.

9.1 MAC Spoofing

Existem muitas instituições que criam listas de acesso para todos os dispositivos

explicitamente permitidos à conexão. Estas instituições costumam fazer este controle

através do endereço MAC da placa do cliente. Banindo desta forma o acesso de outras

placas não autorizadas.

Entretanto, os dispositivos para redes sem fio possuem a particularidade de permitir

a troca do endereço físico. Com isso, atacantes mal intencionados podem capturar através

de técnicas de Eavesdrooping & Espionage um endereço MAC válido de um cliente, trocar

seu endereço pelo do cliente e utilizar a rede.

Além deste tipo de MAC Spoffing, existe o MAC Spoffing da placa de rede guiada

dos Access points. Ou seja, os Access points são capazes de trocar seus endereços MAC

das placas de redes tradicionais burlando assim os firewall internos á LAN.

Para comprovar esta facilidade, seguem os resultados de comandos encontrados

para a modificação do MAC, executados no ambiente de análises.

#ifconfig eth0

eth0 Link encap:Ethernet HWaddr 00:02:2D:3D:4F:3C

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:13 errors:0 dropped:0 overruns:0 frame:0

TX packets:0 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:100

RX bytes:1623 (1.5 Kb) TX bytes:0 (0.0 b)

Interrupt:3 Base address:0x100

Page 29: Vulnerabilidades Em Redes Wireless

- 27 -

#ifconfig eth0 down

#ifconfig eth0 hw ether 1B:10:CE:DC:CE:00

#ifconfig eth0

eth0 Link encap:Ethernet HWaddr 1B:10:CE:DC:CE:00

BROADCAST MULTICAST MTU:1500 Metric:1

RX packets:14 errors:0 dropped:0 overruns:0 frame:0

TX packets:0 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:100

RX bytes:1659 (1.6 Kb) TX bytes:0 (0.0 b)

Interrupt:3 Base address:0x100

9.2 D.o.S

Ataques de D.o.S ( Negativa de Serviço) como o nome próprio indica, procura tornar

algum recurso ou serviço indisponível. Em redes sem fio estes ataques podem ser tão

perturbadores quanto maior sua sofisticação.

Estes ataques podem ser disparados de qualquer lugar dentro da área de cobertura

da REDE SEM FIO. Como as redes 802.11b/g trabalham na radiofreqüência de 2.4 GHz e

esta é utilizada por fornos microondas, aparelhos de monitoramento de crianças, entre

outro, estes produtos podem facilitar os ataques de negativa de serviço. Através da inserção

de ruídos a partir destes aparelhos nas redes sem fio.

Entretanto, hackers podem gerar ataques mais sofisticados. Por exemplo, um

atacante pode se passar por um Access point com o mesmo SSID e endereço MAC de um

outro Access point válido e inundar a rede com pedidos de dissociação. Estes pedidos

fazem com que os clientes sejam obrigados a se desassociarem e se re-associarem.

Enviando as requisições de dissociação em períodos curtos de tempo o D.o.S é

concretizado. Isso, pois os clientes não conseguiriam permanecer conectados por muito

tempo.

9.3 Ataques de Vigilância

Page 30: Vulnerabilidades Em Redes Wireless

- 28 -

Ataque de vigilância, apesar de não ser considerado ataque para muitos estudiosos,

pode se tornar um ataque com um grau de comprometimento muito grande dependendo da

finalidade para a qual este ataque é efetuado.

Este ataque consiste em se percorrer a cidade ou a instituição, a qual se deseja

“vigiar”, apenas observando a existência ou não de Redes sem fio. Para tanto, não existe a

necessidade de nem um equipamento especial.

A idéia por trás deste ataque é encontrar fisicamente os dispositivos de redes sem

fio para que estes dispositivos possam, posteriormente, ser invadidos. Podendo ainda ter

sua configuração resetada à configuração padrão ou ainda ser roubado.

No caso em que um Access point pode ser resetado, um atacante pode invadi-lo,

conseguindo gerar ataques dentro da porção guiada da rede. Representando assim um

grande risco a exposição de equipamentos.

9.4 Wardriving

Wardriving é uma forma de ataque muito parecida com a anterior. Modifica-se

somente a forma de como as Redes sem fio são encontradas. Utilizam-se neste tipo de

ataque equipamentos configurados para encontrar tantas redes sem fio quantas aquelas

que estiverem dentro da área de abrangência do dispositivo de monitoramento.

O objetivo deste tipo de ataque, além dos já mencionados nos ataques de vigilância

é mapear todos os Access points encontrados com o auxilio de um GPS.

9.5 Warchalking

Este tipo de ataque tem como objetivo encontrar redes sem fio através de técnicas

de wardriving e marcar estas redes através da pichação de muros e calçadas com símbolos

específicos. Isto para que outros atacantes possam de antemão saber quais as

características da rede.

Alguns dos símbolos utilizados por estes atacantes podem ser observados na figura

a seguir. Existem grupos organizados para warchalking que se utilizam de símbolos próprios

para marcar as redes numa tentativa de mantê-las em segredo.

Existem também grupos rivais que tentam encontrar e pichar o maior número de

redes possível para ganhar mais status. Seriam como os grupos de defacers de páginas da

Web, mas realizados fisicamente.

Page 31: Vulnerabilidades Em Redes Wireless

- 29 -

(http://www.projetoderedes.com.br/apostilas/apostilas_seguranca.php, acessado em

01/06/2006)

Figura 1 – Símbolos de Warchalking��

Page 32: Vulnerabilidades Em Redes Wireless

- 30 -

10. MÉTODOS DE DEFESA EM REDES SEM FIO

Neste capitulo descreverei alguns métodos de proteção e configuração que podem

ser utilizados para aumentar a segurança nas redes sem fio, procurei enfatizar soluções

portáveis entre os sistemas operacionais mais populares, bem como as características dos

aparelhos de rede sem fio.

O primeiro passo como método de defesa será com o Access point, que é um ponto

critico da infra-estrutura de um ambiente de rede sem fio, pois com um acesso não permitido

a este equipamento pode colocar em risco a segurança da rede, já que um acesso não

permitido a este equipamento pode-se inviabilizar a comunicação com os clientes, por meio

de desconfiguração, ou desvio de trafego para um outro equipamento, desativação dos

mecanismos de segurança e criptografia, permitindo acesso a rede de outros equipamentos

não permitidos originalmente, entre outras possibilidades.

10.1 Segurança do Access point

A Segurança do Access point diz respeito a proteção contra acesso não autorizado

ou ataques de serviço ao próprio equipamento, e também a segurança dos clientes

conectados a este equipamento .

O Access point geralmente estabelece uma ponte entre a rede sem fio e a rede

guiada, por tanto temos que nos prevenir em ambas as conexões, pois nenhuma das redes

esta livre de invasões e ataques.

Um dos primeiros passos a serem tomados é desabilitar o broadcast do SSID, O

broadcast de SSID consiste no envio constante de beacon frames, tornando a rede

imediatamente exposta a um intruso, desabilitando esta função, os beacon frames

continuam a ser enviados, porém em um intervalo (configurável) maior de tempo, e sem

conter o SSID. A vantagem é que impede a conexão automática de clientes indesejáveis,

que não conhecem o SSID da rede. Esta configuração procurar dificultar ações mal

intencionadas, tentado esconder o nome da rede, pois desta maneira um atacante da rede

teria que saber o nome da rede para realizar a tentativa de ataque. Em contraponto, o SSID

pode ser obtido facilmente por qualquer analisador de tráfego de rede sem fio.

Assim como não se quer difundir o SSID da rede, deve-se mudá-lo. Isso porque os

fabricantes costumam enviar seus dispositivos com um SSID e senha de acesso próprio. No

aparelho da empresa LINK SYS, o SSID padrão é “linksys” e a senha do administrador é

Page 33: Vulnerabilidades Em Redes Wireless

- 31 -

admin. Aconselha-se que o novo SSID seja colocado de forma a não expor a empresa,

sendo um nome genérico para facilitar a tarefa do administrador da rede de gerenciar

diversos dispositivos, mas não contendo informações do tipo “SecretariaFAJ” e sim colocar

como por exemplo “gr01lo” um nome que não identifique a rede nem o nome da empresa,

mas que o administrador da rede saiba quem é e onde esta este Access point a senha deve

conter letras maiúscula e minúscula, números e caracteres. (Rufino, Nelson Murilo de O.,

Segurança em Redes Sem Fio, Novatec ,2005)

10.1.2 – Desabilitar acesso via rede sem fio

Como a maioria dos Access point tem por meio de configuração o acesso via HTTP

ou TELNET, uma boa pratica é desabilitar essas opções de acesso por meio da rede sem

fio, para evitar o trafego do nome usuário e senha do Access point, entre outras informações

sensíveis, que podem ser capturados por um possível atacante, este tipo de configuração

presume que a rede guiada seja segura com mecanismo de proteção, que possam restringir

e registrar os possíveis acessos ao Access point. (Rufino, Nelson Murilo de O., Segurança

em Redes Sem Fio, Novatec ,2005)

10.1.3 - Geração de chaves WEP

Na maioria dos casos, o administrador pode querer usar palavras para facilitar a

lembranças de chaves WEP, porem grande parte dos Access point e cliente permitem

apenas o cadastramento em formato hexadecimal.

Não se pode esquecer que a criação de uma chave utilizando palavras, conhecidas

pode expor a rede a um ataque baseado em dicionários, por isto mesmo o administrador

deve escolher palavras com um nível de segurança maior, combinando letras maiúsculas

com minúsculas, incluindo números e caracteres, assim sendo deve-se utilizar a de maior

complexidade e com o maior tamanho, em bits, possível. (Rufino, Nelson Murilo de O.,

Segurança em Redes Sem Fio, Novatec ,2005)

Page 34: Vulnerabilidades Em Redes Wireless

- 32 -

10.2 Ativando o WEP

O WEP vem desativado na grande maioria dos Access point , mas pode ser

facilmente ativado através do utilitário de configuração, o administrador precisará definir

manualmente uma chave de encriptação que deverá ser a mesma em todos os pontos de

acesso e estações da rede.

Recomenda-se que não se confie no WEP para a criptografia de trafego devido as

suas vulnerabilidades.

As chaves usadas pelo WEP, devem ser trocadas periodicamente, já que um

atacante pode quebrar esta chave em horas. O fato de trocar as chaves implica na

reconfiguração do Access point e dos clientes.

Implementações mais antigas não permitiam utilizar chaves WEP maiores que 64

bits, o que realmente é uma limitação importante, mas se no ambiente houver a

possibilidade de usar chaves maiores haverá certamente maior grau de segurança, pois tal

exigência irá requer mais tempo de captura e mais processamento para quebra.(Info Exame,

Revista , Guia de Redes, Abril,2002)

10.3 Ativando o WPA

Como no WEP o WPA vem desativado na grande maioria dos Access point e

também pode ser habilitado facilmente no utilitário de configuração.

Em vários aspectos de uma solução de segurança mais robusta. O WPA resolve

todos os problemas de segurança restantes com criptografia WEP. O WPA pode ser

utilizado de diferentes maneiras, incluindo-se apenas os recursos de segurança nativos e

também os que podem trabalhar de forma integrada a outras tecnologias, tais como 802.1x

e certificados digitais.

A maneira mais simples de utilizar os recursos nativos do WPA é por meio de

chaves compartilhadas, pois assim se estabelece negociação entre o cliente e o

concentrador, que, ao usar uma chave preestabelecida, faz com que a chave de seção seja

trocada periodicamente, de forma configurável. Trata-se do recurso denominado rekey

interval por alguns fabricantes. (Rufino, Nelson Murilo de O., Segurança em Redes Sem Fio,

Novatec ,2005)

Page 35: Vulnerabilidades Em Redes Wireless

- 33 -

10.3.1 WPA-PSK

O protocolo WPA define duas maneiras distintas, uma de fácil configuração e uso,

mas possui os mesmos problemas de escalabilidade e de gerenciamento de chaves mestre

do protocolo WEP, como o protocolo não define mecanismos para a distribuição da chave-

mestre, a forma usual para executar esse procedimento é por meio do cadastro manual.

O objetivo do WPA_PSK é ser muito simples de usar e permitir um bom nível de

segurança. A configuração tanto ao lado Access point quanto ao do cliente, resume em

habilitar o uso do recurso e escolher uma chave-mestre. (Rufino, Nelson Murilo de O.,

Segurança em Redes Sem Fio, Novatec ,2005)

Page 36: Vulnerabilidades Em Redes Wireless

- 34 -

11. TUTORIAL – COMO APLICAR AS DIRETIVAS DE

SEGURANÇA NOS ACESS POINT

Neste pequeno tutorial utilizaremos um Access point da marca 3Com, modelo

OfficeConnect Wireless 11g Access Point 1.03.07

11.1 – Configurando o Access point

11.1.1 - Mudando a senha do administrador do Access point

Nosso primeiro passo é alterar a senha de acesso ao Access point que por padrão

no nosso modelo é “admin”, como segue na figura abaixo:

Figura 2 – Alterando a senha do administrador padrão do Access point

Page 37: Vulnerabilidades Em Redes Wireless

- 35 -

11.1.2 - Alterar o SSID

Agora vamos alterar o SSID padrão que vem com o equipamento no caso deste por

exemplo veio com o nome de 3Com, que é o padrão do fabricante, na Figura 2 mostrei

como veio de fabrica e na segunda figura o nome alterado e com um nome nada sugestivo

com a identificação do Access point nem da rede que pertence.

Figura 3 – Observe a seta indicando o SSID do Access point

Page 38: Vulnerabilidades Em Redes Wireless

- 36 -

Figura 4 – Observe a seta e a identificação do Access point “lutniun”

Page 39: Vulnerabilidades Em Redes Wireless

- 37 -

11.1.3 Desativar o envio broadcasting do SSID

Neste passo agora iremos desativar o envio broadcasting SSID do Access point

para que o mesmo se torne menos exposto a ataques.

Figura 5 – Neste caso desmarque a opção “Enable Broadcasting SSID”, para o não envio do

SSID em broadcasting.

Page 40: Vulnerabilidades Em Redes Wireless

- 38 -

11.1.4 – Ativando o WPA

Para ativar a opção WPA vamos clicar na aba “Encryption” e depois em “WPA

Encryption Type”, você deve escolher umas das três opções de WPA

Figura 6 – Observe que há três tipos de chave WPA

Neste Access point em que estou demonstrando, há 3 tipo de chave WPA

Enabled Manual Pre-Shared Key – Nesta opção você digita uma chave já

criptografada

Enabled Pre Shared PassPharase – Nesta opcao você digita uma seqüência de

caracteres e o próprio sistema gera a chave criptografada.

Enterprise Mode – Nesta opcao você termina um servidor Radius para controle de

acesso.

Nos testes realizados foi utilizado o modo Pre Shared PassPharase.

Page 41: Vulnerabilidades Em Redes Wireless

- 39 -

Figura 7 – Veja como ficou definida nossa configuração WPA

Page 42: Vulnerabilidades Em Redes Wireless

- 40 -

11.1.5 – Ativando o WEP

Caso você preferir usa o modo WEP do que o WPA, o que não é aconselhável,

podemos configura-lo desta maneira, no mesmo menu “Encryption”, e escolha “WEP”

Figura 8 – Ativando o modo WEP

Observe que no modo WEP como no WPA, a varias opções de configuração

WEP Encryption Type – Define se a chave a ser gerada vai de 40,64 ou 1278 bits

Select Encryption String – Define qual método de geração de chave

Como em meu caso escolhi o modo do próprio fabricante o 3Com Encryption String na

caixa de texto digitei uma string para gerar a chave.

Page 43: Vulnerabilidades Em Redes Wireless

- 41 -

11.1.6 – Controle de Acesso

Para se tornar menos vulnerável a sua rede sem fio vamos também, definir o controle

de acesso pelo “MAC Address” da placa de rede sem fio, aqui como mostra a figura abaixo

será cadastrado o endereço “MAC” de cada equipamento de rede sem fio que terá acesso

ao Access point.

Figura 9 – Neste caso apenas um equipamento tem acesso a este acess point pela rede

sem fio.

Page 44: Vulnerabilidades Em Redes Wireless

- 42 -

12 - Resultados dos testes realizados

Durante os testes realizados foram encontradas varias redes sem fio vulneráveis

sem o mínimo de segurança possibilitando o acesso sem o mínimo esforço de quebra de

chaves, como mostrarei a diante consegui o acesso a uma rede sem fio, esta rede que tive

acesso não tinha nenhum tipo de segurança foi feito somente a tentativa de conexão e

obtive êxito no acesso.

O teste foi feito utilizando um notebook com dispositivo de rede sem fio, andando

pela cidade fui procurando por sinais de rede sem fio, quando encontrava algum sinal,

parava o carro, e verificava qualidade do sinal e se tinha algum tipo e segurança.

Foram encontrados em vários pontos da cidade redes sem fio, algumas com alto

nível de segurança e outras como já citado sem o mínimo de segurança outras com

segurança, mas com falhas de configuração. Nos teste não foi realizada nenhuma quebra

de chaves de WPA ou WEP ou mesmo invasão individual, que prejudique o equipamento

alheio. Demonstrarei abaixo os resultados dos testes.

Figura 10 – Rede sem fio não segura conectada

Page 45: Vulnerabilidades Em Redes Wireless

- 43 -

Na Figura 10, foi a rede sem fio em que foi feita a conexão, esta rede é a citada acima

que não tem nenhum tipo se segurança, onde facilmente consegui realizar a conexão.

Figura 11 – Redes sem fio com e sem segurança

Na figura 11, foi um ponto na cidade onde encontrei ao mesmo tempo

varias rede sem fio, neste momento o sinal das redes estava fraco, mas pude verificar

que algumas possuíam segurança e outras novamente sem segurança.

Page 46: Vulnerabilidades Em Redes Wireless

- 44 -

Figura 12 – “Software CommView for WiFi” que verifica o trafego na rede

Neste teste realizado na figura 12, estou demonstrando o software “CommView for

WiFi”, que facilmente consegue verificar os ip´s, e portas que o usuário da rede sem fio

estava utilizando naquele momento.

Page 47: Vulnerabilidades Em Redes Wireless

- 45 -

Figura 13.– “Software CommView for WiFi” que verifica o trafego na rede

Neste teste realizado na figura 13, estou demonstrando o software “CommView for

WiFi”, novamente, nesta parte demonstro a parte do sistema em que ele captura os pacotes

enviados e recebidos pela rede sem fio.

Page 48: Vulnerabilidades Em Redes Wireless

- 46 -

Figura 14– “Software CommView for WiFi” que verifica o trafego na rede

Neste teste realizado na figura 14, estou demonstrando o software “CommView for

WiFi”, novamente, nesta parte demonstro a parte no sistema em que ele captura o MAC

Address, o canal,o tipo, o SSID e sem tem ou não criptografia de chave WPA ou WEP.

Page 49: Vulnerabilidades Em Redes Wireless

- 47 -

Figura 15– Software “Network Stumbler” que também verifica o trafego na rede

Neste teste realizado na figura 15, estou demonstrando o software “Network

Stumbler”, este software consegue capturar o MAC, SSID, canal, velocidade, o fabricante, o

tipo de conexão, o tipo de criptografia entre outras informações, como mostra a figura nos

teste consegui verificar os MAC de três redes sem fio.

Parece evidente o quão trabalhoso é configurar de forma segura uma rede sem fio,

pois a configuração básica não contem nenhum elemento que, de forma efetiva, torne

minimamente segura qualquer rede sem fio, então com estes testes realizados fica claro que

com até mesmo a utilização de todos os tipos de segurança disponível, uma rede sem fio

pode se ser um alvo fácil de ataques de hackers.

Page 50: Vulnerabilidades Em Redes Wireless

- 48 -

13 – CONCLUSÃO

No final deste trabalho, depois dos estudos e testes realizados sobre as

vulnerabilidades das redes sem fio, demonstra se que a tecnologia de rede sem fio nos

proporciona um “conforto” muito grande, pois não dependemos de pontos fixos para termos

acesso a internet, a rede de dados ou outros aplicativos que funcionam em rede, mas ao

mesmo tempo temos que ficar atentos as suas vulnerabilidades que estão expostas em sua

tecnologia e o seu modo de operação.

Não se pode dizer que as redes sem fio, não são seguras, elas podem ser tão

inseguras quanto uma rede guiada, e podem ser também tão segura como uma rede

guiada, quando se é implementado padrões de segurança.

Devido a sua facilidade de instalação as redes sem fio tornam um alvo fácil, pois

para o seu funcionamento o quesito segurança não é necessário, por isto, esta se torna um

alvo cada vez mais freqüente de ataques.

Parece o tão quanto é trabalhoso a configuração de segurança em uma rede sem fio.

Mas esta demonstra o quanto é necessário.

Page 51: Vulnerabilidades Em Redes Wireless

- 49 -

14. REFERÊNCIA BIBLIOGRÁFICA

Assunção, Marcos Flávio, Guia do Hacker Brasileiro. Visual Books. 1ª edição Info Exame, Revista , Guia de Redes, Abril,2002 Info Exame, Revista , Wi-Fi, Abril,2005 Jardim, Fernando de Moraes, Guia Profissional de Redes Wireless Ross. John, WI-FI: Instale, Configure e use redes wireless (sem fio) Rufino, Nelson Murilo de O., Segurança em Redes Sem Fio, Novatec ,2005 Soares, Luiz Fernando Gomes, Redes de Computadores 2º Ed., Editora Campus http://www.instonline.com.br/index.php?option=com_content&task=blogcategory&id=14&Itemid=84, acessado em 15/09/2006 http://www.projetoderedes.com.br/apostilas/apostilas_seguranca.php, acessado em 01/06/2006 http://www.lockabit.coppe.ufrj.br/rlab/rlab_textos?id=70, acessado em 15/08/2006 http://www.microsoft.com/brasil/security/guidance/topics/wlans/pgch02.mspx/ acessado em 17/11/2005 http://www.teleco.com.br, acessado em 06/02/2006 http://www.usp.br/cce/tutoriais/semfio.php?source=817, acessado em 01/06/2006 http:// /www.wirelessbrasil.org/, acessado em 06/02/2006

Page 52: Vulnerabilidades Em Redes Wireless

- 50 -

14.1 - FERRAMENTAS CITADAS:

http://www.kismetwireless.net http://www.netstumbler.com http://sourceforge.net/projects/wepcrack/ http://airsnort.shmoo.com http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Tools.html http://hostap.epitest.fi http://www.snapfiles.com/get/commviewwifi.html