You are on page 1of 69

SERVIO NACIONAL DE APRENDIZAGEM COMERCIAL Ps-Graduao Lato Sensu em Segurana da Informao

Carlos Magno de Oliveira Cutrim

Segurana em Redes: Segurana em Redes Sem Fio

Braslia-DF 2013
Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

SERVIO NACIONAL DE APRENDIZAGEM COMERCIAL

Carlos Magno de Oliveira Cutrim

Segurana em Redes: Segurana em Redes Sem Fio

Monografia apresentada Faculdade SENAC do Distrito Federal FACSENAC/DF, como requisito parcial para obteno do ttulo de Especialista em Segurana da Informao.

Orientador: Prof. Ms. Edilberto Silva

Braslia-DF 2013

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

C989s Cutrim, Carlos Magno de Oliveira. Segurana em redes: segurana em redes sem fio / Carlos Magno de Oliveira Cutrim Braslia: SENAC-DF, 2013. Orientador: Edilberto Silva. Inclui bibliografia 72 f. il. Trabalho de Concluso de Curso (Especialista em Segurana da Informao) SENAC - DF, 2013. 1. Vulnerabilidade. 2. Segurana. 3. Protocolos. I.Ttulo. CDU 004.056

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Dedico esta a toda a minha famlia, e em memria do meu Pai e do meu Irmo.

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

AGRADECIMENTOS

Agradeo a Deus e a minha famlia pela fora e inventivo, por no deixar desanimar durante o curso tornando a caminhada mais suave para chegar a esta Monografia. Agradeo tambm a todos os professores pela capacidade e sabedoria fazendo com que volta-se proxima aula, e em especial ao meu Orientador Edilberto Magalhes da Silva pelo apoio na elaborao deste trabalho.

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

"Um telgrafo sem fio no difcil de entender. O telgrafo normal como um gato muito longo. Voc puxa o rabo em New York e ele mia em Los Angeles. A tecnologia sem fio a mesma coisa, s que sem o gato". (EINSTEIN, Albert)

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

RESUMO

No mbito das tecnologias de redes de computadores, o crescente uso de redes sem fio propicia a explorao de vulnerabilidades inerentes ao meio de difuso e incentivam a incluso de requisitos de segurana mais vigorosos nos padres. Este trabalho tem o propsito de mostrar uma viso abrangente das principais caractersticas e peculiaridades de redes sem fio (Wi-Fi - Wireless) padro IEEE 802.11, mas tambm permitir entendimento das vulnerabilidades comuns associadas tecnologia, seus riscos e as possibilidades de uso com maior segurana. Sero mostrados padres e seus principais protocolos, bem como suas vulnerabilidades, tipos de ataques e mtodos de defesa j conhecidos para se garantir a segurana da rede.

Palavras-chave: Vulnerabilidades; Protocolos; Ataques; Defesa; Segurana.

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

ABSTRACT

In the context of the technologies of computer networks, the increasing use of wireless networks provides the exploitation of vulnerabilities inherent in the means of dissemination and encourage the inclusion of security requirements more vigorous standards. This work has the purpose to show a comprehensive view of the main characteristics and peculiarities of wireless networks (Wi-Fi - Wireless) IEEE standard 802.11, but also allow the understanding of common vulnerabilities associated with the technology, its risks and the possibilities of using more security. Will Be shown patterns and its main protocols, as well as its vulnerabilities, types of attacks and defense methods already known for ensuring the safety of the network.

Key Words: Vulnerabilities; Protocols; Attacks;, Defense; Security.

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

LISTA DE ILUSTRAES

Figura 1 BSS Basic Service Set ou Estruturada......................................... 5 Figura 2 ESS Extended Service Set................................................ 5 Figura 3 IBSS Independent Service Set ou AD HOC.. 5 Figura 4 Rede Wireless tipicamente Residencial.......................................... 6 Figura 5 Duas Redes Wireless no mesmo campo de abrangncia.............. 6 Figura 6 Autenticao com chave compartilhada.......................................... 8 Figura 7 rea de abrangncia de Redes Sem Fio........................................ 10 Figura 8 Assinatura para IDS ........................................................................ 15 Figura 9 Exemplo SQL injection.................................................................... 16 Figura 10 Tipos de Ataque............................................................................ 17 Figura 11 - Chaves simtricas compartilhadas................................................ 18 Figura 12 Processo de autenticao com EAP............................................ 21 Figura 13 Importando planta baixa da rea a ser implantada a rede........... 23 Figura 14 Coletando dados das redes na rea........................................... 24 Figura 15 Localizao dos Pontos de Acesso da Empresa NewDesign....... 24 Figura 16 Interface Wireshark....................................................................... 26 Figura 17 Nmap.......................................................................................... 27 Figura 18 Nessus.......................................................................................... 28 Figura 19 Metasploit............................................................................... 29

Figura 20 - Scan com nmap varrendo os hosts do intervalo escolhido............ 29 Figura 21 - Scan com nmap mostrando portas descobertas......................... Figura 22 - Nmap lista de hosts scaneados................................................... Figura 23 - Nmap mapa dos hosts scaneados Tecnology.......................... 30 30 31

Figura 24 - Nmap portas/ hosts.................................................................... 31


Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Figura 25 - Nmap Portas Open e Sevios................................................... 32 Figura 26 - Nmap Detalhes da maquina....................................................... 32 Figura 27 Nessus Novo scan interno no Host 192.168.56.101.................. 33 Figura 28 Vulnerabilidades classificadas....................................................... 33 Figura 29 O Nessus Indica o exploit para Windows XP............................... 34 Figura 30 - Scan como metasploit, tambm mostra as vulnerabilidades......... 35 Figura 31 Scan com metasploit.................................................................. 35

Figura 32 scan com metasploit Portas e Servios..................................... 36 Figura 33 Resultado da invaso com o metasploit....................................... 36

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

LISTA DE TABELAS

Tabela 1 Padro 802.11................................................................................ 10

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

LISTA DE SIGLAS
Advanced Encryption Standard Agncia Nacional de Telecomunicaes; Antenna Transmit Power Access Point. Address Resolution Protocol. Assynchronous Tranfer Mode. Basic Service Set. Basic Service Set Identifier. Cicle Redundance Check. Carrier Sense Multiple Access Cillision Avoidance. Clear toc Send. Data encryption Standard. Distributed Foundation Wireless Media Access Control. Dynamic Host Configuration Protocol. Denial of Service. Extensible Authentication Protocol. Extensible Authentication Protocol Transport Layer Security. Extend Service Set. Gigahertz. Hard Disk. Independent Basic Service Set. Internet Control Message Protocol. Intrusion Detection System. Institute of Electrical and Electronic Engineers.

AES ANATEL ATP AP ARP ATM BSS BSSID CRC CSMA/CA CTS DES DFWMAC DHCP DoS EAP EAP-TSL ESS GHz HD IBSS ICMP IDS IEEE

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

IP Ipsec IV MAC MIMO NIC PSK RF SoHo SSH SSL TCP/IP TKIP VPN WEP WLAN WMAN WPA

Internet protocol. Internet protocol Security Protocol. Vetor de Inicializao. Media Access Control. Multiple-Input Multiple-Output. Network Interface Card. Pre-Shared Key ou PSK . Radio Frequncia. Small Office Home Office. Secure Shell. Secure Sockets Layer. Transmission Control Protocol/Internet Protocol. Temporal Key Integrity Protocol. Virtual Private Network. Wired-Equivalent Privacy. Wireless Local Area Network. Metropolitan Area Network. WiFi Protected Access.

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

SUMRIO
1. INTRODUO .............................................................................................,,,,,,, 1 1.1. Motivao .................................................................................................... 2 1.2. Justificativa.................................................................................................. 2 1.3. Objetivo........................................................................................................ 2 1.3.1. Objetivo Geral........................................................................................... 2 1.3.2. Objetivos Especficos.............................................................................. 3 1.4. Metodologia................................................................................................. 3 2. REFERENCIAL TERICO ............................................................................... 3 3. CARACTERSTICAS DE UMA REDE WIRELESS.......................................... 4 3.1. Topologias.............................................................................................. 4 3.2. Conectando Redes Wireless............................................................. 5 3.3. Carrier Sense Muiltiple Access with Avoidance (CSMA/CA) 6 3.4. Beacom................... 7 3.5. Meio Compartilhado....................................... ....................................... 7 3.6. Autenticao de uma Rede Wireless..................................................... 7 3.7. Parmetros de configurao de um AP................................................. 9 4. PADRES..................................................................................................... 4.1. Padro 802.11.................................................................................... 9 9

5. PRINCIPAIS TIPO DE ATAQUES A REDES WIRELESS...................... ....... 10 6. ASSINATURAS DE ATAQUES............................................................... ....... 14 7. CLASSIFICAO DE ATAQUE.............................................................. ....... 15 8. PROTOCOLOS DE SEGURANA.................................................................. 18 8.1. Wired Extend Protocol (WEP)................................................................. 18 8.2. Wi-Fi Protected Access (WPA)............ 19 8.3. Wi-Fi Protected Access 2 (WPA2)........................................... . 19 8.4. Wpa-Personal e Wpa-Enterprise.................................................... ........ 20 8.5. Protocolo de Autenticao Extensvel (EAP)........................................ 20 9. SEGURANA FSICA............................................................................. ........ 21
Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

10. ESTUDO DE CASO................................................................................ ....... 22 10.1. Topologia da Rede..................................................................... ....... 22 10.2. Mtodos Utilizados na Implantao da Rede................................... 22 10.3. Equipamentos Utilizados na formao da rede....................... ....... 23 10.4. Demarcao dos Pontos de Acesso da Rede.......................... ....... 23 10.5. Descrio do Estudo de Caso.................................................... ....... 25 11. 12. 13.
14.

PENTEST COM NMAP, NESSUS E METASPLOIT ..................................... 29 ANLISE................................................................................................ ....... 39 CONCLUSO........................................................................................ ....... 40
REFERNCIAS BIBLIOGRFICAS......................................................................... 43

GLOSSRIO........................................................................................ ....... 45

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

1 INTRODUO
A comunicao digital sem fios no uma ideia nova. Em 1901, o fsico italiano Guglielmo Marconi demonstrou como funcionava um telgrafo sem fio que transmitia informaes de um navio para o litoral por meio de cdigo Morse, afinal de contas, os pontos e traos so binrios. Os modernos sistemas digitais sem fios tem um desempenho melhor, mas a ideia bsica a mesma. [4] A facilidade de implementao de redes sem fio, a queda nos custos a flexibilidade trazendo produtividade e convenincia e principalmente a velocidade da informao, fez com que surgisse a rede sem fio ( Wireless) que cresceram de tal forma, que grandes empresas fabricam equipamentos e produtos especficos para esta. O compartilhamento de dados pode ser em um mesmo ambiente ou em locais distintos, os quais podem estar localizados em residncias ou at mesmo em diferentes continentes. [2] A necessidade de segurana um fator primordial para a produtividade e funcionalidade em TI. Enquanto a velocidade e a eficincia em todos os processos de negcios significam uma vantagem competitiva, a falta de segurana nos meios que habilitam a velocidade e a eficincia pode resultar em grandes prejuzos e falta de novas oportunidades de negcios. [1] Logo os projetistas perceberam que as redes sem fio eram de difcil privacidade j que os dados so transmitidos em todo espectro de RF (frequncia de radio), disponvel para qualquer pessoa dentro do alcance da rede. Sua rea de cobertura pode chegar a 400 metros em ambientes abertos e 50 metros em ambientes fechados. O principal problema da topologia sem fio a segurana pelo fato de que a comunicao poder ser capturada por qualquer receptor sincronizado na mesma frequncia da comunicao, tornando-se necessrio comunicao de criptografia. [6] Como no existe maneira de impedir que o sinal se propague livremente pelas redondezas, necessrio a implementao de meios eficazes de proteo, cripum mecanismo adicional de

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

tografando os dados, fazendo com que as informaes, apesar de capturadas, no tenham serventia. [7] As redes sem fio apresentam um desafio a ser vencido: a segurana da informao. medida que esta nova tecnologia cresce, com empresas de grande porte aderindo nova mobilidade, cresce tambm o nmero de portas abertas para ataques por pessoas mal intencionadas aproveitarem delas para cometerem crimes cibernticos devido ao fcil acesso a um ponto qualquer da rede fazendo com que seja necessria a implantao de uma poltica de segurana para proteger o bem mais valioso das pessoas ou organizaes que a informao, mantendo a integridade o sigilo e a disponibilidade. 1.1 Motivao Verificar falhas de segurana em redes wireless e verificar se os mecanismos existentes so suficientes para prover a segurana. 1.2 Justificativa Verificar e entender como possvel implementar solues de segurana em redes wireless para reduzir drasticamente as suas vulnerabilidades. 1.3 Objetivo O presente estudo prope os seguintes objetivos, divididos em geral e especficos: 1.3.1 Objetivo Geral Este trabalho tem por objetivo estudar as principais funcionalidades das redes sem fio (wireless), mostrando as falhas de segurana e possveis solues para se obter um ambiente de rede mais seguro. Portanto diante da relevncia do tema, as redes wireless devem ser seguras e confiveis aos usurios atravs de implementaes de criptografia, antivrus, firewall etc., aumentando a segurana para que a rede no seja um alvo fcil para pessoas mal intencionadas como os hackers.

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

1.3.2 Objetivos Especficos: Mostrar a importncia da segurana da informao em redes wireless, dando mais credibilidade a mesma; Mostrar as principais vulnerabilidade das redes sem fio; Mostra as principais caractersticas das redes wireless; Analisar as principais solues para um ambiente mais seguro e estvel atravs de teste de vulnerabilidade. 1.4 Metodologia Para alcanar tais objetivos, buscou-se constituir a trajetria do trabalho atravs de pesquisa bibliogrfica, por meio de fontes como livros, livros digitais, revistas, sites de internet, vdeos etc. Alm disso, o conhecimento do autor da pesquisa, embora no trabalhe no ramo de redes, conta de alguma forma para o enriquecimento deste trabalho.

2 REFERENCIAL TERICO
Uma WLAN composta por equipamentos que se comunicam por ondas de rdio, baseada no padro 802.11, de acordo com as especificaes do Institute of Eletrical Eletronics Engineers (IEEE) [3].

O Institute of Eletrical Eletronics Engineers (IEEE) formou um grupo de trabalho com o objetivo de incluir padres de uso em redes sem fio. Um desses grupos de trabalho foi denominado 802.11, que rene uma srie de especificaes que basicamente definem como deve ser a comunicao entre um dispositivo cliente e um concentrador ou a comunicao entre dois dispositivos clientes (RUFINO, 2005, p. 25).

Este trabalho voltado para a segurana de redes sem fio do tipo infraestrutura gerenciado por um Ponto de Acesso (AP), chamado tambm de concentrador.

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

Concentrador o equipamento central de uma rede que se utiliza dessa topologia. Assim, um ponto nico de comunicao rodeado por vrios clientes, fazendo com que todas as configuraes de segurana fiquem concentradas em um s ponto. Tal fato permite controlar todos os itens (autorizao, autenticao, controle de banda, filtros de pacote, criptografia etc.) em um nico ponto. Outra vantagem desse modelo facilitar a interligao com redes cabeadas e/ou com a Internet, j que em geral, o concentrador tambm desempenha o papel de getway ou ponte (RUFINO, 2011, P. 26).

O rgo encarregado de manter a interporabilidade entre as matrias que correspondem norma 802.11, padro internacional que descreve as caractersticas de uma rede WLAN (Wireless Local Networks) Wireless Ethernet Compatibility Alliance (WECA) Awards New Wi-Fi Interoperability Certification [20] que passou a se chamar WiFi Aliance. WLAN (Wireless Local Area Network) so baseados no padro 802.11 publicado em 1997 [21] para suprir a dificuldade de altas transmisses de dados da rede Ethernet, com a grande vantagem da implantao. Ento os projetistas perceberam que esta rede era de difcil privacidade j que os dados so transmitidos em todo espectro de RF (frequncia de radio), disponvel para qualquer pessoa dentro do alcance da rede se tornando o principal problema da topologia sem fio. Pelo fato de que a comunicao pode ser capturada por qualquer receptor sincronizado na mesma frequncia de comunicao tornando-se necessrio um mecanismo adicional de comunicao de criptografia. [6]

3 CARACTERSTICAS DE UMA REDE WIRELESS


3.1 Topologias A topologia definida pelo modo como os ns de uma rede se conectam entre si. O padro 802.11 foi desenvolvido como uma tecnologia de rede local (WLAN). So definidas trs topologias, conhecidas como service sets. [16] BSS Basic Service Set; a topologia bsica de uma rede Wi-Fi, sendo necessrio apenas um Access Point e um ou mais clientes.
Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

Figura 1 BSS Basic Service Set ou Estruturada ESS Extended Service Set; formado por um ou mais BSS conectados atravs do mesmo meio de distribuio, ou seja, mais de um Access Point ligados pela mesma rede cabeada.

Figura 2 ESS Extended Service Set. O IBSS Independent Basic Service Set formado apenas por clientes sem o emprego do Access Point. Um BSSID Basic Service Set Identifier, que nada mais que o nmero MAC.

Figura 3 IBSS Independent Service Set ou AD HOC 3.2 Conectando Redes WIRELESS Sabe-se que, para uma rede sem fio ser estabelecida, necessrio que os dispositivos (tambm chamados de STA ou " station"), tenham um NIC (Network Interface Card) para se conectar a aparelhos que forneam o acesso. Veja figura 4.

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

Figura 4 Rede Wireless tipicamente Residencial

Por questes de segurana e pela possibilidade de haver mais de um BSS (Basic Service Set) em um determinado local (por exemplo, duas redes sem fio criadas por empresas diferentes em uma mesma rea fsica, como aeroportos...), h a necessidade de que cada uma receba uma identificao denominada SSID ( Service Set Identifier), que um conjunto de caracteres que, sero definidos e inseridos no cabealho de cada pacote de dados da rede. [8] Veja figura 5.

Figura 5 Duas Redes Wireless no mesmo campo de abrangncia 3.3 Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) O mtodo de acesso bsico denominado CSMA/CA ( Carrier Sense Multiple Access Cillision Avoidance) todas as estaes usam esse mtodo, podendo ser implementado de duas formas:

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

As estaes que objetivam transmitir escutam o meio, em tempos aleatrios, verificando se o mesmo est livre para realizar a transmisso;

VCS (Virtual Carrier Sense), A estao que deseja transmitir, reserva o canal por um tempo atravs de um pacote CTS (Clear toc Send), reservando o meio para a estao solicitante.

Em ambas as formas, a transmisso considerada com sucesso aps a confirmao ACT (Acknowledgemente - reconhecimento), da estao [22]. 3.4 Beacom Concentradores enviam sinais informando sobre sua existncia, para que clientes que estejam procurando por uma rede percebam sua presena e estabeleam corretamente conexo com um concentrador (AP). Essas informaes so conhecidas como Viacom Frames, sinais enviados gratuitamente pelos concentradores para orientar os clientes. Entretanto essa caracterstica pode no existir em alguns ambientes, j que a inibio do envio desses sinais facilmente cofigurvel nos concentradores atuais. [23] 3.5 Meio compartilhado Da mesma forma que em redes Ethernet, tambm em redes Wi-Fi o meio compartilhado entre todas as estaes conectadas a um mesmo concentrador. Dessa forma, quanto maio o nmero de usurios, menor ser a banda disponvel para cada um deles. Essa mesma caracterstica faz com que o trfego fique visvel para todas interfaces participantes. Como o meio de transporte o prprio ar, basta que um atacante esteja na rea de abrangncia do sinal. [23] 3.6 Autenticando uma Rede WIRELESS A comunicao entre as estaes tem como objetivo a autenticao segura de um sistema fechado, utilizando de criptografia, tentando assegurar que s os clientes da rede podero acess-la ou no, verificando o ID do cliente, que precisa responder com um SSID(Service Set Identifier) da rede, com uma string de 0 a 32 bytes identificando o BSS(Basic Station Set). [16]
Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

O servio do protocolo no envio de pacotes tentar assegurar a privacidade dos dados, usando algoritmos para gerar uma sequncia de dados aleatrios, impedindo a descoberta dos dados durante a transmisso. Quanto maior a chave, maior o nvel de segurana. Os protocolos prometem que os dados transmitidos no sejam modificados entre o cliente e o AP assegurando a integridade dos dados. Este servio de segurana rejeita mensagens que tenham sido alterados durante a transmisso dos dados. O CRC (Cicle Redundance Check), calculado e anexado informao a transmitir (ou armazenar) e verificada aps a recepo ou acesso, para confirmar se no ocorreram alteraes. A sequncia de checagem de quadros calculado em cada pacote. O pacote criptografado utilizando a chaves para gerar um texto cifrado. O receptor decifra mensagem recalculando o CRC, ento comparado com o CRC original. Para maior segurana, esta chave dever ser mudada periodicamente. Um usurio para poder fazer parte de uma rede sem fio usando o mtodo de chaves compartilhadas. Ele envia uma requisio de autenticao para o AP (ponto de acesso). Este envia para o usurio uma espcie de desafio. O usurio deve cifrar sua chave, enviando de volta o desafio cifrado para o AP que vai utilizar a chave k para decifrar o contedo. Se o contedo recuperado pelo AP for igual ao original, isto significa que o usurio utilizou a chave k correta, portanto ser autenticado e recebendo uma confirmao do AP. [9] Veja figura 6.

Figura 6 Autenticao com chave compartilhada 3.7 Parmetros de configurao de um AP Cada roteador ou Access Point (AP) tem a sua configurao padro:
Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

Tudo comea com o SSID (Service set IDentifier), o "nome" da rede, que permite que diferentes pontos de acesso dentro da mesma rea de cobertura entendam que so de redes diferentes. Todo AP vem com um SSID padro. Devendo ser modificado por uma questo de segurana, j que incentiva ataques. Em seguida tem a opo "SSID Broadcast", que define se o AP deve divulgar o SSID da rede,
permitindo que a rede aparea ou no na lista das redes disponveis.

4 PADRES
4.1 Padro 802.11 O grande impacto comercial da certificao Wi-Fi abriu caminho para diversos programas de melhorias e extenses do padro 802.11, a seguir:

802.11a transmite a 5 GHz e pode mover at 54 Mbts de dados. Utiliza

tambm orthogonal frequency-division multiplexing (OFDM), uma tcnica de codificao para reduo de interferncia que divide o sinal de rdio em vrios subsinais antes de estes chegarem ao receptor;

802.11b o padro mais lento e barato. Transmite a 2,4 GHz e pode

transmitir at 11 Mbts de dados. Utiliza complementary code keying modulation para aumentar velocidades;

802.11g transmite a 2,4 GHz, tal como 802.11b, porm mais rapida-

mente pode chegar a 54 Mbts de dados. Esse aumento da velocidade possvel porque este padro utiliza a mesma codificao OFDM (Orthogonal frequencedivision multplexing) que 802.11a;

802.11n um dos mais novos padres disponvel, o qual melhora signi-

ficativamente as taxas de velocidade e alcance. A velocidade nominal de 300 Mbts e o uso de mltiplos fluxos de transmisso torna o alcance do sinal quase duas vezes maior em relao ao 802.11g. [21] Tem como sua principal caracterstica o uso de um esquema chamado MIMO ( Multiple-Input Multiple-Output), sendo capaz de aumentar consideravelmente sua taxa de transmisso de dados atravs da combinao de vrias vias de transmisso (antenas). Podendo usar vrios emissores e receptores ao mesmo tempo para funcionamento da rede. Uma das configuraes mais comuns deste padro uso das APs com trs antenas (Trs vias de transmisso) e STAs com a mesma quantidade de receptores. [17] Veja tabela 1. Mostra as
Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

10

caractersticas gerais de redes wireless padro 802.11. A figura 7 mostra a rea de abrangncia das redes wireless.

O padro em desenvolvimento 802.11ac. Com previso de velocidade a

450Mb/s a 1 Gb/s. Outros padres surgiro por questo de segurana e para suprir deficincias dos padres anteriores. Tabela 1 Padro 802.11
IEEEE 802.11a Velocidade At 54Mbps Taxa 5 GHz Alcance 25 a 100 metros (indor) Compatibilidade Incompatvel como 802.11b e 802.11g Adoo generalizada 802.11b a 11Mbts. Compatibilidade com a/b/g

802.11b 802.11g 802.11n

At 11Mbps At 54Mbps At 450Mbps

2.4 GHz 2,4 GHz 2,4 GHz e 5Ghz

100 a 150 metros (indor) 100 a 150 metros (indor) 70 a 250 metros

Figura 7 rea de abrangncia de Redes Sem Fio Outros dois padres importantes para WLAN so o IEEE 802.1x e o IEEE 802.11i. O primeiro um protocolo de controle de acesso (autenticao), o segundo um protocolo especfico para as funes de segurana.

5 PRINCIPAIS TIPOS DE ATAQUES A REDES WIRELESS


Os ataques mais comuns em redes sem fio referem-se obteno de informaes sem autorizao, acesso indevido rede e ataques de negao de servio,
Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

11

estes ataques possuem graus de dificuldade dependentes das caractersticas de implantao da rede.
Os sistemas ativos de segurana visam evitar que investidas estruturadas sejam feitas contra uma rede ou um sistema especfico. Eles independem que pessoas mal-intencionadas consigam explorar brechas e vulnerabilidade com o objetivo de penetrar no sistema com objetivos escusos, Torres (2001, p. 415).

A seguir alguns dos tipos mais comuns de ataque a redes wireless: Engenharia social Aquisio de alguma informao para acesso por algum, baseado na relao de confiana ou por descuido do usurio...; [9] WLAN Scanners; Dispositivos operando na mesma frequncia do ponto de acesso, dentro da rea de alcance da rede, podendo captar os sinais transmitidos, mesmo com broadcast desabilitado no AP (Access Point) no impede que scanners detectem uma rede sem fio enviando pacotes de solicitao de SSID (Service Set IDentifier), e ficam aguardando resposta do AP (Access Point), fazendo captura das informaes necessarias a invaso da rede. [9] Wardriving e Warchalking; A tcnica Wardriving - o termo utilizado por usurios que utilizam carros para andar pelas cidades procurando rede sem fio desprotegidas para tentar invadir. A tcnica Warchalking - Quando uma rede encontrada por um desses caras citados acima, eles indicam como a rede est, pintando o cho ou parede com um smbolo indicando a situao que a rede est, se protegida ou aberta etc...; [9]

Man in the Middle; O rapto de conexes TCP um tipo deste ataque, conhecido como penetra, por ficar entre o cliente e o servidor observando dados. Pode acontecer de duas formas:

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

12

Durante o handshake passos iniciais da comunicao TCP; E no meio de uma conexo com falha de transmisso de dados no sincronizados, o atacante depois de escutar a rede manda pacotes corretos e se infiltra altarerando dados. [9]

Inundao UDP(UDP Flood); O ataque de inundao UDP Flood (User Datagram Protocol), ao contrrio do TCP (Transmission Control Protocol), do tipo sem conexo. O atacante envia vrios pacotes UDP para o sistema da vtima. O alvo recebe o pacote e tenta descobrir o aplicativo que pertence a esta solicitao. Como no encontra, criado um pacote de resposta ICMP ( Internet Control Message Protocol) de destino no alcanado e o envia ao atacante. Se for e nviado uma grande quantidade de pacotes UDP o sistema acaba abrindo as portas de acesso para o invasor. Pois o sistema ir liberar o acesso ou ficar ocupado processando as informaes. [9]

IP Spoofing; O atacante usa uma tcnica para enganar o usurio comum trocando o IP (Internet Protocol), o endereo do internauta na web original por outro falso. Assim o cracker (Pessoa com grande conhecimento na rea para quebrar diversos tipos de cdigos, invadem computadores quebrando sistemas de segurana para tirar lucro da ao), assume a verdadeira identidade da vtima. Sequestrando uma conexo entre o computador e o servidor. [9]

Ponto de Acesso Falso; O atacante aproveita falhas nos sistemas operacionais e a falta de ateno do usurio. Utilizando um software para transformar a sua placa wireless em um ponto de acesso. O notebook se comporta como um AP(Access Point) assim s liga-lo rede cabeada. O invasor configura o notebook com o mesmo nome do ponto de acesso, sendo que o sinal do computador mais forte que o sinal do AP (Access Point) verdadeiro. O Windows se conecta com o sinal mais forte ento acaba se conectando no ponto falso, o Windows ir mandar os dados como se fosse para o verdadeiro. [9]

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

13

Ataque de Engenharia Eltrica; A frequncia utilizada por antenas em redes wireless normalmente de 2.4 GHz (muito utilizada por outros produtos). possvel utilizar um magnetron (vlvula a vcuo de forte potncia, geradora ou amplificadora de correntes de alta frequncia, cujo fluxo de eltrons comandado por um campo eltrico e outro magntico) de um forno micro-ondas para gerar uma interferncia eltrica na antena Wireless ou comprar uma antena que gere rudos em vrias frequncias. Redes sem fio com muitos rudos torna-se impossvel estabelecer uma conexo. [9]

MAC Spoofing; Usa um Poderoso utilitrio de fcil uso para modificar o endereo MAC (Mdia Access Control), e quase todas as interfaces NIC ( Network Interface connection)) Windows. Esta tcnica de falsificao de endereos serve tambm para evitar que o endereo real de um ataque seja reconhecido durante uma tentativa de invaso. [9]

Fora Bruta; So programas que utilizam algoritmos usando combinaes possveis para a quebra de senhas. Muitos usurio escolhem senhas simples e facilitam a quebra dessas por hackers. [9]

Ataques sniffers; A maioria de ataques a redes usam sniffers (So programas que farejam o que passa pela rede) para capturar pacotes TCP/IP explorando o trfego por no utilizar cifragem nos dados. Qualquer informao que no esteja criptografada obtida. Neste caso o objetivo de pegar a identificao de acesso e a conta do usurio. [9]

Ataques Airplay Tipos. Desautentificao do cliente junto ao AP ( Access Point) utilizado, assim provoca uma reautenticao do cliente junto ao ponto de acesso possibilitando fazer a captura do pacote handshake do WPA (Wi-Fi Protected Access) pacote de autenticao do WPA. [10] Pode ser usado para fazer negao de servio, j que permite mandar muitos pacotes de desautentificao, fazendo com que o PC do usurio fique

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

14

tentando se conectar ao AP por um longo tempo sem sucesso na conexo. [10] Autenticao falsa. Para fazer este ataque precisar ter algum usando o AP e trocar o endereo MAC da placa WI-FI que ser usada neste ataque. J outro ataque permite eleger um dado pacote para reenvi-lo, s vezes proporciona resultados mais efetivos que o ataque. [10] O ataque mais utilizado, a reinjeo de requisio ARP. Este ataque faz a injeo dos pacotes no AP fazendo com que o mesmo gere mais pacotes IVs, utilizado para fazer a quebra da segurana WEP e WPA, quanto maior quantidade de pacotes mais rpidos e preciso ser encontrada a chave de criptografia do AP. [10] Denial of Service (DoS); A frequncia de redes sem fio de 2.4 GHz usada por outros dispositivos sem fio como telefones, dispositivos Bluetooth, equipamentos de monitorao de bebs etc. Estes equipamentos um perto do outro em funcionamento causam degradao do sinal fazendo com que a capacidade e a qualidade de sinal diminuam. Facilitando um ataque ( flood-inundao) na mesma frequncia fazendo com que a rede pare de funcionar. O principal tipo de ataque DoS aquele que fora o consumo total da largura de banda de uma rede especfica. Normalmente este ataque ocorre em uma rede local, mas pode acontecer de maneira remota em todos os tipos de aparelhos eletrnicos. Mesmo no causando danos ou perca de dados, deixa a rede indisponvel. [11]

6 ASSINATURAS DE ATAQUES
Todos os ataques possuem caractersticas nicas que permitem distingui-lo de outros, e principalmente do trfego normal da rede, tais caractersticas so chamadas de Assinaturas de Ataques. Este tipo de anlise consiste em buscar no trfego padres de pacotes comuns a ataques. De certa forma, o funcionamento deste mtodo anlogo ao de um
Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

15

antivrus. Comparam-se os pacotes com o banco de dados de assinaturas de ataques. Comparado com padres predeterminados, este tipo de anlise apresentar grande eficincia, e um nmero pequeno de alarmes falsos, isto tambm tornar este mtodo mais rpido na deteco, por outro lado, ele s detectar ataques que sejam feitos de acordo com os padres previstos na base de dados deste sistema, por esta razo este sistema requerer uma atualizao constante, a fim de poder detectar ataques baseados em novos padres, como acontece com os antivrus, firewall, etc. A seguir apresentada uma assinatura para um IDS que identifica ataques na porta 22 gerados por esta ferramenta:

Figura 8 Assinatura para IDS Vale ressaltar que o trfego s detectado nos casos em que a ferramenta conseguir estabelecer conexes na porta 22/tcp (SSH). [18]

7 CLASSIFICAO DE ATAQUES
Existem vrios tipos de ataques que podem tirar proveito das fraquezas dos protocolos: Ataque Passivo; Decifra o trfego, baseado em anlise esttica. Vrios usurios utilizam a mesma chave por muito tempo, podendo ser exposta por algum descuido, ou hackers usando sniffers; A reutilizao do mesmo IV ( initialization vector Vetor de Inicializao) produz uma chave idntica e de tamanho pequeno com frequncia relativamente alta com a rede ocupada, ento dispositivos da mesma marca pode gerar a mesma sequencia IV (initialization vector - Vetor de Inicializao), e outros com IV constante. Veja detalhes no paragrafo 8.1.

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

16

A captura de pacotes pode levar um hacker a analizar e recuperar a chaves de uma rede em virtude da fraqueza da chave RC4(Rivest Cipher).

Ataque Ativo; Usa a injeo de novo cdigo apartir de uma estao no autorizada, baseado em um texto conhecido, exemplo: SQLInjection; Nota explicativa: Em um equipamento cliente onde existem informaes armazenadas em bancos de dados e que podem ser acessados via web, tem-se a possibilidade do ataque do tipo SQL injection. SQL injection baseia-se na execuo de comandos SQL, sejam comandos de manipulao de dados DML (select, insert, update, delete) ou comandos de definio de dados - DDL (create, drop, alter). Estes comandos so executados atravs das entradas de formulrios web, ou seja, no local destinado para digitao de informaes pelo usurio, onde so inseridos comandos SQL, que por falhas nas aplicaes acabam por resultar em alteraes no banco de dados ou no acesso indevido aplicao. Um exemplo clssico numa tela de autenticao Figura 9:

Figura 9 Exemplo SQL injection A autenticao do usurio validada internamente pela aplicao com a instruo que verifica se existe um usurio com o respectivo login e senha: SELECT * FROM t_usuarios WHERE login = 'c_login' AND senha = 'c_senha'

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

17

Normalmente, seriam digitados o login e a senha, que constam no banco de dados, mas na figura acima foi inserido parte de um comando SQL no campo reservado para senha que internamente resultar na seguinte instruo: SELECT * FROM t_usuarios WHERE login = '123' AND senha = ' ' or '1' = '1' O comando inserido no campo senha fez com que independente do login e senha informados; a condio seja sempre verdadeira, permitindo assim o acesso do usurio no autorizados aplicao sem o mesmo possuir a devida permisso. [15] Decifrar o trfego baseados na manipulao de pontos de acesso; Ataques baseados na criao de dicionrios consttruidos a partir de trfego coletado que permite a decriptao automtica de trfego em tempo real; Uso da fora bruta.

Estas vulnerabilidades citadas so na maioria pela falta de uma boa configurao (falta de conhecimento), e o mau uso das redes sem fio. A falta de comprometimento com a empresa falta de treinamento e descuido de alguns funciorios podem causar grandes prejuzos, [6] veja figura 10.

Figura 10 Tipos de Ataques

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

18

8 PROTOCOLOS DE SEGURANA
8.1 Wired Equivalent Privacy (WEP) A segurana da rede do padro IEEE 802.11 feita inicialmente pelo protocolo WEP (Wired Equivalent Protocol), protegendo a camada de enlace de dados durante a transmisso entre os clientes e os APs, ou seja, o WEP s controla a parte sem fio da rede. Trazia como promessa um nvel de segurana equivalente ao das redes cabeadas, o que logo se revelou falso. [17] A segurana WEP composta por dois elementos bsicos: uma chave esttica, que deve ser para todos equipamentos da rede, e um componente dinmico, que, juntos, formaro a chave para cifrar o trfego. Essa chave cadastrada manualmente em todos os equipamentos. Aps estabelecido a conexo, essa chave esttica sofre uma operao matemtica para gerar quatro novas chaves: uma delas ser escolhida para cifrar as informaes em transito. Esta chave fixa e ser s ser trocada se a chave original mudar. Portanto a chave fixa suscetvel a ataque de dicionrio e fora bruta. Pode ter tamanho de 40 a 104 bits, e o padro ainda 104, mas j existem implementaes com valores maiores. Para evitar esse tipo de ataque, adiciona-se um segundo elemento, um conjunto de 24 bits gerada por uma funo que ser concatenada s chaves fixas (40 e 104), e esse 24 bits que passam em claro, sendo realizado pelo concentrador. Esse protocolo WEP se tornou muito frgil. Logo surgiram outros protocolos de segurana [23]

Figura 11 - Chaves simtricas compartilhadas

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

19

8.2

WiFi Protected Access (WPA) Como uma medida emergencial at que fosse possvel completar o padro de

segurana 802.11i, foi criado o WPA (Wired Protected Access) em 2003, para substituir o WEP sem mudanas no hardware, nos pontos de acesso e nas placas antigas, apenas ganharam suporte atravs de atualizaes de firmware ( o conjunto de instrues operacionais programadas diretamente no hardware de um equipamento eletrnico). armazenado permanentemente num circuito integrado ( chip) de memria de hardware. [1] Para uso domstico ele oferece um mecanismo chamado de PSK ( PrShared Key). Para utilizar colocado um passe tanto no AP como nas STAs. Este passe usado para autenticar qualquer estao que deseje se conectar. Em seguida, a STA recebe do AP uma chave para aquela sesso. Combinando o uso do TKIP com outras melhorias, o WPA se tornou um sistema relativamente seguro, sem brechas bvias. ainda possvel quebrar chaves com poucos caracteres usando programas que realizam ataques de dicionrio e de fora bruta, mas chaves com 20 caracteres ou mais, formada por caracteres, nmeros e caracteres especiais, totalmente aleatrios, so inviveis de se quebrar, devido ao enorme tempo que seria necessrio para testar todas as combinaes possveis. A menos que esteja configurado numa rede de acesso pblico, o WPA o mnimo em termos de segurana que voc deve utilizar. [23] 8.3 WiFi Protected Access (WPA2) Apesar de WPA ser muito mais seguro que WEP, buscou-se em um esquema de segurana ainda mais confivel. Um conjunto de especificaes de segurana conhecido como WPA2, Este protocolo utiliza um padro de criptografia chamado de AES (Advanced Encryption Standard) que muito eficiente e seguro, com a desvantagem de exigir muito processamento. Corresponde verso finalizada do 802.11i, ratificado em 2004. AES considerado por profissionais de criptografia como o substituto dos DES (Data Encryption Standard), muito usado em VPN e bancos, podendo ter chaves de 128,192 e 256bits. [23]
Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

20

8.4

WPA-Personal e WPA-Interprise A verso "domstica" do WPA, onde utilizada uma chave de autenticao,

chamada de WPA Personal (ou WPA-PSK, onde PSK abreviao de "Pre-Shared Key", ou "chave previamente compartilhada"). Alm desta, o WPA-Enterprise (ou WPA-RADIUS), onde utilizada uma estrutura mais complexa, onde o ponto de acesso ligado a um servidor RADIUS (Remote Authentication Dial In User Service), que controla a autenticao. E um protocolo de autenticao de rede, utilizado por diversos outros servios, logo acabou sendo escolhido para uso no WPA-Enterprise. O servidor RADIUS [23] pode ser tanto uma mquina Linux (com o FreeRADIUS) quanto um servidor Windows, cujo endereo indicado na configurao do ponto de acesso. No caso do AP, a opo de usar o WPA-Enterprise, foi renomeada para apenas "WPA" e a opo de usar o WPA-Personal aparece como WPA-PSK. Nessa configurao, o ponto de acesso passa a ser chamado de "autenticador" e passa a retransmitir os pedidos de conexo para o servidor de autenticao ligado a ele. O servidor verifica as credenciais dos clientes e d a ordem para que o ponto de acesso libere ou no o acesso. O mais comum que a autenticao seja feita pela combinao de uma passphrase e de um certificado digital, que pode ser tanto armazenado no prprio HD (menos seguro) quanto em algum dispositivo externo, como smart cards, pendrive, certificados digitais, biometria, entre outras formas que elevam o nvel de segurana. Quando o cliente se conecta, criado um tnel encriptado entre ele e o servidor, garantindo a segurana dos dados transmitidos. [17] Os nomes "WPA-Personal", "WPA-PSK" e "WPA-Enterprise" dizem respeito ao funcionamento do sistema de autenticao, enquanto o "WPA" e o "WPA2" dizem respeito ao algoritmo de encriptao usado (RC4 ou AES). 8.5 Protocolo de Autenticao Extensvel (EAP) O protocolo de autenticao extensvel EAP ( Extensible Authentication Protocol) possui a responsabilidade de criar um canal lgico de comunicao seguro entre o cliente e o servidor de autenticao, por onde as credenciais trafegaro. Fisicamente, o cliente se comunica com o Access Point (AP - Concentrador) atravs do protocolo Extensible Authentication Protocol over LAN (EAPOL). O concentrador por
Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

21

sua vez, se comunica com o servidor de autenticao atravs do protocolo 802.1x, conforme ilustrado na Figura 13. EAP um protocolo essencial para as conexes VPN (Virtual Private Network), oferecendo mais segurana contra tentativas de violao ou ataques, ou descoberta de senhas. Tal como o EAP-TSL, que um mtodo de autenticao mtua baseado em certificado do usurio, que significa que cliente e servidor provam suas identidades um ao outro. Durante o processo de autenticao, o cliente de acesso remoto envia seu certificado de usurio e o servidor de acesso remoto envia seu certificado de computador. Se o certificado no for enviado ou for invalido, a conexo ser invalida. Durante o processo de autenticao EAP-TSL, so geradas chaves de criptografia secreta compartilhada. Em resumo o WPA2-enterprise, oferece maior garantia de segurana e autenticao para os usurios de redes wireless corporativos. [23] A figura 12 demonstra autenticao com EAP.

Figura 12 Processo de autenticao com EAP

9 SEGURANA FSICA
A segurana fsica de uma rede sem fio geralmente esquecida e no levada em considerao na maioria dos casos de implementao. Na rede sem fio a rea de alcance fsica aumenta substancialmente. A preocupao a abrangncia do sinal, o seu alcance e por quem ser captado, pois este pode alcanar dezenas ou centenas de metros ao redor da empresa, ou onde esteja localizado. [13]
Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

22

O posicionamento dos pontos de acesso deve ser minuciosamente estudado, pois possvel que venha a ir de encontro com as necessidades essenciais como: a velocidade e o desempenho da rede. Um ponto de acesso posicionado em um lugar alto prover um desempenho melhor, sendo que o sinal ficar mais limpo e possivelmente livre de interferncia. Como resultado sua abrangncia ser maior, abrindo assim possibilidades de interceptaes de sinal, facilitando o acesso no autorizado e sofrendo possveis ataques [9]. Uma soluo para este problema seria regular a capacidade de transmisso dos sinais emitidos. A escolha de um padro tambm tem que ser levada em conta, pois elas tm caractersticas diferentes sobre a rea de abrangncia.

10 ESTUDO DE CASO
O estudo de caso foi realizado nas dependncias da empresa NewDesign, localizada na cidade de Braslia, no bairro de guas Claras, uma nova empresa na rea de Publicidade. O prdio novo e construdo sob medida para esta, j possuindo toda infraestrutura tecnolgica de aterramento, cabeamento, tomadas com novo padro para a total compatibilidade com equipamentos novos etc, para a implantao de uma rede sem fio que ser necessrio para o bom funcionamento da mesma. 10.1 Topologia da Rede A topologia a ser implantada ser WLAN infraestrutura do tipo ESS (Extend Service Set), mais de um AP (Access Point) ligados mesma rede cabeada. 10.2 Mtodos Utilizados na Implantao da Rede Foi utilizada uma ferramenta free com um mtodo muito interessante chamado Site Survey, [19] que fazem desde o levantamento das redes vizinhas at a localizao favorvel dos pontos de acesso obtida aps a anlise dos resultados de vrias medies, garantindo a otimizao da rede. A ferramenta visiWave, faz levantamento dimensionando a rea digitalizada importando a Planta baixa do prdio no formato dwg-Autocad, fornecendo medidas do ambiente, identificando o s locais mais favorveis para a fixao ponto de acesso levando em considerao o grau de
Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

23

interferncia no ambiente por objetos como telefones sem fio, paredes, ar condicionados, luminrias e outros. Nesta implantao foi notado que a altura, localizao, a escolha do canal, o padro da rede e outras configuraes sero muito importante para a segurana da rede. Veja figura 13.

Figura 13 Importando planta baixa da rea a ser implantada a rede 10.3 Equipamentos Utilizados na Formao da Rede. Nesta experimento foram utilizados alguns equipamentos que operam na plataforma (802.11b/g/2.4GHz) como:
Um Notebook Acer Aspire 4740. Um Access Point D-Link DI-524. Um Cable Modem Motorola SBV5121.

10.4 Demarcao dos Pontos de Acesso da Rede Inicialmente foram demarcados oito pontos na planta baixa original do prdio. Cria-se agora o zoneamento do ambiente definindo em quais pontos analisados o sinal bom, deficiente ou at mesmo ausente.

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

24

O principal objetivo assegurar que o nmero, localizao e configurao dos pontos de rede forneam as funcionalidades requeridas e propiciem um desempenho compatvel com o investimento proposto no projeto. Veja figura 14 e 15.

Figura 14 Coletando dados das redes na rea

Figura 15 Localizao dos Pontos de Acesso da Empresa NewDesign.


Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

25

10.5 Descrio do Estudo de Caso. O cenrio atual de uma nova empresa na rea de design faz com que administradores e usurios se preocupem com a segurana da informao na rede sem fio. O Estudo de Caso consistiu em testes de penetrao nos sistemas para encontrar falhas de defesa antes que um intruso mal intencionado possa realizar um ataque. Para se verificar falhas, testou-se a infraestrutura da rede em busca de vulnerabilidades para que possa ser utilizada a realizao de testes de penetrao. Esta tcnica conhecida por conseguir demonstrar onde uma vulnerabilidade pode se tornar uma ameaa, e no necessariamente sair invadindo computadores. Cada infraestrutura tem suas peculiaridades, assim como necessrio compreender os mtodos que sero utilizados para se prever as vrias maneiras que um atacante poderia explorar falhas em ambientes diferentes, sendo necessrio tambm um estudo dos tipos de ataques e o perfil dos indivduos que os realizam. Detectar atividades de varredura de portas essencial para saber quando um ataque pode ocorrer e como ocorrera, usando ferramentas especializadas para melhorar a segurana contra ataques de pessoas mal intencionadas. Os administradores realizam anlises em sistemas e computadores com intuito de minimizar ou anular grande parte do impacto causado por um ataque real. As formas de deteco de invaso podem ser de duas formas, porm devem trabalhar conjuntamente para maior eficincia, mesmo porque os ataques tanto podem vir de dentro ou de fora da empresa como: Monitoramento das atividades usando ferramentas de gerenciamento de contedo, atravs de padres de comportamento dos clientes, hosts etc. Que atravs de um banco de dados com regras bem definidas e com capacidade de agregar novas regras como maneira de aprendizado crescente faz comparaes para a deteco de anomalias e at mau uso de usurios, gerando relatrios para analises frequente;

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

26

Monitoramento da rede atravs de ferramentas de auditoria de redes como: Wireshark, [24 ] nmap(Linux), zenManp(windows), [25] Nessus [26] e Metasploit [27].

Primeiramente sero as ferramentas e suas funcionalidades para a coleta de dados e os testes aplicados. Em seguida trabalha-se com a anlise dos dados coletados e os resultados obtidos. Estas ferramentas so muito utilizadas por administradores, hackers, etc. Wireshark Provavelmente o sniffer de redes mais usado no mundo, multiplataforma, no necessita de configurao complexa para execuo, interface grfica amigvel..., veja figura 16.

Figura 16 Interface Wireshark nmap(Linux), zenManp(windows): O Nmap (Network Mapper) uma ferramenta de cdigo aberto para explorao de rede e auditoria de segurana. Que alm de fazer um port scan (v quais portas esto abertas), pode obter diversas informaes dos hosts (computadores), que esto conectados a uma rede wireless. [14] Veja figura 16. Dentre essas informaes esto: IP do computador;

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

27

Status:

Endereo MAC do computador; Sistema operacional que esta sendo rodado; Servios que esto sendo rodados; Portas que esto abertas; Filtros de pacotes que usados (firewall...).

Aberto (open) uma aplicao est ativamente aceitando conexes TCP ou pacotes UDP nesta porta; Fechado (closed) uma porta fechada est acessvel (ela recebe e responde a pacotes de sondagens do n map), mas no h nenhuma aplicao ouvindo nela.

Filtrado (filtered) o nmap no consegue determinar se a porta est aberta porque uma filtragem de pacotes impede que as sondagens alcancem a porta.

No filtrado (unfiltered) o estado no filtrado significa que uma porta est acessvel, mas que o nmap incapaz de determinar se ela est aberta ou fechada.

Open|filtered o nmap coloca portas neste estado quando incapaz de determinar se uma porta est aberta ou filtrada. Closed|filtered este estado usado quando o Nmap incapaz de determinar se uma porta est fechada ou filtrada.

Figura 17 Nmap
Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

28

O Nessus: uma ferramenta de auditoria muito usada para detectar e cor-

rigir vulnerabilidades nos PCs da rede. Ele realiza uma varredura de portas, detectando servidores ativos e simulando invases para detectar vulnerabilidades. Uma caracterstica importante que ele procura por servidores ativos no apenas nas portas padres, mas em todas as portas TCP. Veja figura 18.

Figura 18 Nessus O Metasploit framework um conjunto das melhores plataformas de aprendizagem e investigao para o profissional de segurana ou do hacker tico. Ele possui centenas de exploits, payloads e ferramentas muito avanadas que nos permite testar vulnerabilidades em muitas plataformas, sistemas operacionais, e servidores, veja figura 18. Um exploit pode ser um programa executvel ou um cdigo ainda no compilado, criados por hackers, crackers ou sim programadores para explorar sistemas, programas e sites vulnerveis. Payload, ou carga til, refere-se ao dado real sendo transmitido.

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

29

Figura 19 - Metasploit

11

PENTEST COM NMAP, NESSUS E METASPLOIT


O Nmap envia parmetros para encontrar hosts, sendo que se voc j tem um

alvo tudo fica mais fcil e rpido; existem muitos parmetros para o nmap para deferentes atividades; O comando nmap -T4 -A -v 192.168.1.99-105 veja figura 20. Faz uma varredura em um intervalo de hosts e DNS, trazendo muitas informaes, descobrindo maquinas ativas que podem ser possveis alvos de ataques veja sequncia de Figuras do nmap 21 a 26. Um PortScan em range de IPs ;

Figura 20 - Scan com nmap varrendo os host do intervalo escolhido


Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

30

Figura 21 - Scan com nmap mostrando portas descobertas

Figura 22 - Nmap lista de hosts scaneados


Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

31

Figura 23 - Nmap mapa dos hosts scaneados - Tecnology

Figura 24 - Nmap portas/ hosts

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

32

Figura 25 - Nmap Portas Open e Sevios

Figura 26 - Nmap Detalhes da maquina

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

33

O nessus pega o resultado do nmap que indica o IP alvo. O Nessus e executa um scan no ip alvo, trazendo as vulnerabilidades classificadas. veja figura 27 e 28.

Figura 27 Nessus Novo scan interno no Host 192.168.56.101

Figura 28 Vulnerabilidades classificadas Na figura 29 o Nessus indica o exploit para a vulnerabilidade encontrada.
Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

34

Figura 29 O Nessus Indica o exploit para W indows XP. Execute o Metasploit com o comando https://ocalhost:8834 na barra de navegao. Abriro campos como faixa de IP para explorar as j listadas pelo nessus, ou o prprio nmap, fazendo o servio novamente. Ele verifica os processos executados e verificando falhas. Ele avisa onde existe uma falha critica, e voc pode executar a invaso. Em alguns segundos voc est no prompt de comando no caso do Linux, inclusive podendo rodar alguns comandos etc. Avisa tambm qual host pode ser invadido por fora bruta indicando em cor diferenciada com o nome shared, e voc pode executar com um click, e pronto, s esperar. Veja figuras 30,31,32 e 33. Na nossa pesquisa instalamos o virtualbox no Windows 7 e posteriormente instalamos o Windows XP. Instalamos o Nmap, Nessus e Metasploit no Windows 7. Verificamos o ip do Winddows XP, e no Windows 7 aplicamos todos os teste. Na verso atual do metasploit existe uma serie de restries como: e-mail corporativo que vai te ganhar pelo cansao, e vem com muitas restries, com trial por 7 dias. Foram varias tentativas.

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

35

Figura 30 - Scan como metasploit, tambm mostra as vulnerabilidades.

Figura 31 Scan com metasploit

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

36

Figura 32 scan com metasploit Portas e Servios

Figura 33 Resultado da invaso com o metasploit

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

37

Utilizar uma rede wireless mal configurada um trabalho muito arriscado, dado ao grande nmero de problemas de segurana que podem ocorrer. A utilizao da rede por pessoas no autorizadas, a possibilidade de vazamento de dados, rede muito lenta, so alguns entre muitos problemas que podem ocorrer em uma rede. O ponto mais importante de uma rede wireless, so os administradores e usurios. O segundo ponto critico a escolha e configurao do antivrus e firewall (configuraes avanadas devero ser feitas): Quando voc se conecta a rede, o firewall aplica o nvel de segurana adequado; Bloqueia as tentativas de invaso exibindo um alerta pop-up que permite o bloqueio imediato do ataque; Especifica quais programas instalados no computador podem ter acesso rede ou internet; Impede ataque de hackers que tentam acessar seu computador; Bloqueia o acesso de programas que voc especificar que podem acessar a rede ou internet; Bloqueia acesso de outros computadores que tentam se conectar a programas instalados em seu computador. Definio de regras para usurios avanados: So definidas as regras que voc pode usar para especificar quais conexes deseja permitir as portas e zonas atravs das quais as conexes podem ser estabelecida. Algumas medidas que pode ser tomadas para configurar uma base wireless AP(Access Point): Troque a senha do administrador e o username periodicamente; A senha padro est escrita no manual, pblica, ento coloque uma senha bem segura e nada intuitiva; Troque o nome da rede (SSID) que padro para um nome que no seja sugestivo, como: Diretoria, Secretria...; Desabilite a propagao do SSID, geralmente o nome da rede propagado durante a operao normal da rede, o que no aconselhvel;

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

38

Desabilite o gerenciamento remoto. possvel efetuar a configurao da base com ela conectada a um computador local, ou remotamente, depois da base j ter o seu endereo externo vlido, se for realmente necessrio o gerenciamento remoto, use SSL ( Secure Sockets Layer). um protocolo de internet para criptografia e autenticao baseado em sesso, fornecendo um canal seguro entre o cliente e o servidor garantindo uma transao segura.

Mude a porta padro de acesso; Habilite recursos de encriptao. Use preferencialmente WPA2-PSK; Para uso domstico use TKIP; Para uso coorporativo use AES; Habilite a filtragem por MAC. Esse recurso habilita acesso base de dados apenas aos clientes que tambm configuram seu endereo MAC.

Habilite o firewall na base wireless; Posicione a base adequadamente. Posicione a base preferencialmente longe de janelas, o mais centralizado possvel. A ideia limitar o alcance de sua rede apenas rea fsica desejada;

Limite a potncia de sinal. possvel fazer esse ajuste em algumas bases. Nesse caso a ideia limitar o alcance mnimo necessrio.

Habilite a funo log. Esta funo guarda informaes sobre conexes efetuadas, e transaes.

Faa atualizaes do firmware da base. Essa configurao dever ser feita por pessoas capacitadas, pois uma configurao avanada, exige cuidados e bons conhecimentos tcnicos. Serve para corrigir problemas e vulnerabilidades ou habilitar novas funcionalidades.

Desabilite a funo de rede sem fio se no for usa-la por muito tempo; No conecte a nenhuma rede sem fio aberta ou desconhecida; Mantenha os clientes seguros. No basta configurar adequadamente os APs. Os computadores dos clientes tambm devem receber os cuidados

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

39

necessrios de segurana, mantendo os usurios bem informados sobre riscos.

12 ANLISE
A matria tratada nesta monografia representa um vasto campo para estudo e pesquisas. Com sua modesta abrangncia, esta pretende servir como motivao para busca de novos conhecimentos no campo da rea de segurana da informao, notadamente segurana em redes sem fio, aperfeioando o conhecimento em aplicativos freeware com a pretenso de se chegar a uma configurao tal com o intuito de farejar qualquer tipo de ataque com um pool destes aplicativos propiciando uma proteo real-time de segurana de rede contra sofisticados ataques de contedo e aplicaes. Os critrios adotados nesta monografia seguiram uma sequncia lgica de tal forma que o leitor possa entender o que e como funcionam uma rede sem fio. Tendo uma viso geral dos padres, seus protocolos, com suas vantagens e desvantagens, mostrando seu nvel de segurana. Este estudo propiciou a anlise de algumas vulnerabilidades demonstrando a explorao das fragilidades encontradas e como um intruso pode ser prejudicial ao bom funcionamento da rede. Essas vulnerabilidades podem causar desde prejuzos financeiros at a divulgao imprpria de informaes sigilosas. Foram realizados testes experimentais para demonstrar a possibilidade de acesso a redes mal configuradas, utilizando ferramentas divulgadas e conhecidas no mundo dos hackers, sem falar das ferramentas de domnio pblico. Contudo, percebe-se que imprescindvel tomar medidas de segurana a fim de evitar maiores prejuzos. Com os dados obtidos nesta pesquisa de campo, percebe-se dois aspectos fundamentais referente rede Wi-Fi. Sendo que um deles a fragilidade que a rede apresentada, por possuir um sinal de fcil acesso, e de alguns protocolos destas redes serem vulnerveis a ataques sem requerer o mnimo de esforo. Outro aspecto obtido foi o descaso com a instalao, pois foram encontradas muitas redes abertas.

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

40

Embora muitas redes tenham um protocolo de segurana ativo ela ainda vulnervel ao ataque de intrusos, existindo instrues na Internet de como realizar a quebra. Poderia colocar um anexo s para uma tabela de redes verificadas nas pesquisas e que na grande maioria abertas e totalmente vulnerveis. Quando se v uma vulnerabilidade, por exemplo, uma porta aberta, configurase o firewall para monitoramento ou fechamento da porta, alm claro de um bom IDS (Intrusivon Detection System), com regras para a deteco de anomalias em sistemas que alertam os administrados. Quanto aos processos vulnerveis contatase o responsvel pela rea para o monitoramento dos processos listados. Todos os relatrios gerados pelos aplicativos so guardados para posterior verificao, para no haver repetio no erro.

13 CONCLUSO
A grande facilidade de implantao de rede sem fio possibilitando a mobilidade de dispositivos fez com que crescesse o nmero de redes sem fio. Por conta desta procura, aumenta tambm a preocupao com a segurana dos dados transmitido pelo ar. A facilidade de acesso a programas capazes de invadir tornam cada vez mais necessria a utilizao de ferramentas como: um bom firewall, um bom antivrus, e o SO(Sistema Operacional) sempre atualizados. Mais do que isso, torna-se necessria utilizao de um sistema de preveno IPS ( Intrusion Prevection System) e de um IDS (Intrusion Detection System). Foi mostrado tambm como as redes sem fio so construdas, seus padres de comunicao existentes e suas vulnerabilidades encontradas. Ento, analisou-se os principais detalhes de uma rede sem fio, suas arquiteturas, topologias, protocolos, mostrando a forma de como deix-la menos vulnerveis aos ataques de pessoas ms intencionadas. As redes sem fio no foram criadas para substituir totalmente s redes cabeadas, a mobilidade e produtividade gerada pelas redes sem fio o ponto fundamental para a superao das redes cabeadas que cresce a cada dia, tanto em ambientes residenciais como corporativos.
Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

41

Percebeu-se neste estudo que as questes referentes ao padro mais utilizado nas redes sem fio, vm mudando porque os fabricantes esto fornecendo produtos j mais seguros, vindo como padro o 802.11g/n. Contudo ainda se v muitas redes abertas totalmente vulnerveis, no sendo capaz de proporcionar uma boa segurana. Percebeu-se tambm que pequenas empresas e residncias no sabem nem o que segurana, eles visam mais a parte financeira. Seus colaboradores s querem ver as redes sem fio funcionando, todos com seus notebooks conectados em rede acessando a internet e com o sorriso de realizao e economia. Foi visto que os protocolos TKIP e WPA e o WPA Enterprise que mais recomendvel para ambientes corporativos por utilizar o padro 802.i exigindo a utilizao de um servidor Radius para autenticao e monitoramento de seus usurios. Viu-se ainda que existem ajustes que melhoram substancialmente a segurana em redes wireless, que pode ser desde pequenas mudanas no protocolo de criptografia, at a utilizao de redes virtuais privadas que trabalham com tneis de informao criptografados e solues mais robustas como servidores de autenticao. Os mtodos de invaso comentados nesta pesquisa so os mais frequentemente utilizados por indivduos maliciosos que procuram, de qualquer forma, explorar as fragilidades das redes sem fio. No basta apenas alertar sobre a presena de um intruso, a tecnologia deve ser capaz de prevenir e atuar em tempo real. Consequentemente muitas empresas esto optando por solues proprietrias com garantia de disponibilidade e integridade dos dados agregando eficincia e segurana. A elaborao de polticas de segurana eficientes nas redes wireless considerando todas as particularidades e pontos fracos que levem em considerao as caractersticas do ambiente onde a rede ser implantada, com diferentes utilizaes para as redes wireless tendo necessidades de segurana diferentes, com polticas e procedimentos deferentes.

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

42

Assim, pode-se realizar uma segurana nas redes sem fio com acompanhamento da rede desde a sua idealizao at o momento em que a mesma est sendo trabalhada, sempre buscando novas possibilidades de melhorias para elas. Ento, conclui-se que as redes wireless podem ser to seguras quanto sua necessidade, quando bem projetada.

ERRATA: Onde se l na folha de aprovao: Segurana em Redes: Segurana em meio de difuso em redes sem Fio. Leia-se Segurana em Redes: Segurana em Redes Sem Fio
Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

43

14 REFERNCIAS BIBLIOGRFICAS
[1]. Nakamura, Emilio Tissato, Segurana de Redes em Ambientes Cooperativos / Emilio Tissato Nakamura, Paulo Lcio de Geus, So Paulo, Novatec Editora, 2007. JARDIM, FERNANDO DE MORAIS TREINAMENTO AVANADO EM REDE WIRELESS. Disponvel em: http://books.google.com.br/books?id=gi9AbaHZ2i4C&pg=PT22&hl=ptBR&source=gbs_selected_pages&cad=3#v=onepage&q&f=false, Acessado em: 31/08/2012. IEEE Disponvel 23/09/2012. em: http://www.ieee.org/index.html, Acessado em

[2].

[3]. [4]. [6].

TANENBAUM, Andrew S. Rede de Computadores, Quarta Edio, Rio de Janeiro, Brasil, Ed. Campos, 2003. Boss, Julio. Rede de Computadores, Disponvel em: http://books.google.com.br/books?id=mFhCHLDzaPgC&pg=PA26&dq=segur an%C3%A7a+em+redes+sem+fio&hl=ptBR&source=gbs_selected_pages&cad=3#v=onepage&q&f=false, Acessado em: 31/08/2012. Guia do Hardware.com.br, Disponvel em: http://www.hardware.com.br/tutoriais/entendendo-quebrando-seguranaredes-wireless/, Acesso em: 25/09/2012. INFO WESTER Disponvel em: http://www.infowester.com/wifi.php, Acessado em: 19/04/2013. Teleco Inteligncia e Comunicaes: Disponvel em: www.teleco.com.br/tutoriais/tutorialwifiroubo/pagina_4.asp, Acessado em: 29/09/2012. Aircrack-ng, Disponvel em: http://www.aircrack-ng.org/doku.php?id=ptbr:aireplay-ng, Acessado em: 19/04/2013. Denial of Service Negao de Servio, Disponvel http://www.gta.ufrj.br/grad/06_1/dos/ataques.html, Acessado 20/09/2012. em: em:

[7].

[8].

[9].

[10]. [11].

[12].

Guia do Hardware.net, segurana em Rede Wireless, Disponvel em: http://www.hardware.com.br/tutoriais/entendendo-quebrando-segurancaredes-wireless/pagina2.html, Acessado em: 03/12/2012. Teleco Inteligncia e Comunicaes: Disponvel http://www.teleco.com.br/tutoriais/tutorialredesemfio1/pagina_3.asp/, Acessado em 29/09/2012. em:

[13].

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

44

[14]. [15].

NMAP Disponvel em: http://nmap.org/man/pt_BR/, Acessado em: 20/04/2013 DevMedia Disponvel em: http://www.devmedia.com.br/sql-injection-emambientes-web/9733, Acessado em: 20/04/2013. Soyinka, Wale, Wireles Network Administration, A Beginners Guide, Mc Gran Hill, 2010. Hardware.com.br, Rede Wireless, Disponvel em: http://www.hardware.com.br/tutoriais/padroes-wireless/pagina7.html. Acesso em: 26/10/2012. Cert.br Disponvel em: http://www.cert.br/docs/whitepapers/defesa-forcabruta-ssh/, Acessado em: 19/11/2013 WLAN Disponvel em: http://www.wlan.com.br/?p=319, Acessado em: 20/04/2013. http://www.wi-fi.org/media/press-releases/wireless-ethernet-compatibilityalliance-weca-awards-new-wi-fi-interoperability, Acessado em: 23/09/2012. http://www.gta.ufrj.br/grad/10_1/rssf/protocolos.html, 23/09/2012. http://www.gta.ufrj.br/grad/11_1/rssf/Protocolos.html, 23/09/2013. Acessado Acessado em: em:

[16]. [17].

[18]. [19]. [20]. [21]. [22]. [23].

Rufino, Nelson Murilo de Oliveira Segurana em redes sem fio : aprenda a proteger suas informaes em ambientes WiFi e Bluetooth / Nelson Murilo de Oliveira Rufino. 3. ed So Paulo : Novatec Editora, 2011. Wireshark Disponvel 29/02/2013. em http://www.wireshark.org/, Acessado em:

[24]

[25] [26]

Nmap Disponvel em http://www.nmap.org/, Acessado em: 29/02/2013. Tenable Disponvel em http://www.tenablewireshark.org/, Acessado em: 29/02/2013. Metasploit Disponvel 29/02/2013. em http://www.metasploit.com/, Acessado em:

[27]

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

45

GLOSSRIO
ACT Vem de Acknowledgemente Reconhecimento usa-se este termo em uma conexo de redes wireless. Pedido e reconhecimento do cliente. AD HOC Modelo de redes sem fio sem o ponto de acesso. AES - Advanced Encryption Standard - um padro de criptografia muito eficiente e seguro. Aircrack - programa que pode recuperar as chaves uma vez que os pacotes de dados suficientes tenham sido capturados. Airplay Programa para invaso como o aircrack, usando outro artifcio. ANATEL Agncia Nacional de Telecomunicaes. Antenna Transmit Power Ajusta a potncia usada pelo transmissor. Permite reduzir a potncia de transmisso para at 1/8 do original, limitando drasticamente o alcance do sinal. Sinal fraco reduz a deteco por hackers, mas a rede fica vulnervel a interferncias. Antivrus - Os antivrus so programas de computador concebidos para prevenir, detectar e eliminar vrus de computador. AP Access Point Ponto de acesso em redes wireless tipo estruturada. ARP - Address Resolution Protocol. um protocolo usado para encontrar um endereo da camada de enlace a partir do endereo da camada de rede. ATM - uma tecnologia de comunicao de dados de alta velocidade usada para interligar redes locais, metropolitanas e de longa distncia para aplicaes de dados, voz, udio, e vdeo. Attacks Ataque - Qualquer computador conectado a uma rede informtica potencialmente vulnervel a um ataque. Um ataque" a explorao de uma falha de um sistema informtico para fins no conhecidos e geralmente prejudiciais. Beacons - um frame de sincronismo enviado periodicamente pelo ponto de acesso. Ele tem a funo de avisar os clientes de que a rede est presente, avisar sobre frames gravados no buffer do Access Point (aguardando transmisso) e tambm sincronizar a transmisso dos dados. Binrios - O sistema binrio ou base 2, um sistema de numerao posicional em que todas as quantidades se representam com base em dois nmeros, com o que se dispe das cifras: zero e um (0 e 1).
Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

46

Bluetooth - O Bluetooth uma tecnologia de transmisso de dados via sinais de rdio de alta frequncia, entre dispositivos eletrnicos prximos. Broadcast - O termo broadcast - aqui vai um aviso, quer dizer: envia a mensagem para todos os membros da rede quem se interessar que escute. Quando voc est no aeroporto e escuta a mensagem "vo 1234 para New York - PI, ltima chamada porto 10. Isso um broadcast. BSS Basic Service Set - O BSS a topologia bsica de uma rede Wi-Fi, sendo necessrio apenas um Access Point e um ou mais clientes, que se comunicaro atravs do Access Point. BSSID Identificador do BSS descrito acima. Canal Na rede wireless existem 13 canais no Brasil. Na sua rede voc escolhe o melhor canal para a sua rede wireless, a menos usada. Certificados Digitais - Um certificado digital um arquivo de computador que contm um conjunto de informaes referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa fsica ou computador) mais a chave pblica referente a chave privada que acredita-se ser de posse unicamente da entidade especificada no certificado. Chaves Simtricas Compartilhadas - Deve ser mantida secreta pelos dois parceiros da comunicao. Para usar a criptografia simtrica necessrio um canal seguro para a troca de chaves entre as partes comunicantes. Isso dificulta o uso destes algoritmos, j que a transmisso das chaves entre os envolvidos pode no ser segura e acabar caindo mos de terceiros. Ou seja, o maior problema da criptografia simtrica para comunicao a necessidade de compartilhar um segredo com cada parceiro. Cifragem - o processo de converter um texto original, comumente chamado de texto plano, para um texto cifrado ou criptografado, que ilegvel. Conexo Ligar computador a um servidor ou a APs. CRC (Cicle Redundance Check) protocolo que prometem que os dados transmitidos no sejam modificados entre o cliente e o AP assegurando a integridade dos dados. CSMA/CA - (Carrier Sense Multiple Access Collision Avoidance), Todas as estaes usam esse mtodo nas configuraes ad hoc e infraestrutura. Este mtodo garante a entrega do pacote de colises.
Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

47

CTS - (Clear toc Send), reserva o meio de entrega de pacotes para a estao solicitante. A transmisso considerada um sucesso aps a confirmao

ACT(Acknowledgemente - reconhecimento), da estao. Data Rate Taxa de transmisso. Defense Defesa. DES - (Data encryption Standard), Padro de criptografia muito usado em VPN e bancos, podendo ter chaves de 128,192 e 256bits. Desautentificao - Do cliente junto ao AP (Access Point) utilizado, assim provoca uma reautenticao do cliente junto ao ponto de acesso. DFWMAC - O padro IEEE 802.11 define o protocolo DFWMAC( Distributed Foundation Wireless Media Access Control). O mtodo de acesso bsico denominado CSMA/CA (Carrier Sense Multiple Access Cillision Avoidance), Todas as estaes usam esse mtodo nas configuraes ad hoc e infraestrutura. DHCP - Dynamic Host Configuration Protocol (Protocolo de configurao dinmica de host) um protocolo de servio TCP/IP que oferece configurao dinmica de terminais, com concesso de endereos IP de host, Mscara de sub-rede, Default Gateway (Gateway Padro), Nmero IP de um ou mais servidores DNS, Nmero IP de um ou mais servidores WINS e Sufixos de pesquisa do DNS. DoS - Um ataque de negao de servio (tambm conhecido como DoS Attack, um acrnimo em ingls para Denial of Service), uma tentativa em tornar os recursos de um sistema indisponveis para seus utilizadores. Alvos tpicos so servidores web, e o ataque tenta tornar as pginas hospedadas indisponveis na www. No se trata de uma invaso do sistema, mas sim da sua invalidao por sobrecarga. Dwg Extenso de arquivos gerados pelo Programa de arquitetura e desenho Autocad. EAP - O protocolo de autenticao extensvel EAP (Extensible Authentication Protocol) possui a responsabilidade de criar um canal lgico de comunicao seguro entre o cliente e o servidor de autenticao, por onde as credenciais trafegaro. EAP-TSL - um mtodo de autenticao mtua baseado em certificado do usurio, que significa que cliente e servidor provam suas identidades um ao outro. Echo - a instruo que envia para a sada qualquer informao, podendo conter texto, nmeros ou variveis.

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

48

Encriptao - o processo de transformar informao (referida como texto original usando um algoritmo (chamado cifra) de modo a impossibilitar a sua leitura a todos, exceto aqueles que possuam uma informao particular, geralmente referida como chave. ESS - Topologia para redes wireless infraestrutura do tipo ESS ( Extend Service Set), mais de um AP (Access Point) ligados mesma rede cabeada. Ethernet - um protocolo de interconexo para redes locais - Rede de rea Local (LAN) - baseada no envio de pacotes. Firewall - uma barreira de proteo que ajuda a bloquear o acesso de contedo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. Em ingls, firewall o nome daquelas portas antichamas usadas nas passagens para as escadarias em prdios. Firmware - uma classe de software presente em dispositivos de hardware, como as Read-only Memory (ROM - Memrias Somente para Leitura), Erasable Programmable Read-only Memory (EEPROM - Memrias Delveis Somente para Leitura) e as Electrically Erasable Programmable Read-only Memory (EEPROM - Memrias Eletricamente Delveis Somente Para Leitura). Este software no permite a alterao de seus dados por meio de software: uma vez gravado, o dado no pode ser reescrito. FreeRADIUS um protocolo que visa autenticao, autorizao e gesto de utilizadores, para acesso rede ou servios de rede. normalmente usado para gerir e tornar mais seguro o acesso internet ou redes internas. Baseia-se num sistema cliente/servidor. GHz - Giga-hertz (giga ciclo/segundo). Mede a quantidade de Giga ciclo por segundo. Um Giga ciclo = 1000000000 ciclos. Hackers - A definio mais conhecida a de que um hacker um criminoso que usa suas habilidades com computadores para seu prprio proveito. O roubo de senhas, contas bancrias e criao e disseminao de vrus seriam atividades hacker, realizadas por pessoas que violam a segurana de sistemas ilegalmente. Handshake - ou (aperto de mo) o processo pelo qual duas mquinas afirmam uma a outra que a reconheceu e est pronta para iniciar a comunicao. O handshake utilizado em protocolos de comunicao, tais como: FTP, TCP, HTTP,

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

49

SMB,SMTP,POP3 etc. Assim voc consegue fazer uma conexo entre duas mquinas s esperando o servio a ser disponibilizado. HD Disco rgido ou disco duro, popularmente chamado tambm de HD (derivao de HDD do ingls hard disk drive) ou winchester (termo em desuso), "memria de massa" ou ainda de "memria secundria" a parte do computador onde so armazenados os dados. O disco rgido uma memria no-voltil, ou seja, as informaes no so perdidas quando o computador desligado, sendo considerado o principal meio de armazenamento de dados em massa. Host - Em informtica, host ou hospedeiro, qualquer mquina ou computador conectado a uma rede, podendo oferecer informaes, recursos, servios e aplicaes aos usurios ou outros ns na rede. No n, o responsvel por implementar a estrutura da camada de rede de endereamento. IBSS - Um IBSS assim uma rede sem fios constituda no mnimo por duas estaes e que no utiliza ponto de acesso. ICMP - sigla para o ingls Internet Control Message Protocol um protocolo integrante do Protocolo IP, definido pelo RFC 792, utilizado para fornecer relatrios de erros fonte original. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP e alterar o seu comportamento de acordo com o erro relatado. Os gateways devem estar programados para enviar mensagens ICMP quando receberem datagramas que provoquem algum erro. IDS - Do Ingls Intrusion Detection System. Programa, ou um conjunto de programas, cuja funo detectar atividades maliciosas ou anmalas. IDS/IPS - Um IDS e IPS, acrnimos para Intrusion Detection System ou Sistema de Deteco de Intruso e Intrusion Prevention System ou Sistema de Preveno de Intruso respectivamente, so sistemas que tem por funo detectar e prevenir os acessos no autorizados s redes ou hosts de uma ou mais redes, sendo, portanto, grandes aliados dos (as) administradores (as) de redes na manuteno da segurana dos ambientes por eles (as) controlados. IEEE - Institute of Electrical and Electronic Engineers. Sociedade internacional que responde pela definio de padres seguidos pela indstria mundialmente. Na dcada de 1970 com o advento das redes, enquanto ferramenta de uso empresarial, o IEEE sentiu a necessidade de definir padres para redes locais. Para isso, foi formado um comit que deu origem ao chamado Projeto 802, devido poca em que
Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

50

foi iniciado (Fevereiro de 1980). O Projeto 802 define padres para os componentes fsicos de rede placas de rede e cabeamento que tambm so descritos nas camadas Fsica e de Enlace do modelo OSI. Internet uma rede mundial que interliga milhes de computadores em todo o mundo, de vrios tipos e tamanhos, marcas e modelos e com diferentes sistemas operacionais. Portanto uma forma fcil e barata de fazer com que computadores distantes possam se comunicar. IP Internet protocol - Cada mquina na Internet tem um nmero de identificao exclusivo chamado endereo IP. Um endereo IP comum se parece com este: 216.27.61.137 IP Spoofing Tipo de ataque a redes o nome dado para falsificaes de endereos IP. Fazendo com que um pacote seja emitido com o endereo de origem de uma outra maquina. Com uso desta tcnica, possvel para um atacante assumir a identidade de qualquer maquina da internet. Ipsec - No conceito de segurana hoje possumos diversas ferramentas e aplicaes para tornar uma rede mais segura. Uma das principais e mais eficaz ferramenta para segurana em uma rede IP o IPSec. IV - O vetor de inicializao no WEP tem 24 bits, e junto com a chave, responsvel por gerar a cadeia pseudoaleatria que criptografa o texto legvel. Kismet um sniffer bastante poderoso, que pode descobrir muitas informaes sobre a rede, incluindo ESSID e a chave de encriptao em pouco tempo, principalmente ao usar chaves de encriptao Wep de 64 bits. Layout um esboo ao qual mostrada a distribuio fsica juntamente com o tamanho de elementos como texto, grficos ou figuras em um determinado espao. Linux - o termo geralmente usado para designar qualquer sistema operacional que utilize o ncleo Linux. Foi desenvolvido pelo finlands Linus Torvalds, inspirado no sistema Minix. Log uma sequncia de operaes realizadas em uma maquina gerando um arquivo para posterior consulta. MAC Nmero de identificao da placa de rede, endereo fsico (Media Access Control).

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

51

MAC Spoofing - Tipo de ataque a redes O processo de mascarar um endereo MAC. Essencialmente, falsificao Mac implica mudana de identidade de um computador, para o bem ou por razes ms, e relativamente fcil. MIMO - Multiple-Input Multiple-Output - uma tecnologia sem fio que usa vrios transmissores e receptores para transferir mais dados ao mesmo tempo. NIC - Uma placa de rede (tambm chamada adaptador de rede ou NIC, do acrnimo ingls Network Interface Card) um dispositivo de hardware responsvel pela comunicao entre os computadores de uma rede. Passphrase - Um passphrase uma verso mais longa de uma contra-senha, e teoricamente, mais seguro. Tipicamente composto de palavras mltiplas, um passphrase mais protegido contra ataques de dicionrio. Pentest Teste de Penetrao o acrnimo para Penetration Test ou Teste de Penetrao, onde a empresa submete seu sistema nas mos de profissionais experientes que ir utilizar todas as ferramentas e tcnicas possveis para invadir o sistema e apontar os pontos fracos, possibilitando corrigir as falhas existentes antes que sejam exploradas por uma pessoa mal intencionada. Ping - Com este comando, seu computador capaz de medir quantos milissegundos (ms) um pacote de informaes leva para ir at um destino e voltar. De forma simples, quanto menor o valor que ele retornar, mais rpida sua conexo. Port Scanning - a varredura de servidores em busca de portas vulnerveis para a invaso posterior. PSK - Em criptografia, uma chave pr-compartilhada (Pre-Shared Key ou PSK) um segredo compartilhado anteriormente entre duas partes usando algum canal seguro antes de ser utilizado. Tais sistemas quase sempre usam algoritmos criptogrficos de chave simtrica. RC4 - Em criptografia, RC4 (ou ARC4) o algoritmo de criptografia de fluxo mais usado no software e utilizado nos protocolos mais conhecidos, como Secure Socket Layers (SSL) (para proteger o trfego Internet) e WEP (para a segurana de redes sem fios). RF Radio Frequncia. Site Survey Mtodo de implantao de redes sem fio. Smurf Tipo de ataque a redes sem fio. SoHo - Small Office Home Office Redes em residncias e Pequenos escritrios.
Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

52

SSH - Em informtica o SSH (Secure Shell) , ao mesmo tempo, um programa de computador e um protocolo de rede que permitem a conexo com outro computador na rede de forma a permitir execuo de comandos de uma unidade remota. SSL - a abreviao de Secure Sockets Layer, ou seja, uma ferramenta de encriptao de pginas antes de serem transmitidas pela internet que autentifica as partes envolvidas. TI Tecnologia da Informao. TCP/IP - abreviao de (Transmission Control Protocol/Internet Protocol), ou protocolo de controle de transmisso/protocolo internet. Temporary Key Chave temporria. TKIP - Temporal Key Integrity Protocol faz parte do IEEE 802.11 i criptografia padro para segurana de LANs sem fio. UDP Flood - A UDP flood attack is a denial-of-service (DoS) attack using the User Datagram Protocol (UDP), a sessionless/connectionless computer networking protocol. VPN Virtual Private Network. Wardriving/Warchalking - A tcnica Wardriving consiste em usar um notebook com equipamento wireless e sair procurando Access Points (AP) nos bairros da cidade. Com este passeio na cidade, cria-se o hbito de registrar no mapa aonde tem WI-FI, no prdio ou na calada (nos dois ltimos com giz), o lugar onde possvel conseguir acesso wireless de graa. Esta prtica recebeu o nome Warchalking (chalk significa giz). WEP - abreviao de "Wired-Equivalent Privacy" um padro de encriptao de dados para redes wireless. WLAN - a sigla inglesa de Wireless Local Area Network, que em Portugus significa "Rede Local Sem Fios". uma rede local que usa ondas de rdio para transmisso de dados e para conexo Internet, sem necessidade de usar os tradicionais cabos para conectar dispositivos. WMAN - (Metropolitan Area Network, redes metropolitanas) interligam vrios LAN geograficamente prximos, permite a dois ns distantes comunicar como se fizessem parte de uma mesma rede local.

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

Segurana em Redes Sem Fio Wireless

53

WPA - O WPA usa chaves de cifra dinmicas, o que significa que a chave est constantemente a ser alterada e faz com que seja mais difcil violar a rede que com o WEP.

Monografia apresentada na Ps-Graduao em Segurana da Informao da FACSENAC-DF 04/2013

You might also like