Академический Документы
Профессиональный Документы
Культура Документы
LONDRINA
2012
LONDRINA
2012
____________________________________________
Prof. Dr. Rodrigo Duarte Seabra
UNIFIL - Orientador
____________________________________________
UNIFIL - Avaliador
Londrina, XX de XX de 2012.
Aos Alunos Aldo Massahide Arasaki e Julio Cesar Liviero Della Flora
Prezado(a) Senhor(a):
Tem a presente a finalidade de NOTIFICAR-LHE nos termos do art. 867 e seguintes do
Cdigo de Processo Civil com vistas a prevenir responsabilidades, provendo a conservao e
ressalva de direitos.
A UNIFIL em razo da apresentao recorrente de trabalhos onde se tem efetuado a cpia
de trechos e at captulos ou trabalhos inteiros, vem notific-lo que tal pratica vedada pela Lei de
Direitos Autorais n 9.610/98 em seus artigos 1, 5 incisos VI e X, 7, 22, 24 inciso IV, 29 e 41,
cumulados com a nova redao dos artigos 184 e 186 do Cdigo penal dados pela lei 10.695/2003,
que prev no apenas a proibio de cpia total ou parcial sem atribuio da devida autoria como
inclusive pena de deteno de at quatro anos mais multa para quem assim proceder.
Assim sendo, considera-se os alunos: Aldo Massahide Arasaki e Julio Cesar Liviero Della
Flora, cientes de previso legal que veda tal prtica e se mesmo assim optar por faz-lo dever arcar
sozinho com o nus de tal ato, quer seja ele penal, cvel ou administrativo, no podendo a Instituio
de Ensino ser responsabilizada por opo do aluno sem seu consentimento ou anuncia.
Na esfera administrativa desde j ficam, tambm devidamente notificados, que os trabalhos
copiados na ntegra ou que apresentem cpia parcial, sero sumariamente reprovados; bem como
estaro sujeitos a outras medidas cabveis. Conforme Artigo 20 do Regulamento do Trabalho de
Concluso de Curso Ps-Graduao Redes de Computadores e Segurana de Dados o qual relata
o seguinte: Na correo da Monografia o professor orientador dever verificar a existncia de plgio
e caso seja confirmada, o(a) aluno(a) no poder fazer a apresentao banca e estar
automaticamente reprovado no TCC ou na disciplina de Estgio Supervisionado, devendo cursar a
disciplina no ano seguinte para concluir o curso..
Sem mais para o momento.
Atenciosamente.
Aluno:________________________________________
Aluno:________________________________________
AGRADECIMENTOS
Ao Prof. Dr. Rodrigo, pela competncia com que nos ministrou a parte
terica, fornecendo a base para nortear a elaborao desta pesquisa, e pela
dedicao com que nos orientou para a elaborao deste trabalho, compartilhando
conosco um pouco do seu vasto conhecimento.
Ao Prof. Esp. Sandro Teixeira, Coordenador deste Curso, excelente
profissional, amigo e companheiro, participante em vrios momentos de nossa vida
acadmica, desde a Graduao at a concluso desta monografia.
A todos os professores que ministraram aulas neste curso, contribuindo com
sua parcela em nosso crescimento profissional.
Alessandra pelo apoio e ajuda na correo ortogrfica do texto.
ABSTRACT
LISTA DE FIGURAS
3G
ABNT
ADSL
AES
AP
ARP
ARPANET
BS
BSi
BSS
CCMP
CRC
DES
DHCP
DNS
EAP
GHz
GTA-UFRJ
HTTP
HTTPS
Protocol
Protocolo
de
Hz
ICV
IDEA
IDS
IEC
International Electrotechnical
Eletrotcnica Internacional
IEEE
IEEE 802.11
IPS
IPSec
ISMS
ISO
IV
MAC
Mbps
MIC
MIMO
NBR
Norma Brasileira
PCI
Peripheral
Component
Componente Perifrico
PDCA
PMK Caching
PSK
RC
RC4
Commission
InterConnect
Comisso
Sistema de
Interconectar
RJ-45
RSA
RSN IE
SGSI
SSID
STA
TI
Tecnologia da Informao
TKIP
TSC
USB
VPN
WEP
Wi-Fi
WPA
WPA2
WPA-PSK
dos
SUMRIO
1 INTRODUO........................................................................................................14
1.1 JUSTIFICATIVA.......................................................................................................15
1.2 OBJETIVOS...........................................................................................................15
2 FUNDAMENTAO TERICA..............................................................................16
2.1 CRIPTOGRAFIA......................................................................................................16
2.2 SEGURANA NAS REDES WI-FI.............................................................................18
2.2.1
Introduo Rdio-Fsica........................................................................................18
2.2.2
O Conceito Wi-Fi......................................................................................................20
2.2.3
2.2.4
2.2.5
2.2.6
2.2.7
2.2.7.1
Senhas.................................................................................................................. 29
2.2.7.2
Biometria............................................................................................................... 29
2.2.7.3
Smartcards............................................................................................................ 30
2.2.8
Auditoria...................................................................................................................30
2.2.9
2.3 TCNICAS
DE
2.3.1
2.3.2
Broadcast do SSID...................................................................................................35
2.4.2
3 METODOLOGIA.....................................................................................................41
4 ESTUDO DE CASO................................................................................................42
5 CONCLUSO.........................................................................................................54
REFERNCIAS...........................................................................................................56
ANEXO A: INSTALANDO O ETTERCAP..................................................................59
ANEXO B: INSTALANDO O SSLSTRIP....................................................................63
14
1 INTRODUO
so
abordados
neste
trabalho,
expondo
suas
vantagens
15
para roteadores e pontos de acesso sem fio, com o intuito de obter privilgios no
autorizados atravs da explorao destas tecnologias.
A fundamentao terica presente no capitulo 2 apresenta o conceito e o
funcionamento de redes denominadas IEEE 802.11, elucidando seus protocolos e
padres de segurana.
O captulo 3 expe a metodologia de pesquisa utilizada, culminando em um
estudo de caso, descrito no captulo 4, onde so abordados os principais testes de
intruso executados em redes Wi-Fi.
Por fim, o captulo 5 apresenta a concluso deste documento, orientando a
respeito das melhores prticas adotadas em redes sem fio.
1.1 Justificativa
1.2 Objetivos
16
17
2 FUNDAMENTAO TERICA
2.1 Criptografia
antiguidade,
bem
como
tambm
se
estende
ao
uso
de
18
19
20
21
22
23
24
25
26
27
28
29
novo
protocolo
podem
oferecer
suporte
ao
PMK
Caching
ao
Preauthentication.
O PMK Caching habilita o ponto de acesso a guardar dados de
autenticaes anteriores, visando diminuir o nmero de mensagens trocadas no
perodo de re-autenticao, enquanto o Preauthentication executa associaes com
pontos de acesso prximos, antes mesmo de se desassociar do ponto de acesso
principal. Desta forma, a mudana de ponto de acesso no prejudica nenhum
aspecto da conexo.
O responsvel pela integridade e confidencialidade do WPA2 o protocolo
CCMP (Counter-Mode/Cipher Block Chaining Message Authentication Code
Protocol), este por sua vez baseado na criptografia AES (Advanced Encryption
Standard) e tem como base o conceito de chaves temporais, assim como o TKIP no
WPA.
Conforme Linhares (2006), como previsto, poucas vulnerabilidades foram
descobertas sobre o WPA2 at o presente momento. Apesar de seu mecanismo
otimizado de segurana, algumas ainda persistem, visto que os quadros de
gerenciamento e de controle ainda no possuem um tratamento eficaz. Por este
motivo, os ataques de desautenticao ainda so possveis, assim como ataques de
RSN Information Element (RSN IE) Poisoning e 4-Way-Handshake Blockng.
30
31
2.2.7.2 Biometria
2.2.7.3 Smartcards
Quando
acoplados
leitores,
os
smartcards
tem
poder
de
32
2.2.8 Auditoria
33
34
2.2.11Firewalls
35
2.2.12 VPN
36
A maioria das VPNs atuais utiliza o protocolo IPSec (IP Security), que
independente do mtodo de criptografia (WEP, WPA, WPA2), pois atua na
camada de rede, possibilitando o uso de ambos sem causar conflito
(AGUIAR, 2005).
37
possvel invasor intercepta uma transmisso, ele pode descobrir um endereo MAC
vlido, j que o endereo trafega sem criptografia, e utilizar esse endereo para
mudar o endereo de sua placa e acessar como um MAC autorizado.
O SSID o nome da rede sem fio e configurada nos access point e demais
dispositivos da rede. atravs deste nome que os dispositivos sem fio identificam a
rede. Os APs propagam o SSID da rede em broadcast atravs de pacotes chamados
beacons, para que possveis clientes possam se conectar rede sem fio, mas isso
deixa a rede vulnervel pois o SSID transmitido sem criptografia. Pessoas com
ms intenes podem utilizar antenas e softwares para rastrear e descobrir SSIDs
para se conectar diretamente, caso a rede no possua senha de acesso, ou por
violao ou quebra de senha, em outros casos. Estes usurios podem simplesmente
acessar e navegar de graa, sem maiores prejuzos a no ser perda de banda, ou
roubar e/ou destruir as informaes de computadores da rede invadida, causando
grandes prejuzos.
Um erro muito comum cometido na configurao de um access point no
efetuar a troca do SSID padro de fbrica, pois atravs do nome padro, o possvel
invasor identifica at a marca e o modelo do AP em questo. Partindo do
pressuposto que no houve alterao da configurao padro do SSID, muitas
vezes at o login e a senha originais no so alteradas, facilitando muito a
consumao da invaso.
Os APs permitem que sejam configurados para que no seja divulgado o
SSID. Mas o fato de no divulgar o nome da rede ajuda, mas no prov um nvel de
segurana muito alto, pois existem ferramentas que conseguem monitorar e achar
as redes ocultas, e j que os SSID no so enviados criptografados, fica fcil
descobrir o nome da rede mesmo que o nome no seja divulgado.
38
39
40
Conforme Fontes (2008), a srie ISO/IEC 27000 foi criada para que pudesse
reunir de forma ordenada as diversas normas de segurana da informao, sendo
composta por normas de segurana da informao publicadas atravs da parceria
entre a International Organization for Standardization (ISO) e a International
Electrotechnical Commission (IEC).
Esta srie fornece recomendaes de melhores prticas em segurana da
informao, gesto de riscos e controle, dentro de um Information Security
Management System (ISMS) ou Sistema de Gerenciamento de Segurana da
Informao (SGSI) de maneira anloga aos projetos de sistemas de gesto para a
garantia da qualidade (srie ISO 9000) e de proteo ambiental (srie ISO 14000).
Ela no cobre apenas questes tcnicas de segurana dentro do setor de
tecnologia da informao, sendo propositalmente mais abrangente para que possa
ser aplicvel em qualquer organizao, no importando seu tamanho ou segmento.
A norma ISO/IEC 27000, segundo ISO/IEC (2009), incentiva o hbito de
avaliar riscos e executar controles de acordo com a necessidade da empresa em
relao segurana da informao.
Por ser um segmento de natureza dinmica, a segurana da informao
precisa incorporar ciclos de melhoria contnua em seu Sistema de Gesto de
Segurana da Informao (SGSI), procurando a adequao s ameaas e
vulnerabilidades atuais e buscando constante atualizao dos riscos. Para isso, o
41
42
3 METODOLOGIA
43
4 ESTUDO DE CASO
44
45
46
47
48
49
50
escolhido,
que
pode
ser
muito
abrangente,
aumentando
51
Airssl
Wifi
Jammer
que
podem
http://www.4shared.com/file/6yczK5Lk/airssl.html
ser
baixados
em
e
http://code.google.com/p/wifijammer/ respectivamente.
O script Airssl foi desenvolvido para automatizar um ataque conhecido como
man-in-the-middle, fazendo com que ele seja otimizado para o uso em redes Wi-Fi,
iniciando e configurando quatro aplicativos:
FakeAP: Ferramenta desenvolvida em Perl que facilita a interposio do
atacante entre o cliente e a rede legtima, com o objetivo de capturar informaes e
senhas. Este aplicativo cria beacons falsos com ESSID e endereo MAC
determinados pelo atacante.
DHCP Server: DHCP (Dynamic Host Configuration Protocol), conjunto de
regras que permite aos dispositivos solicitarem endereos IP contidos em uma lista
de endereos previamente estabelecida.
Sslstrip: Ferramenta que altera todos os GETs HTTPS por HTTP de uma
pgina web, utiliza-se do ataque man in the middle para fazer com que a vtima e o
atacante se comuniquem via HTTP, enquanto o atacante e o servidor se comunicam
em HTTPS.
Ettercap: Aplicativo desenvolvido para capturar dados em uma rede local
conhecido como sniffer.
Ao inicializar os programas citados atravs do comando "./airssl" (Figura 9),
o computador estar apto a realizar o ataque, se passando por um roteador sem fio
52
53
54
55
5 CONCLUSO
Este trabalho teve o propsito de analisar a atual tecnologia de redes Wi-Fi,
estudando seus protocolos e criptografias de autenticao, com o objetivo de
averiguar se estes equipamentos possuem diretrizes de confidencialidade,
integridade e disponibilidade.
No decorrer da pesquisa, foram analisadas vulnerabilidades presentes nos
protocolos WEP, WPA e WPA2, culminando na apresentao de um estudo de caso
no qual foi possvel obter credencial de autenticao atravs de falhas contidas
nessas tecnologias.
Este documento estendeu a anlise de vulnerabilidades a ponto de criar um
access point falso e obter informaes pessoais de usurios associados. Os dados
foram obtidos atravs da combinao dos ataques sslstrip e man in the middle.
Por intermdio das experincias realizadas no captulo anterior, pode-se
concluir que a insegurana presente nos roteadores e pontos de acesso sem fio
afeta o cotidiano das redes e usurios de computadores.
As ferramentas utilizadas neste projeto so facilmente encontradas na rede
mundial de computadores, permitindo que qualquer indivduo com noes bsicas
do sistema operacional Linux esteja apto a disparar os ataques aqui descritos.
Tendo em vista o tamanho limitado deste, apenas os ataques mais
conhecidos foram tomados como exemplo, todavia, existem vrios outros
desenhados especificamente para redes sem fio tornando a utilizao deste
ambiente algo bem delicado.
Entretanto, as prticas de segurana da informao podem ser implantadas
tornando estes servios menos propensos a invases e roubo de informao.
Portanto, recomendvel que todos os equipamentos configurados com o
protocolo WEP devem ser substitudos pelo WPA/WPA2 visto que estes aumentam
consideravelmente o nvel segurana do sistema.
A senha de autenticao deve ser composta por 20 caracteres ou mais,
sendo eles, nmeros, letras e caracteres especiais, como aconselhado pelo padro
IEEE 802.11i. Recomenda-se tambm a criao aleatria de senhas, com o objetivo
de evitar palavras contidas em dicionrios de qualquer idioma.
56
57
REFERNCIAS
58
GUO, Heng. Smart cards and their operating systems. 15 f. 1998. Disponvel em:
<http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.197.3149>. Acesso em:
01 nov. 2001.
IEEE - Institute of Electrical and Eletronics Engeneers. IEEE Std 802.11 - Standard
for Information technology Telecommunications and information exchange
between systems Local and metropolitan area networks Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY)
Specifications. New York, jun. 2007.
INFOWESTER. Criptografia. Autoria e coordenao de Emerson Alecrim. 20052011. Apresenta artigos e textos relacionados informtica: hardwares e softwares.
Disponvel em: <http://www.infowester.com/criptografia.php>. Acesso em: 20 jul.
2011.
INFOWESTER. Tecnologia Wi-Fi: IEEE 802,11. Autoria e coordenao de Emerson
Alecrim. 2008-2011. Apresenta artigos e textos relacionados informtica:
hardwares e softwares. Disponvel em: <http://www.infowester.com/wifi.php>. Acesso
em: 20 jul. 2011.
ISO/IEC. ISO/IEC 27000:2009 - Information Security Management Systems Overview and Vocabulary. mai. 2009.
LAUFER, Rafael P. Introduo a Sistemas de Deteco de Intruso. Rio de
Janeiro. 2003. Disponvel em: <http://www.gta.ufrj.br/grad/03_1/sdi/index.htm>.
Acesso em: 20 nov. 2011.
LINHARES, Andr Guedes; GONALVES, Paulo Andr da S. Uma Anlise dos
Mecanismos de Segurana de Redes IEEE 802.11: WEP, WPA, WPA2 e IEEE
802.11w. In Proceedings of I Congresso de Iniciao Cientfica da UNIBRATEC, 1,
2006.
Recife:
UFPE/CIn,
2006.
Disponvel
em:
<http://www.cin.ufpe.br/~pasg/gpublications/LiGo06.pdf>. Acesso em: 20 jul. 2011.
MORIMOTO, C. E. Redes wireless: parte 1, uma introduo. 2008. Disponvel em:
<http://www.hardware.com.br/tutoriais/redes-wireless>. Acesso em: 10 ago. 2011.
PONTES, Elvis. Tecnologias de Sistemas de Deteco e Preveno de Intruso
(IDP) aplicados em ambientes de rede de dados hbridas: avaliao das
necessidades e seleo das ferramentas. 2008. Disponvel
em:
<http://www.pontes.inf.br/docs/idp.pdf>. Acesso em: 20 nov. 2011.
RIVERA, Antonio D'Acosta. Redes de equipamentos sem fio de uso pessoal:
comparao de tecnologias emergentes e anlise de tendncias. 2010. Dissertao
(Mestrado em Sistemas Eletrnicos) - Escola Politcnica, Universidade de So
Paulo,
So
Paulo,
2010.
Disponvel
em:
<http://www.teses.usp.br/teses/disponiveis/3/3142/tde-10012011-084232/>. Acesso
em: 2012-01-21.
SALES,
Mizael.
ISO
27000.
2010.
Disponvel
em:
http://mizaelsales.blogspot.com/2010/04/iso-27000.html>. Acesso em: 21 jan. 2012.
59
SALUS, P. H. Casting the net: from ARPANET to INTERNET and beyond. Boston:
Addison-Wesley Professional, 1995.
SILVA, G. M. Segurana em redes locais sem fio. 2005. 123f. Dissertao
(Mestrado em Cincia da Computao) - Programa de Ps-Graduao em Cincia
da Computao, Universidade Federal de Uberlndia, Uberlndia.
60
Fonte: http://pastebin.com/b7D8LAqt
How to install Ettercap-0.7.4 on Backtrack 5r1
tutorial by gh0st
Big Shouts to my brothers at irc.anonops.li #anonops and #antisec especially ShitStorm
and Poke (your guys commitment to Anonops is greatly appreciated and respected)
daboogieman and evilworks (thank you for all of your hard work as well)
Well it has been 6 long years since there has been and update from the great guys at
Ettercap, but after all of that waiting our requests have been answered with Ettercap
0.7.4 codename Lazarus!
As of writting this very simple tutorial the great and truly amazing and hard working guys
at Backtrack have ye/t to add the new Ettercap version into their repo's collection. This is
understandable since they are very busy over there at Backtrack so if you want to use the
new version of Ettercap you are going to have to install it the old fashioned way...but
don't worry it is not as hard as you may think...
Here we go!!!
61
Step 6a. Untar it root@bt# tar -zxvpf /root/ettercap-0.7.4.tar.gz
Step 7. root@bt# cd /root/ettercap
Step 7a. run the autogen.sh file in the ettercap directory root@bt:~/ettercap#
./autogen.sh
Step 7b. Okay after you have run the autogen.sh shell script you will need to run
./configure in the ettercap
directory only you need to tell the ./configure script where you install the libnet
1.1.2.1 directory
so we do this:
root@bt:~/ettercap# ./configure --with-libnet-includes=/root/libnet/include --withlibnet-libraries=/root/libnet/include/libnet
Step 8. make, make install
Congratulations you have just successfully install Ettercap 0.7.4 codename Lazarus!
root@bt:~/ettercap# ettercap --help
ettercap NG-0.7.4_git copyright 2001-2011 ALoR & NaGA
-p, --nopromisc
-u, --unoffensive
62
-C, --curses
-G, --gtk
-D, --daemon
Logging options:
-w, --write <file>
Visualization options:
-d, --dns
-E, --ext-headers
-Q, --superquiet
General options:
-i, --iface <iface>
-I, --iflist
Standard options:
-U, --update
63
-v, --version
-h, --help
Well i hope this tutorial has been helpful and enjoy ettercap it is such a great application!
NOTE: it has been said on certain other linux distro's that you may have to restart to get
ettercap working but this was not the case with Backtrack 5r1 it worked right away.
NOTE: ettercap-gtk worked right away as well which you can run for either command line:
ettercap -G or from the kde/gnome menu
64
Fonte: http://www.hackavision.com/2011/06/installing-sslstrip-linux.html
If you're using Backtrack 5, like I mentioned before SSLStrip should be installed already
and located in the "/pentest/web/sslstrip" folder and can be run by typing "python
sslstrip.py"
For the users not using Backtrack 5, follow the directions below:
First, we need to install the dependencies required for SSLStrip. These include Python
and a "twisted-web" Python module. Install these by using the apt-get command
we've previously learned; type "apt-get install python" (use sudo [super user do] if
you're not root or su) and then "apt-get install python-twisted-web"
Once these dependencies are installed correctly by our apt-get, we can move on.
Next, download the SSLStrip tar file. We've done this with Aircrack and Ettercap, so
you might have a slight idea what the next steps are, and if you do, try doing it
yourself first to see if you can!
The file is located here(http://www.thoughtcrime.org/software/sslstrip/sslstrip0.9.tar.gz). Save to your desktop or home or any folder you can remember and
navigate to.
Make sure you navigate to this folder before issuing the commands below!
Of course now we're going to extract the tar file with the command "tar -zxvf sslstrip0.9.tar.gz" and then move into the newly created directory with "cd sslstrip-0.9"
You should now be in that folder, check this by typing "pwd"
Next, type "python ./setup.py install" and it should install without any errors. Again, if
you're not root or a superuser, use the "sudo" command before the above command.
Again, this install was quite easy, but hopefully you understand how to extract and install
the tar and tar.gz files that are used in Linux every day!
I'll be posting an informative post tomorrow or the next day (I've been busy starting a
new job) about ARP and why it's important to understand, then I will post a really fun
tutorial about how to steal passwords over wifis using SSLStrip and Ettercap!