Вы находитесь на странице: 1из 65

Aldo Massahide Arasaki

Julio Cesar Liviero Della Flora

Teste de intruso em redes sem fio padro 802.11

LONDRINA
2012

Aldo Massahide Arasaki


Julio Cesar Liviero Della Flora

Teste de intruso em redes sem fio padro 802.11

Monografia apresentada ao Centro Universitrio


Filadlfia UniFil como requisito parcial para
obteno do ttulo de Especialista em Redes de
Computadores e Segurana de Dados.
Orientador: Prof. Dr. Rodrigo Duarte Seabra.

LONDRINA
2012

Aldo Massahide Arasaki


Julio Cesar Liviero Della Flora

Teste de intruso em redes sem fio padro 802.11

Monografia apresentada ao Centro Universitrio


Filadlfia UniFil como requisito parcial para
obteno do ttulo de Especialista em Redes de
Computadores e Segurana de Dados.

Aprovada em: ________ / ________ / ________

____________________________________________
Prof. Dr. Rodrigo Duarte Seabra
UNIFIL - Orientador

____________________________________________
UNIFIL - Avaliador

Londrina, XX de XX de 2012.
Aos Alunos Aldo Massahide Arasaki e Julio Cesar Liviero Della Flora
Prezado(a) Senhor(a):
Tem a presente a finalidade de NOTIFICAR-LHE nos termos do art. 867 e seguintes do
Cdigo de Processo Civil com vistas a prevenir responsabilidades, provendo a conservao e
ressalva de direitos.
A UNIFIL em razo da apresentao recorrente de trabalhos onde se tem efetuado a cpia
de trechos e at captulos ou trabalhos inteiros, vem notific-lo que tal pratica vedada pela Lei de
Direitos Autorais n 9.610/98 em seus artigos 1, 5 incisos VI e X, 7, 22, 24 inciso IV, 29 e 41,
cumulados com a nova redao dos artigos 184 e 186 do Cdigo penal dados pela lei 10.695/2003,
que prev no apenas a proibio de cpia total ou parcial sem atribuio da devida autoria como
inclusive pena de deteno de at quatro anos mais multa para quem assim proceder.
Assim sendo, considera-se os alunos: Aldo Massahide Arasaki e Julio Cesar Liviero Della
Flora, cientes de previso legal que veda tal prtica e se mesmo assim optar por faz-lo dever arcar
sozinho com o nus de tal ato, quer seja ele penal, cvel ou administrativo, no podendo a Instituio
de Ensino ser responsabilizada por opo do aluno sem seu consentimento ou anuncia.
Na esfera administrativa desde j ficam, tambm devidamente notificados, que os trabalhos
copiados na ntegra ou que apresentem cpia parcial, sero sumariamente reprovados; bem como
estaro sujeitos a outras medidas cabveis. Conforme Artigo 20 do Regulamento do Trabalho de
Concluso de Curso Ps-Graduao Redes de Computadores e Segurana de Dados o qual relata
o seguinte: Na correo da Monografia o professor orientador dever verificar a existncia de plgio
e caso seja confirmada, o(a) aluno(a) no poder fazer a apresentao banca e estar
automaticamente reprovado no TCC ou na disciplina de Estgio Supervisionado, devendo cursar a
disciplina no ano seguinte para concluir o curso..
Sem mais para o momento.
Atenciosamente.

Assinaturas: Prof. Orientador:_________________________________________

Aluno:________________________________________

Aluno:________________________________________

Dedicamos este trabalho, primeiramente a Deus,


criador de todas as coisas, e nossa Famlia,
base de tudo, pelo apoio incondicional
para que este trabalho
fosse concludo.

AGRADECIMENTOS

Ao Prof. Dr. Rodrigo, pela competncia com que nos ministrou a parte
terica, fornecendo a base para nortear a elaborao desta pesquisa, e pela
dedicao com que nos orientou para a elaborao deste trabalho, compartilhando
conosco um pouco do seu vasto conhecimento.
Ao Prof. Esp. Sandro Teixeira, Coordenador deste Curso, excelente
profissional, amigo e companheiro, participante em vrios momentos de nossa vida
acadmica, desde a Graduao at a concluso desta monografia.
A todos os professores que ministraram aulas neste curso, contribuindo com
sua parcela em nosso crescimento profissional.
Alessandra pelo apoio e ajuda na correo ortogrfica do texto.

ARASAKI, A. M.; DELLA FLORA, J. C. L. Teste de intruso em redes sem fio


padro 802.11. Londrina, 2012. 63f. Monografia Curso de Ps-Graduao em
Redes de Computadores e Segurana de Dados. Centro Universitrio Filadlfia de
Londrina Unifil, Londrina, 2012.
RESUMO

Com a evoluo e popularizao das redes Wi-Fi em empresas, instituies


educacionais e ambientes domsticos, h acrscimo na incidncia de ataques
contra essas tecnologias. Este estudo busca analisar os protocolos de segurana
presentes nos equipamentos Wi-Fi mais comuns, sendo eles, o WEP, WPA e WPA2,
evidenciando assim suas vulnerabilidades. Aps esta anlise, um laboratrio foi
concebido com o intuito de confirmar as vulnerabilidades encontradas, culminando
em dois testes principais: a quebra da chave de acesso presente nos protocolos
supramencionados e furto de informao pertencente aos usurios conectados em
redes sem fio. Obtendo sucesso nestes, o trabalho apresenta um conjunto de
melhores prticas cuja funo encontra-se em elevar o nvel de segurana de
roteadores e pontos de acesso sem fio.
Palavras-chave: Segurana, IEEE 802.11, Wi-Fi, Teste de Intruso.

ARASAKI, A. M.; DELLA FLORA, J. C. L. Intrusion test in wireless network 802.11


standards. Londrina, 2012. 63f. Monograph Graduate Studies in Computer
Networks and Data Security. Centro Universitrio Filadlfia de Londrina Unifil,
Londrina, 2012.

ABSTRACT

The development and subsequent popularity of Wi-Fi network in companies,


educational institutions and home environments, brings with it the increased
incidence of attacks against these technologies. This paper seeks to analyze security
protocols on the most common Wi-Fi equipment, and these, WEP, WPA and WPA2,
showing their vulnerabilities. After this analysis, a laboratory was designed with the
aim of confirming the find vulnerabilities, culminating in two major tests, the
breakdown of the access key present in the above protocols and theft of information
belonging to users connected to wireless networks. Achieving success in these tests,
the paper presents a set of best practices whose function is to raise the security level
in routers and wireless access points.
Keywords: Security, IEEE 802.11, Wi-Fi, Intrusion Test.

LISTA DE FIGURAS

Figura 1 - Onda: caractersticas e componentes - Fonte: Flickenger (2008).............19


Figura 2 Iniciando o airmon-ng................................................................................43
Figura 3 Listando redes ao alcance da interface.....................................................44
Figura 4 - Utilizando o areplay-ng...............................................................................45
Figura 5 - Quebrando a criptografia WEP...................................................................46
Figura 6 - Iniciando o airodump-ng.............................................................................47
Figura 7 - Obtendo o handshake................................................................................48
Figura 8 - Quebrando a criptografia WPA...................................................................49
Figura 9 - Inicializando o script Airssl.sh.....................................................................51
Figura 10 - Obtendo credenciais de acesso...............................................................52
Figura 11 - Executando o ataque de Jamming...........................................................53

LISTA DE ABREVIATURAS E SIGLAS

3G

Third Generation Mobile Mobilidade de Terceira Gerao

ABNT

Associao Brasileira de Normas Tcnicas

ADSL

Asymmetric Digital Subscriber Line Linha de Assinante Digital


Assimtrica

AES

Advanced Encryption Standard Padro de Criptografia


Avanado

AP

Access-Point Ponto de Acesso

ARP

Address Resolution Protocol Protocolo de Resoluo de


Endereo

ARPANET

Advanced Research Projects Agency Network Rede da


Agncia de Projetos e Pesquisa Avanada

BS

British Standard Padro Britnico

BSi

British Standard Institute Instituto Britnico de Padronizao

BSS

Basic Service Set Conjunto de Servios Bsicos

CCMP

Counter-Mode/Cipher Block Chaining Message Authentication


Code Protocol Protocolo de Autenticao em Modalidade
Contador com Mensagens Encadeadas

CRC

Cyclic Redundancy Codes Cdigo de Redundncia Cclica

DES

Data Encryption Standard Padro para Criptografia de Dados

DHCP

Dynamic Host Configuration


Configurao de Host Dinmico

DNS

Domain Name System Sistema de Nomes de Domnios

EAP

Extensible Authentication Protocol Protocolo de Autenticao


Extensvel

GHz

Gigahertz corresponde a 109 Hz

GTA-UFRJ

Grupo de Teleinformtica e Automao da Universidade Federal


do Rio de Janeiro

HTTP

Hypertext Transfer Protocol Protocolo de Transferncia de


Hipertexto

HTTPS

Hypertext Transfer Protocol Secure Protocolo Segura de


Transferncia de Hipertexto

Protocol

Protocolo

de

Hz

Hertz Ciclos por Segundos (Unidade de medida)

ICV

Integrity Check Value Valor de Verificao de Integridade

IDEA

International Data Encryption Algorithm Algoritmo Internacional


de Criptografia de Dados

IDS

Intrusion Detection System Sistema de Deteco de Intruso

IEC

International Electrotechnical
Eletrotcnica Internacional

IEEE

Institute of Electrical and Eletronics Engeneers Instituto dos


Engenheiros Eltricos e Eletrnicos

IEEE 802.11

Wlan Wireless LAN technology including Wi-Fi Tecnologia de


Rede Local Sem Fio incluindo Wi-Fi

IPS

Intrusion Prevention System Sistemas de Preveno de


Intruso

IPSec

Internet Protocol Secure Protocolo Seguro de Internet

ISMS

Information Security Management System


Gerenciamento de Segurana da Informao

ISO

International Organization for Standardization Organizao


Internacional para Padronizao

IV

Initialization Vector Vetor de inicializao

MAC

Media Access Control Controle Acesso Mdia

Mbps

Mega bits por segundo

MIC

Message Integrity Check Verificador de Integridade da


Mensagem

MIMO

Multiple-Input and Multiple-Output Mltipla Entrada e Mltipla


Sada

NBR

Norma Brasileira

PCI

Peripheral
Component
Componente Perifrico

PDCA

Plan-Do-Check-Act Planejar Executar Conferir Corrigir

PMK Caching

Pairwise Master Key Caching Cache de Par de Chave Mestra

PSK

Pre-Shared Key Chaves Previamente Compartilhadas

RC

Rons Code ou Rivest Cipher Cdigo do Ron ou Cifra Rivest,


Algoritmo criado por Ronald Rivest ou apenas Ron Rivest

RC4

Ron's Code #4 Verso 4 do Algoritmo RC

Commission

InterConnect

Comisso

Sistema de

Interconectar

RJ-45

Registered Jack 45 Padro de conector utilizado em rede


cabeada de dados que utiliza 4 pares de fios tranados

RSA

Nome dado ao algoritmo, composto pelas iniciais


sobrenomes dos criadores: Rivest, Shamir and Adleman

RSN IE

Robust Secure Network Information Element Elemento de


Informao de Rede Segura e Robusta

SGSI

Sistema de Gerenciamento de Segurana da Informao

SSID

Service Set Identifier Identificador de Servio

STA

Station Estao: neste trabalho, estao de trabalho

TI

Tecnologia da Informao

TKIP

Temporal Key Integrity Protocol - Protocolo de Integridade com


Chaves Temporais

TSC

TKIP Sequence Counter Contador de Quadros TKIP

USB

Universal Serial Bus Barramento Serial Universal

VPN

Virtual Private Network Rede Privada Virtual

WEP

Wired Equivalent Privacy Privacidade Equivalente Rede Com


Fio

Wi-Fi

Wireless Fidelity traduzido apenas para Sem Fio

WPA

Wi-Fi Protected Access Acesso Protegido Sem Fio

WPA2

Wi-Fi Protected Access Version 2 Acesso Protegido Sem Fio


Verso 2

WPA-PSK

Wi-Fi Protected Access-Pre Shared Key Acesso Protegido


Sem Fio com Chaves Previamente Compartilhadas

dos

SUMRIO

1 INTRODUO........................................................................................................14
1.1 JUSTIFICATIVA.......................................................................................................15
1.2 OBJETIVOS...........................................................................................................15
2 FUNDAMENTAO TERICA..............................................................................16
2.1 CRIPTOGRAFIA......................................................................................................16
2.2 SEGURANA NAS REDES WI-FI.............................................................................18
2.2.1

Introduo Rdio-Fsica........................................................................................18

2.2.2

O Conceito Wi-Fi......................................................................................................20

2.2.3

Padro IEEE 802.11.................................................................................................21

2.2.4

Wired Equivalent Privacy (WEP)..............................................................................23

2.2.5

Wi-Fi Protected Access (WPA).................................................................................26

2.2.6

IEEE 802.11i (WPA2)...............................................................................................27

2.2.7

Identificao e Autenticao de Usurios.................................................................28

2.2.7.1

Senhas.................................................................................................................. 29

2.2.7.2

Biometria............................................................................................................... 29

2.2.7.3

Smartcards............................................................................................................ 30

2.2.8

Auditoria...................................................................................................................30

2.2.9

IDS (Intrusion Detection System) e IPS (Intrusion Prevention System)....................31

2.2.10 Servidor de Proxy.....................................................................................................32


2.2.11 Firewalls...................................................................................................................33
2.2.12 VPN.......................................................................................................................... 33

2.3 TCNICAS

DE

SEGURANA INERENTES AS REDES.................................................35

2.3.1

Mapeamento por MAC.............................................................................................35

2.3.2

Broadcast do SSID...................................................................................................35

2.4 SEGURANA DA INFORMAO...............................................................................36


2.4.1

Governana de Segurana da Informao...............................................................36

2.4.2

Norma NBR ISO/IEC Srie 27000............................................................................38

3 METODOLOGIA.....................................................................................................41
4 ESTUDO DE CASO................................................................................................42
5 CONCLUSO.........................................................................................................54

REFERNCIAS...........................................................................................................56
ANEXO A: INSTALANDO O ETTERCAP..................................................................59
ANEXO B: INSTALANDO O SSLSTRIP....................................................................63

14

1 INTRODUO

Com a necessidade de compartilhar dados entre computadores localizados


remotamente surgiram as redes de computadores, sendo rapidamente difundidas
entre empresas, onde qualquer tipo de informao poderia ser acessada
instantaneamente.
medida que os equipamentos de informtica foram se modernizando, a
confiabilidade das redes de computadores tambm aumentava, apresentando
benefcios inigualveis ao ambiente corporativo. Logo, as vantagens oferecidas por
essa nova tecnologia excediam as organizaes e comeavam a ser utilizadas por
universidades e entidades governamentais em todo o mundo.
Consoante Salus (1995) uma rede militar privada denominada ARPANET,
em meados de 1960, daria incio ao modelo atual de internet. At a dcada de 90 os
computadores possuam redes exclusivamente cabeadas sendo necessrio o uso de
cabos para interconect-los.
Com a evoluo dos dispositivos mveis como notebooks, smartphones e
recentemente tablets surgia a necessidade de conectar esses aparelhos internet
conservando sua mobilidade. Desenvolveu-se ento um novo conceito de rede que
utilizava radiofrequncia para transmitir informaes, tornando possvel a conexo
com a internet em qualquer lugar, desde que amparado por um ponto de acesso WiFi (sem fio).
A princpio, o objetivo das redes de computadores era interligar centros de
pesquisa e faculdades para que pudessem trocar mensagens e experincias entre
os docentes, discentes e pesquisadores. Observando a evoluo da internet, notase que o fator segurana no era uma preocupao imediata, sendo adaptada ao
decorrer de sua evoluo. O mesmo aconteceu com as emergentes redes sem fio.
Buscando se adaptar s necessidades de segurana dos usurios, a Wi-Fi
Alliance (grupo responsvel pela implementao dos dispositivos Wi-Fi) executou
diversas melhorias em seu processo de autenticao. Este processo e suas
criptografias

so

abordados

neste

trabalho,

expondo

suas

vantagens

vulnerabilidades atravs de um estudo de caso que simula um ambiente real de uso

15

para roteadores e pontos de acesso sem fio, com o intuito de obter privilgios no
autorizados atravs da explorao destas tecnologias.
A fundamentao terica presente no capitulo 2 apresenta o conceito e o
funcionamento de redes denominadas IEEE 802.11, elucidando seus protocolos e
padres de segurana.
O captulo 3 expe a metodologia de pesquisa utilizada, culminando em um
estudo de caso, descrito no captulo 4, onde so abordados os principais testes de
intruso executados em redes Wi-Fi.
Por fim, o captulo 5 apresenta a concluso deste documento, orientando a
respeito das melhores prticas adotadas em redes sem fio.

1.1 Justificativa

Muitas organizaes e usurios domsticos utilizam wireless com o intuito


de promover mobilidade e reduzir os gastos com cabeamento e obras de alvenaria.
Ao serem amplamente disseminadas, as redes sem fio tornam-se alvo de inmeros
ataques visando comprometer sua segurana. Grande parte destes ataques so
destinados a conceder acesso ao roteador sem fio ou ludibriar seus usurios.
Esta pesquisa prope recriar de maneira experimental as vulnerabilidades
mais exploradas em redes deste tipo, visando identificar os pontos falhos desta
tecnologia e propor solues e boas prticas de implementao para garantir maior
segurana nas informaes que trafegam nelas.

1.2 Objetivos

A presente pesquisa busca recriar e analisar a viabilidade das principais


tcnicas de explorao em redes sem fio, sugerindo (quando possvel) alternativas
para sanar estas vulnerabilidades.

16

Pretende ainda averiguar a viabilidade das tcnicas de explorao das


criptografias WEP, WPA e WPA2, analisando o impacto causado por ataques de
associao maliciosa e propondo prticas com o objetivo de minimizar o vazamento
de informaes.

17

2 FUNDAMENTAO TERICA

2.1 Criptografia

A necessidade de envio e recebimento de informaes de maneira sigilosa


remonta

antiguidade,

bem

como

tambm

se

estende

ao

uso

de

microcomputadores. Com o surgimento da rede mundial de computadores e sua


facilidade em transferir rapidamente informaes entre pontos geogrficos distintos,
a criptografia se tornou uma tcnica de extrema importncia para o resguardo dos
dados comunicados, de maneira que apenas o emissor e o receptor tenham acesso
livre s mesmas.
Conforme Infowester (2005), a palavra criptografia tem a sua origem na
fuso entre duas outras palavras do idioma grego, krypts e grphein que em
portugus so traduzidas, respectivamente, como oculto e escrever. Desta forma,
trata-se de um conjunto de tcnicas cujo objetivo codificar uma informao de
modo que somente o emissor e o receptor possam acess-las, visando assim evitar
a exposio do contedo para indivduos no autorizados.
No ambiente computacional as principais tcnicas de criptografia envolvem o
conceito denominado chaves criptogrficas, os quais podem ser definidos como
um conjunto de bits submetidos a algoritmos capazes de efetuar a codificao e
decodificao das informaes. Portanto, para ter acesso aos dados, o receptor da
mensagem deve conhecer uma chave compatvel com a do emissor.
Como estas podem ser de tamanhos diversos, quanto mais bits forem
utilizados, mais segura ser a criptografia, devido maior possibilidade de
combinaes. Atualmente, para obter um bom nvel de segurana, aconselhvel
utilizar chaves de no mnimo 128 bits em criptografias de chave nica (que so
chamadas de chave simtrica), pois pode-se codificar e decodificar informaes
utilizando a mesma chave. Este mtodo se mostra bastante eficiente quanto ao
tempo de processamento, porm, ao utiliz-lo, se deve pensar em um canal seguro
para o envio da chave criptogrfica, lembrando que todos que tem acesso a ela
podem decriptografar as informaes.

18

Alguns exemplos de criptografia de chave simtrica so o DES, o IDEA, e o


RC, detalhados a seguir.
DES (Data Encryption Standard): criado pela IBM em 1977, faz uso de
chaves de 56 bits. Isso corresponde a 72 quatrilhes de combinaes. um
valor absurdamente alto, mas no para um computador potente. Em 1997,
esse algoritmo foi quebrado por tcnicas de "fora bruta" (tentativa e erro)
em um desafio promovido na internet;
IDEA (International Data Encryption Algorithm): criado em 1991 por
James Massey e Xuejia Lai, o IDEA um algoritmo que faz uso de chaves
de 128 bits e que tem uma estrutura semelhante ao DES. Sua
implementao em software mais fcil do que a implementao deste
ltimo;
RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest na empresa
RSA Data Security, esse algoritmo muito utilizado em e-mails e faz uso de
chaves que vo de 8 a 1024 bits. Possui vrias verses: RC2, RC4, RC5 e
RC6. Essencialmente, cada verso difere da outra por trabalhar com chaves
maiores. (INFOWESTER, 2005)

H tambm as criptografias que utilizam duas chaves distintas, tambm


descritas como chaves assimtricas, no qual uma, chamada de chave pblica,
responsvel por codificar as informaes e a outra, chamada de chave privada, tem
a funo de decodificar. A mensagem encriptada com a chave pblica somente pode
ser decifrada com a chave privada correspondente. Os algoritmos mais conhecidos
deste segmento so o RSA (Rivest, Shamir and Adleman) e o ElGamal, como
descrito em Infowester (2005).
O RSA, criado por Ron Rivest, Adi Shamir e Len Adleman em 1977,
atualmente o algoritmo mais utilizado, o qual consiste na multiplicao de dois
nmeros primos para obter um terceiro valor, que a chave pblica. Se forem
usados na operao nmeros realmente grandes, necessitar-se- de muito tempo
para decifr-los.
ElGamal, criado por Taher ElGamal, frequentemente utilizado em
assinaturas digitais e sua lgica baseada em um problema matemtico conhecido
como logaritmo discreto.
A assinatura digital um desdobramento das tcnicas de chave privada e
funda-se na criao de um cdigo que possibilita pessoas ou entidade a receberem
mensagens com o objetivo de assegurar a identidade do expedidor, impossibilitando
assim a modificao do contedo enviado. Insta salientar a diferena entre
mensagens assinadas digitalmente e codificadas, pois aquela apenas garante a
integridade do teor transmitido pelo remetente.

19

2.2 Segurana nas Redes Wi-Fi

2.2.1 Introduo Rdio-Fsica

Em redes sem fio a comunicao efetuada pela propagao de ondas


eletromagnticas, possibilitando o envio de sinais atravs de longas distncias. De
modo simplista, esta no se diferencia de outro modo de conexo de rede,
disponibilizando servios de navegao web, e-mails e outras aplicaes da mesma
maneira que qualquer outro modelo. Em contrapartida, a trajetria de um cabo
ethernet e, consequentemente, os dados que trafegam nele, so facilmente
controlados uma vez que o sinal mantido dentro dos fios.
Este tipo de controle fsico no pode ser obtido atravs de uma rede sem fio,
por isso, faz-se necessrio compreender como as ondas se comportam a fim de
construir uma rede segura e de alta velocidade.
Segundo o GTA-UFRJ[2], ondas so a manifestao de um fenmeno fsico
no qual uma fonte perturbadora fornece energia a um sistema e esta desloca-se
atravs dos pontos deste sistema.
Ainda de acordo com o autor, a onda propriamente dita no se movimenta,
mas sim, a energia fornecida pela fonte de perturbao. Elas podem ser
unidimensionais, bidimensionais ou tridimensionais, dependendo apenas da direo
da propagao.
Conforme Flickenger (2008), as ondas possuem trs grandezas: a
velocidade, a frequncia e o comprimento. A velocidade da onda dada pela
multiplicao da frequncia pelo comprimento e medida em metros por segundo. O
comprimento de uma onda, chamado de (lambda), a distncia medida em metros
de um ponto at a parte equivalente da onda seguinte. A frequncia, cuja unidade de
medida o hertz (Hz), a quantidade de ondas completas que passam por um
ponto fixo em um determinado perodo de tempo, por padro em um segundo. De
forma prtica, a maior parte do comportamento de uma onda determinado pela
frequncia e pelo comprimento.

20

As ondas ainda contam com uma propriedade chamada amplitude, que


caracterizada pela distncia do centro da onda para o extremo de um de seus picos,
que mostrada na Figura 1, alm de outras caractersticas. Na Figura ainda pode-se
observar que a onda possui dois ciclos completos no perodo de 1s, ou seja, possui
uma frequncia de 2 Hz.

Figura 1 - Onda: caractersticas e componentes - Fonte: Flickenger (2008).

Sempre que se trabalha com nmeros, e como muitas vezes tem se


nmeros muito grandes e outros muito pequenos, frequentemente utiliza-se a
potncia de dez. Em se tratando de frequncia de redes sem fio, trabalha-se com
nmeros na casa dos Gigahertz (GHz).
Quando se atira uma pedra na gua, perturbando sua estabilidade, ondas
so formadas, tornando mais fcil sua visualizao. No caso das eletromagnticas
necessrio equipamento apropriado para constatar sua oscilao. Diferentemente
das ondas sonoras e das difundidas na gua, as eletromagnticas no precisam de
um meio fsico para se propagarem, podendo ocorrer at mesmo no vcuo.
A medida entre a variao de uma frequncia a outra chamada de
bandwidth ou largura de banda, que intimamente relacionada com a quantidade de
dados que podem ser transmitidos, ou seja, quanto maior o espao possvel na
variao de frequncia, mais informaes podem ser enviadas em um determinado
instante.

21

2.2.2 O Conceito Wi-Fi

O Wi-Fi denota a abreviatura do termo ingls Wireless Fidelity, definido


atravs de um conjunto de especificaes para redes locais sem fio, baseadas no
padro IEEE 802.11. Com essa tecnologia possvel implant-las conectando
computadores e demais dispositivos compatveis (impressoras, videogames,
telefones celulares etc) sem o uso de cabos, tendo sua transmisso realizada
atravs de radiofrequncia. Este novo conceito oferece vrias vantagens
geogrficas, permitindo que os usurios faam uso em qualquer local, desde que
dentro dos limites da estao transmissora.
O wireless se tornou extremamente popular nos ltimos anos, decorrente da
queda de preos dos equipamentos e da praticidade de uso, dispensando cabos e
conectores. Apesar de suas vantagens, redes com tecnologia sem fio envolvem
alguns fatores e configuraes que as distinguem das cabeadas, dentre eles, os
tipos de antenas e sistemas de encriptao utilizados, bem como os padres Wi-Fi e
suas caractersticas.
Segundo Morimoto (2008), a utilizao de cabos em redes pequenas pode
oferecer certos benefcios, no entanto o preo do cabeamento cresce de maneira
exponencial, proporcionalmente com o nmero de clientes e a distncia de
cobertura. Outra desvantagem a falta de flexibilidade, pois caso seja necessrio a
mudana fsica do computador, o conjunto de cabos deve ser refeito para atender as
novas necessidades.
O access-point (AP), ou traduzindo como ponto de acesso, substitui o hub,
desempenhando uma funo similar ao aparelho, e seu papel reenviar pacotes de
dados a todos os computadores conectados rede. Para realizar este trabalho o
ponto de acesso conta com transmissores e antenas ao invs de cabos.
Comumente, os pontos de acesso possuem ainda uma sada para
conectores RJ-45 tornando possvel sua conexo em um hub ou switch tradicional.
Essa funcionalidade permite que computadores conectados ao Wi-Fi participem do
mesmo escopo dos ligados atravs de cabos, sendo que os maiores beneficiados

22

desta tecnologia so os dipositivos portteis, que podem ter acesso internet e


todos os recursos de rede, sem perder sua mobilidade.
Ainda segundo Morimoto (2008), devido miniaturizao e evoluo dos
componentes de rede sem fio, pode-se contar com equipamentos que incorporem
vrias funes adicionais, dentre elas, de switch, roteador e modem ADSL. Estes
modelos so chamados de ADSL Wireless Routers, pois se unem na mesma placa e
rodam um firmware que permite a configurao de ambos os dispositivos.
H ainda modelos de roteador sem fio que possuem a tecnologia 3G, o qual
possibilita a conexo atravs de um plano de dados com a operadora de celular. A
evoluo desse aparelho une o modem 3G com um modem ADSL padro,
possibilitando, assim, a utilizao de conexo 3G como link redundante, caso o
servio ADSL esteja indisponvel.
Quanto aos dispositivos, encontram-se desde modelos PC Card, mini-PCI
(comumente utilizadas em notebooks) at placas PCI e USB, usadas com facilidade
em desktops. A maioria dos notebooks e smartfones contam com transmissores
wireless integrados.
Apesar de circuitos on board serem muito populares, os notebooks possuem
placas Mini-PCI ou Express Mini as quais podem ser substitudas caso venham a
apresentar algum defeito.
Existem ainda dispositivos USB que dispem de baixo custo e grande
praticidade no uso, sendo encontrados modelos com antenas internas ou externas
destacveis. Estas podem ser substitudas por antenas maiores, melhorando assim
sua recepo e alcance, o que confirmado por Morimoto (2008). [...] possvel
inclusive substituir a antena por outra de maior ganho, melhorando a recepo e
permitindo que voc se conecte a pontos de acesso muito mais distantes
(MORIMOTO, 2008).

2.2.3 Padro IEEE 802.11

Na primeira verso lanada em 1997, o padro IEEE 802.11 (Institute of


Electrical and Eletronics Engeneers) estabelece normas para o uso e criao de

23

redes sem fio, no qual a transmisso se propaga pelo ar utilizando sinais de


radiofrequncia, podendo cobrir centenas de metros cbicos. A utilizao de sinais
de rdio em servios de telecomunicao muito comum, logo, para assegurar a
qualidade foram convencionadas frequncias de 2.4 e 5 GHz.
Para que uma rede wireless seja estabelecida so necessrios dois
dispositivos: o STA (estao) e o AP (ponto de acesso). Quando uma ou mais
estaes se conectam ao ponto de acesso tem-se uma rede denominada Basic
Service Set (BSS). Todos os BBSs recebem uma identificao chamada Service Set
Identifier (SSID), que um conjunto de caracteres inseridos no cabealho de cada
pacote de dados que trafega pela rede, e que pode ser considerado como a
denominao da rede sem fio. Em outras palavras, o SSID nada mais do que o
nome dado a cada rede sem fio (INFOWESTER, 2008).
Aps atualizaes em 1999, o padro 802.11 foi renomeado para 802.11b,
passando ento a estabelecer conexes com velocidades de transmisso de 1, 2,
5.5 e 11 Mbps, obtendo alcance de at 400 metros em ambientes abertos. Com o
intuito de torn-lo mais estvel, o novo padro (e seus sucessores) possui a
capacidade de diminuir sua taxa de transmisso medida que uma estao se
distancia do ponto de acesso ao qual estava conectada.
Em seguida, o padro 802.11a foi introduzido, possuindo como caracterstica
a operao com taxas de transferncia muito superiores s alcanadas pelo anterior,
pois as grandezas disponveis eram de 6, 9, 12, 18, 24, 36, 48 e 54 Mbps. Contudo,
o 802.11a teve decrscimo em seu alcance de operao, com cerca de 50 metros
em ambientes abertos. A frequncia de operao tambm foi modificada, passando
para 5 GHz devido a menor interferncia. Mesmo apresentando taxas de
transmisso maiores que as encontradas no padro anterior, ele no foi bem aceito,
apresentando dificuldades de comunicao com dispositivos que operavam com o
padro 802.11b.
Em meados de 2003 houve mais uma atualizao, dando vida ao IEEE
802.11g. Este, totalmente compatvel com o 802.11b, comunica-se com qualquer
dispositivo que opere no padro b ajustando suas taxas de transmisso. A sua
principal peculiaridade a taxa de transferncia de at 54 Mbps, assim como o
padro 802.11a, embora aquele funcione em 2,4 GHz.

24

Atualmente o padro utilizado e incorporado em grande parte dos roteadores


e pontos de acesso o 802.11n, sucessor do IEEE 802.11g, e seu desenvolvimento
iniciou-se em 2004. Ele apresenta grandes melhorias em sua taxa de transmisso
(65 a 300 Mbps), possuindo ainda um conjunto de tcnicas conhecida como MIMO
(Multiple-input and multiple-output), a qual trabalha em ambas as frequncias (2,4 e
5 GHz).
Conforme Silva (2005) o padro IEEE 802.11 especfico para redes locais
sem fio e ele define um nmero de fases pelas quais o cliente deve passar para
obter acesso rede, que so:
a) primeira fase (sondagem): ao enviar solicitaes de acesso em todos
os canais, o cliente recebe resposta de todos os pontos que estiverem na
rea de cobertura. Essas informaes podero ser usadas na fase de
associao;
b) segunda fase (autenticao): so disponibilizados diversos tipos de
autenticao por padro, sendo estes decididos mediante a escolha dos
protocolos utilizados (WEP, WPA ou WPA2). No decorrer desse estudo uma
descrio minuciosa sobre eles ser realizada;
c) terceira fase (associao): j autenticado e de posse das informaes
obtidas na fase de sondagem, o cliente ir requisitar a associao ao ponto
de acesso, que, por sua vez, retornar enviando-lhe o identificador, o qual
poder ser usado em futuros pedidos de reassociao ou desassociao.
Como citado anteriormente, a segunda fase responsvel pela autenticao
dos clientes que almejam se conectar rede. Este projeto visa abordar os
mecanismos de segurana presentes na fase de autenticao, analis-los e expor
as possveis falhas encontradas em seus protocolos de segurana.

2.2.4 Wired Equivalent Privacy (WEP)

Conforme Linhares (2006), o protocolo de segurana introduzido em 1999


no padro IEEE 802.11 conhecido como WEP (Wired Equivalent Privacy)

25

implementa dois mtodos de autenticao em seus dispositivos: o CRC-32 (Cyclic


Redundancy Check), que busca a integridade de dados, e o RC4 (Rons Code #4),
como algoritmo de criptografia, o qual visa prevenir a leitura de dados por indivduos
no autorizados. Este protocolo se aplica somente ao trfego de comunicao sem
fio, logo, qualquer outro advindo de um roteador ou ponto de acesso no possui
criptografia WEP.
Como supracitado, para que um dispositivo se associe a um ponto de
acesso ele deve primeiramente passar por um processo de autenticao. O padro
IEEE 802.11 prev dois mtodos de autenticao para o protocolo de segurana
WEP, sendo eles:
a) Sistema Aberto: O cliente envia uma requisio de autenticao ao
ponto de acesso que, por sua vez, retorna uma mensagem confirmando.
Para que este processo seja efetivo, o dispositivo que deseja se associar
deve informar o SSID da rede, que pode ser adquirido atravs de pacotes do
tipo beacon, os quais no possuem criptografia e so enviados
periodicamente em broadcast pelo ponto de acesso, e possuem informaes
sobre canal e taxa de transmisso, identificao de rede etc.
b) Chave Compartilhada: O cliente requisita sua autenticao junto ao
ponto de acesso que, por sua vez, envia um texto sem criptografia chamado
de texto-desafio. Esse texto deve ser criptografado pelo requerente e
transmitido de volta ao ponto de acesso. Ento, o AP descriptografa o texto
recebido e compara com o texto-desafio original e, caso o resultado seja
idntico, o cliente autenticado. Este sistema exige que ambos, cliente e
ponto de acesso, possuam a mesma chave criptogrfica, para que o cliente
seja autenticado.
Com o intuito de checar a integridade das mensagens recebidas, o protocolo
WEP adiciona s mensagens que pretende enviar um CRC denominado ICV
(Integrity Check Value) antes de realizar sua criptografia. O cliente deve, ao receber
a mensagem, decodific-la e calcular seu CRC-32, conferindo com o CRC-32
informado no campo ICV e, caso o resultado seja diferente, a mensagem
descartada.

26

Como retro mencionado, o protocolo WEP se utiliza do algoritmo


criptogrfico RC4 para tornar o intercmbio de mensagens confidencial, no entanto,
apenas o ICV e a mensagem propriamente dita so criptografadas, ao passo que o
cabealho 802.11 transmitido em texto claro.
Como parte de seu processo de codificao, o protocolo WEP cria uma
chave a partir da fuso da chave compartilhada (configurada pelo usurio) e do vetor
de inicializao (IV - Initialization Vector). Esta nova chave gerada possui a funo
de prolongar a vida da mesma, podendo gerar chaves pseudoaleatrias mais
complexas.
Segundo a norma IEEE 802.11, a chave WEP possui 64 bits, utilizando a
criptografia RC4, pois concebida atravs de 24 bits (atribudos ao IV)
concatenados a uma de 40 bits inicialmente configurada no dispositivo.
Segundo Rivera (2010), em sua verso original, o WEP foi lanado com uma
chave esttica de 40 bits, que com recursos computacionais atuais seria facilmente
quebrada atravs de um ataque de fora bruta. Cientes desse problema os
fabricantes de produtos WI-FI lanaram o WEP2 que possua chaves estticas de
104 e 232 bits, mantendo os 24 bits de IV. Este aumento tornou invivel ataques de
fora bruta.
Entretanto, os 24 bits presentes no IV proporcionam pouco mais de 16
milhes de vetores diferentes, um nmero relativamente pequeno, principalmente
em redes cujo trfego de informaes intenso.
O resultado de um grande trfego de informaes combinado com um
nmero limitado de vetores de inicializao a possibilidade de haver repeties de
IVs, gerando essas mesmas, tambm nas chaves usadas pelo RC4, nas quais a
confidencialidade dos dados torna-se improvvel medida que os vetores
escolhidos aleatoriamente vo se repetindo.
Alm da vulnerabilidade supramencionada, o protocolo WEP no possui a
capacidade de gerenciar e modificar dinamicamente suas chaves, devendo faz-las
manualmente quando necessrio.
possvel tambm forjar pacotes de De-Authentication, os quais invalidam a
conexo do cliente da rede fazendo com que o ponto de acesso pense que ele
solicitou a desconexo da mesma, enquanto, na verdade, este AP foi alvo de um
ataque.

27

Os principais ataques dedicados ao protocolo WEP sero exemplificados no


estudo de caso, que visa obter acesso em redes que implementam os principais
protocolos utilizados no padro IEEE 802.11.

2.2.5 Wi-Fi Protected Access (WPA)

Segundo Aguiar (2005) e tambm conforme Linhares (2006), o novo padro


desenvolvido para resolver os diversos problemas de segurana apresentados no
protocolo WEP foi nomeado como Wi-Fi Protected Access (WPA) previsto na norma
IEEE 802.11i.
Apresentado em 2003, o WPA baseado no RC4 e apresenta diversas
propostas para resolver as vulnerabilidades contidas em seu antecessor, como
regras especficas e extenso dos vetores de inicializao.
Os 24 bits utilizados pelo protocolo WEP como vetores de inicializao
apresentavam grande probabilidade de repetio em curto perodo de tempo, assim,
o novo padro introduziu uma verso de IV contendo 48 bits, bem como regras para
a sua escolha e verificao. Esta modificao tornou o novo sistema livre de ataques
de reinjeo de pacotes.
Para verificar se o quadro original de dados sofreu alguma alterao (erro de
transmisso ou manipulao de dados), o novo padro utiliza um campo de 64 bits,
chamado de Message Integrity Check (MIC), obtido atravs de um algoritmo
conhecido como Michael, conforme citado por Linhares (2006).
Segundo Linhares (2006) e Rivera (2010), o WPA implementa dois tipos de
autenticao, a primeira delas destinada a redes corporativas que possui esta
capacidade atravs de um servidor 802.1x/EAP (Extensible Authentication Protocol)
centralizado, no qual neste modelo, o ponto de acesso apenas redireciona o servio
para o servidor responsvel, e que consoante Linhares (2006) na maioria das vezes
utilizado o RADIUS. O segundo tipo de autenticao implementado pelo protocolo
WPA destinado a redes domsticas, nos quais normalmente no existem
servidores para esta funo. Desta forma, criou-se ento o WPA-PSK (WPA-Pre
Shared Key) que se trata de um conjunto de caracteres previamente compartilhados

28

entre os clientes e o ponto de acesso. Neste modo de operao a autenticao


feita pelo ponto de acesso, tendo sua chave introduzida manualmente.
Em sua integridade o protocolo WPA possui dois valores, o ICV, que j era
utilizado pelo WEP, e uma mensagem de verificao de integridade que adicionada
ao quadro. Esta chamada de MIC (Message Integrity Check), sendo implementada
pelo algoritmo Michael.
Como soluo para grande parte das vulnerabilidades do WEP, o protocolo
de segurana TKIP (Temporal Key Integrity Protocol) confere maior confidencialidade
ao WPA, introduzindo o conceito de chaves temporais que so modificadas
dinamicamente em certos perodos de tempo.
O vetor de inicializao no protocolo WPA possui 48 bits, tornando a
reutilizao de vetores improvvel. Os IVs tambm so utilizados como contadores
de quadros TSC (TKIP Sequence Counter).
O TSC zerado quando uma nova chave criptogrfica estabelecida, sendo
incrementado a cada quadro transmitido. A partir desta tcnica quadros com o TSC
fora de ordem so descartados evitando a re-injeo de pacotes.
Apesar de solucionar a maioria das vulnerabilidades encontradas em seu
antecessor, o WPA ainda possui questes relativas a segurana que devem ser
discutidas, como a fraqueza no algoritmo de combinao das chaves, ataques de
negao de servio e susceptibilidade a ataques de dicionrio.

2.2.6 IEEE 802.11i (WPA2)

Desenvolvido com o objetivo de elevar o nvel de segurana, visto que o


protocolo WPA era apenas um rascunho deste, o WPA2 foi homologado em 2004,
como descrito por Linhares (2006), como resposta final aos problemas de segurana
apresentados pelo WEP. Esse novo mtodo de criptografia exige maior poder
computacional da interface de rede durante o processo de codificao e
decodificao, sendo necessria a substituio dos equipamentos e no a
atualizao do firmware como era possvel no WPA, conforme Linhares (2006) e
Rivera (2010).

29

Muitos dos mecanismos presentes no WPA so utilizados tambm no WPA2,


implementando avanos apenas em algoritmos de criptografia e de integridade. Em
sua autenticao o avano mais notvel nesta a agilidade de roaming.
Ao se autenticar, o usurio troca diversas mensagens com o ponto de
acesso almejado, e isto aumenta o tempo necessrio para o processo de conexo.
Ao se deslocar de um ponto de acesso para outro, o processo de associao pode
causar grandes interrupes na conexo.
Com o intuito de sanar este atraso de associao, os equipamentos dotados
deste

novo

protocolo

podem

oferecer

suporte

ao

PMK

Caching

ao

Preauthentication.
O PMK Caching habilita o ponto de acesso a guardar dados de
autenticaes anteriores, visando diminuir o nmero de mensagens trocadas no
perodo de re-autenticao, enquanto o Preauthentication executa associaes com
pontos de acesso prximos, antes mesmo de se desassociar do ponto de acesso
principal. Desta forma, a mudana de ponto de acesso no prejudica nenhum
aspecto da conexo.
O responsvel pela integridade e confidencialidade do WPA2 o protocolo
CCMP (Counter-Mode/Cipher Block Chaining Message Authentication Code
Protocol), este por sua vez baseado na criptografia AES (Advanced Encryption
Standard) e tem como base o conceito de chaves temporais, assim como o TKIP no
WPA.
Conforme Linhares (2006), como previsto, poucas vulnerabilidades foram
descobertas sobre o WPA2 at o presente momento. Apesar de seu mecanismo
otimizado de segurana, algumas ainda persistem, visto que os quadros de
gerenciamento e de controle ainda no possuem um tratamento eficaz. Por este
motivo, os ataques de desautenticao ainda so possveis, assim como ataques de
RSN Information Element (RSN IE) Poisoning e 4-Way-Handshake Blockng.

2.2.7 Identificao e Autenticao de Usurios

30

Segundo Aguiar (2005), a restrio ao acesso aos recursos de uma rede


somente a pessoas autorizadas passa pela identificao e autenticao do usurio.
Identificar um usurio visa estabelecer a identidade do mesmo. Autenticar um
usurio verifica a autenticidade da identidade deste.
A identificao refere-se ao nome que o usurio utilizar na rede e a
autenticao geralmente realizada atravs de senhas. Autentica-se tambm
atravs de SmartCards e cada vez mais atravs da Biometria.
2.2.7.1 Senhas

O usurio identificado atravs de um nome de usurio e se autentica


atravs de uma senha, composta de caracteres alfanumricos.
Visando a concepo segura de uma credencial de acesso e sua
manuteno, Aguiar (2005) sugere as seguintes precaues:
composio com uma quantidade mnima de oito caracteres;
evitar utilizar palavras existentes em uma lngua especfica, principalmente
as palavras fceis e bvias e principalmente da lngua portuguesa e da lngua
inglesa;
evitar utilizar nomes prprios;
evitar utilizar datas de aniversrio, ou outras datas relacionadas a
caractersticas pessoais;
evitar utilizar somente nmeros ou somente letras;
evitar utilizar sequncia repetida de letras ou nmeros;
promover a troca frequente da senha.
Alm dos cuidados que cada usurio deve ter com suas senhas os
administradores de rede precisam efetivamente manutenir o cadastro de usurios e
senhas, eliminando funcionrios desligados do quadro de colaboradores, evitando
assim um possvel acesso autorizado efetivamente no autorizado.

31

2.2.7.2 Biometria

Neste mtodo, conforme Aguiar (2005), a autenticao realizada atravs


de uma caracterstica fsica do usurio, geralmente uma impresso digital, leitura da
retina ou reconhecimento de voz. Devido s caractersticas e equipamentos
necessrios, este mtodo mais complexo e mais dispendioso financeiramente,
mas que possibilita um nvel de segurana maior.
Apesar de recente, esta tecnologia vem se mostrando extremamente til
para identificar pessoas, utilizando o prprio corpo humano como credencial de
acesso a um determinado recurso computacional ou rea restrita de uma
organizao. Conforme o GTA-UFRJ[1] a Biometria busca reconhecer os usurios
de um recurso biomtrico atravs da diferenciao de caractersticas inerentes a
cada indivduo.
Ainda segundo o GTA-UFRJ[1], dentre as tcnicas de biometria atuais temse como mais utilizadas: reconhecimento de voz, facial, de ris e de retina. Um fator
limitador desta tecnologia o custo de seu desenvolvimento e produo. Algumas
de suas tcnicas exigem um alto nvel de investimento tornando o reconhecimento
dos usurios mais preciso, entretanto, atualmente existem solues de baixo custo
com considervel nvel de eficincia que esto rapidamente se popularizando como
a anlise de impresso digital.

2.2.7.3 Smartcards

Neste mtodo a autenticao realizada atravs de um dispositivo fsico


(geralmente um carto) em conjunto com uma senha, e prov um nvel alto de
segurana. Segundo Guo (1998), os smartcards so cartes de plstico do tamanho
de cartes de crdito e possuem um microchip ou memria embutida. Eles
armazenam dados eletronicamente e so protegidos por avanados recursos de
segurana.

Quando

acoplados

leitores,

os

smartcards

tem

poder

de

processamento para atender a diversas aplicaes. So muito utilizados pelos

32

sistemas financeiros, assistncia mdica, telecomunicaes, entidades pblicas,


transporte, varejo e indstrias. So utilizados para armazenamento de valores,
informaes pessoais, segurana, pagamento e tambm para controle de acesso e
identificao.

2.2.8 Auditoria

A auditoria um procedimento que pode ser utilizado em diversos nveis e


quando bem empregada uma importante ferramenta de segurana. Compe-se de
um conjunto de aes tomadas no sentido de registrar o que acontece na rede,
desde quem acessa, bem como alteraes efetuadas em arquivos e softwares, em
conjunto com aes tomadas pelo administrador visando monitorar esses registros e
tomando as medidas cabveis em cada caso de anormalidade encontrado.
Pode se criar diversos logs, dentre eles o de controle de acesso quando
efetuado login, controle de acesso aos dispositivos e controle de acesso aos
arquivos. importante a sincronizao dos relgios dos integrantes da rede, para
que quando haja uma ocorrncia seja possvel identificar o momento do ocorrido.
O conjunto de diversos logs fornece informaes importantes sobre a
utilizao da rede e comportamentos estranhos dos usurios, e tambm possveis
causas de um problema.
importante que o administrador de redes de computadores faa uma
verificao peridica dos logs em busca de registros suspeitos, consistindo nisso a
parte mais importante da auditoria.

2.2.9 IDS (Intrusion Detection System) e IPS (Intrusion Prevention System)

Intrusion Detection System (IDS) ou Sistema de Deteco de Intruso so


sistemas utilizados para melhorar a segurana implementada nas organizaes
visando garantir a confidencialidade, integridade e a garantia contra tentativas de

33

intruso. Um IDS basicamente realiza as tarefas de detectar ataques em tempo real,


gerar relatrios, responder aos ataques automaticamente e monitorar as atividades
de forma transparente. Segundo Pontes (2008) o objetivo detectar atividades
anormais, que seriam atividades fora dos padres at ento observados dentro da
rede, o que denotaria um ataque ou uma possvel tentativa de ataque. Esse sistema
analisa o sistema de arquivos ou alteraes de trfego na rede, registrando
inicialmente o trfego normal, para posteriormente comparar em outros momentos, e
detectar trfegos suspeitos ou fora do normal. Deteco de intruso uma tentativa
de monitorar estaes ou fluxos de rede com o intuito de descobrir aes de
intrusos (LAUFER, 2003).
Ainda baseado em Pontes (2008) h trs tipos de sistemas, cujos nomes
sugerem bem a forma ou o modo como realizado o monitoramento: baseada em
rede, baseada em estao e baseada em aplicativos.
A baseada em rede monitora a rede como um todo, verificando os pacotes
que trafegam nela, independente de qual host enviou ou qual o seu destino. A
baseada em estao verifica todo o trfego de um host especfico. E, finalmente, a
baseada em aplicativo, monitora algum aplicativo especfico como, por exemplo,
sistemas de gerenciamento de banco de dados e sistemas de gerenciamento de
contedo.
A forma sugerida de implementao de um IDS seria uma mescla dos trs
tipos citados, de forma a monitorar a rede sob diversos ngulos, de acordo com
pontos crticos observados nessa rede: um IDS baseado em rede para monitorar o
geral, um IDS baseado em host para servidores de arquivos e outros servidores e
um IDS baseado em aplicativo para os aplicativos crticos da empresa.
O IPS parecido com o IDS, e muitas vezes so considerados extenses
dele. A principal diferena que o IPS colocado em srie e capaz de prevenir
e/ou bloquear ativamente uma invaso quando so detectados, ao contrrio do IDS,
que apenas o detecta.

2.2.10 Servidor de Proxy

34

Um servidor Proxy geralmente posicionado de forma que fique entre os


navegadores da rede interna ou local e os servidores externos, intermediando o
trfego de dados entre ambos. comum que somente ele tenha acesso direto
internet e que os outros computadores da rede local tenham acesso internet
atravs dele. Devido a isso, uma importante ferramenta de segurana, pois pode
registrar tudo o que requisitado. Pode tambm ajudar a reduzir o trfego de dados
entre a rede local e a rede externa, uma vez que pode manter em cache os arquivos
requisitados, para fornec-los localmente em futuras requisies.

2.2.11Firewalls

O firewall um software ou um hardware em conjunto com um software com


o objetivo de proteger a rede de computadores contra acessos no permitidos,
trfego indesejado, proteger os servios que esto sendo executados na mquina e
bloquear a passagem de itens que no se deseja receber, principalmente para
proteger dados pessoais e corporativos. Esse controle efetuado de forma seletiva
atravs de regras definidas na sua configurao, bloqueando pacotes e liberando
outros. O firewall o intermedirio entre os hosts da rede local com o servidor, e
destes com a rede externa e constitui uma ferramenta importante da segurana de
uma rede, seja cabeada ou sem fio.
As regras de acesso so implementadas de forma especfica, de acordo com
cada fabricante, mas geralmente so definidas de acordo com protocolos, endereos
de IP dos hosts e portas dos servios. Alm disso, na configurao utilizam-se
endereos e portas como sendo de origem e destino, possibilitando o controle de
trfego em ambos os sentidos. Com base nessa configurao, o firewall permite,
bloqueia ou redireciona o trfego do pacote.
O firewall tambm permite o bloqueio de acesso s informaes do servidor
DNS, impossibilitando o acesso, pela rede externa, s informaes de nomes e
endereos IPs dos hosts da rede interna.
O firewall se torna um ponto central de controle de trfego facilitando a
configurao pois no necessrio configurar todos os hosts e servios oferecidos

35

para implementar o nvel de proteo definido na poltica de segurana da empresa.


Devido a essa centralizao, e como todo o trfego passa atravs do firewall,
possvel criar um log de acessos para posterior anlise da utilizao dos recursos da
rede pelos usurios, atravs do procedimento da auditoria j descrito no subtpico
2.2.8.

2.2.12 VPN

A Virtual Private Network (VPN) surgiu da necessidade atual das empresas


em se comunicar com seus parceiros e filiais de forma segura, atravs da rede
pblica de longa distncia (internet) interligando as redes cabeadas privadas locais e
tambm as redes mveis locais. Neste conceito, os dados so transportados atravs
de tneis virtuais e surgiu principalmente devido falta de segurana que uma
das caractersticas da internet. A VPN consiste em utilizar a internet para a
transmisso de dados corporativos de forma segura, a um custo mais baixo que uma
rede privada, atravs de criptografia forte para que os dados no possam ser
decifrados, mesmo se capturados. H a necessidade de um gateway VPN em cada
host da rede privada local, que se encarrega de criptografar e descriptografar os
dados transmitidos atravs da internet.
Deve-se observar alguns itens para que se tenha a segurana nessa
comunicao:
Os dispositivos VPN devem garantir os seguintes itens a fim de propiciar
segurana na comunicao:
Privacidade dos dados: garantia de que os dados, se interceptados, no
possam ser decifrados;
Integridade dos dados: os dados no devem ser modificados durante a
transmisso;
Autenticao de dispositivos remotos: os dispositivos remotos devem ser
autenticados para acessar a rede privada atravs da VPN (AGUIAR, 2005).

Mas j existe o protocolo IPSec, que utilizado em conjunto com outros


mtodos de segurana j utilizados como a criptografia WEP, a WPA e a WPA2:

36
A maioria das VPNs atuais utiliza o protocolo IPSec (IP Security), que
independente do mtodo de criptografia (WEP, WPA, WPA2), pois atua na
camada de rede, possibilitando o uso de ambos sem causar conflito
(AGUIAR, 2005).

No processo de execuo do protocolo IPSec os pacotes de dados so


encapsulados em um novo pacote que contm as informaes para configurar,
manter e finalizar o tnel quando ele no for mais necessrio.
Mas com a utilizao da VPN, no h somente pontos positivos. Dentre os
pontos negativos cita-se:
[...]
no garantem Throughput devido ao fato de se utilizar a Internet;
grande capacidade de processamento dos dispositivos que compem a
VPN. A criptografia exige muito processamento (AGUIAR, 2005).

Mas, considerando os prs e contras, ainda assim a utilizao da VPN pode


ser uma boa opo para suprir as necessidades de comunicao com segurana.

2.3 Tcnicas de Segurana Inerentes as Redes

As redes Wi-Fi merecem especial ateno quanto s medidas a serem


tomadas relativas segurana. Muitas dessas medidas so inerentes s redes WiFi, justamente pelas particularidades dessa rede.

2.3.1 Mapeamento por MAC

O mapeamento por MAC consiste em cadastrar as numeraes de endereo


das placas wireless dos dispositivos, criando listas de acesso no AP. Os APs
geralmente oferecem essa funcionalidade, possibilitando a liberao de acesso
somente aos endereos MAC cadastrados na lista. Isso ajuda, mas no resolve
totalmente o problema de acesso no autorizado, pois alguns fabricantes
disponibilizam placas Wi-Fi que permitem a configurao do endereo MAC. Se o

37

possvel invasor intercepta uma transmisso, ele pode descobrir um endereo MAC
vlido, j que o endereo trafega sem criptografia, e utilizar esse endereo para
mudar o endereo de sua placa e acessar como um MAC autorizado.

2.3.2 Broadcast do SSID

O SSID o nome da rede sem fio e configurada nos access point e demais
dispositivos da rede. atravs deste nome que os dispositivos sem fio identificam a
rede. Os APs propagam o SSID da rede em broadcast atravs de pacotes chamados
beacons, para que possveis clientes possam se conectar rede sem fio, mas isso
deixa a rede vulnervel pois o SSID transmitido sem criptografia. Pessoas com
ms intenes podem utilizar antenas e softwares para rastrear e descobrir SSIDs
para se conectar diretamente, caso a rede no possua senha de acesso, ou por
violao ou quebra de senha, em outros casos. Estes usurios podem simplesmente
acessar e navegar de graa, sem maiores prejuzos a no ser perda de banda, ou
roubar e/ou destruir as informaes de computadores da rede invadida, causando
grandes prejuzos.
Um erro muito comum cometido na configurao de um access point no
efetuar a troca do SSID padro de fbrica, pois atravs do nome padro, o possvel
invasor identifica at a marca e o modelo do AP em questo. Partindo do
pressuposto que no houve alterao da configurao padro do SSID, muitas
vezes at o login e a senha originais no so alteradas, facilitando muito a
consumao da invaso.
Os APs permitem que sejam configurados para que no seja divulgado o
SSID. Mas o fato de no divulgar o nome da rede ajuda, mas no prov um nvel de
segurana muito alto, pois existem ferramentas que conseguem monitorar e achar
as redes ocultas, e j que os SSID no so enviados criptografados, fica fcil
descobrir o nome da rede mesmo que o nome no seja divulgado.

38

2.4 Segurana da Informao

2.4.1 Governana de Segurana da Informao

Governana um termo usado para expressar autoridade e controle, logo


Governana Corporativa o sistema pelo qual as corporaes so comandadas por
seus proprietrios ou acionistas, fortemente associados tomada de decises e
implementao das mesmas.
Segundo Fontes (2008), o termo Governana de TI (Tecnologia da
Informao), que tem sido utilizado nas reas de tecnologia da informao no
decorrer dos ltimos anos, tem sua origem na Governana Corporativa,
originalmente concebida como forma de evitar aes administrativas fraudulentas ou
irresponsveis. Para que o conceito de Governana Corporativa fosse implantado
fazia-se necessria a aplicao de seus novos conceitos em varias reas da
organizao. Dessa forma, a Governana de Tecnologia da Informao assim como
a Governana da Segurana da Informao so exemplos dessa adaptao.
Por ser um conceito relativamente novo, que comeou a ser difundido a
partir do ano 2000, se faz necessria uma equalizao no entendimento desta nova
forma de pensar e agir dentro de uma organizao. Pode-se definir a governana
como a gesto da gesto e apesar de simples, essa frase sintetiza a profundidade
do tema abordado, que busca formas de se garantir que a gesto exista com
efetividade ao longo do tempo.
Conforme mencionado anteriormente, governana nada mais que a
gesto da gesto e dentro desse conceito a segurana da informao uma
disciplina que afeta toda a organizao e os requisitos de negcio e suas prioridades
so dependentes da gesto da informao, da tecnologia da informao e da
segurana.
Em sua definio, a Governana de Segurana da Informao advm do
conjunto de prticas que visa garantir que o tema segurana da informao seja
adequadamente tratado e que esteja em consonncia com os requisitos
especificados pelas partes envolvidas no processo.

39

Segundo Fontes (2008) e Ferreira (2008), antes de se cogitar a Governana


da Segurana da Informao, se faz necessrio a definio de uma gerncia de
segurana. Alguns requisitos para essa gerncia devem ser evidenciados, como a
nomeao de um responsvel pelo processo de segurana e a disponibilidade de
recursos financeiros e operacionais para este fim.
O colaborador responsvel pelo processo deve conhecer a fundo e de
maneira prtica a gesto de segurana da informao, preferencialmente tendo
experincia no assunto, pois torna-se invivel gerir a gesto de algo que no se
conhece.
A autonomia na definio dos requisitos e das regras para a governana
indispensvel. De modo que a governana da segurana da informao no sofra
nenhum tipo de limitao ou sanso, esta deve ter o amparo da governana
corporativa.
Um dos erros mais comuns ao se desenvolver um processo de segurana
da informao execut-lo em apenas duas etapas: planejamento e execuo.
Desta maneira, uma vez que se estabelea o processo de segurana no h espao
para avaliaes e melhorias. Com o tempo esse processo acabar se tornando
desatualizado e consequentemente falho.
Para tal implementao necessrio um ciclo de desenvolvimento baseado
em melhoria contnua, e como exemplo deste requisito o ciclo PDCA (Plan Do
Check Act) pode ser aplicado para atingir os resultados esperados. Este ciclo de
fundamental importncia para a existncia da governana, pois capaz de
possibilitar a continuidade das aes de gesto em segurana da informao.
Originalmente utilizado em sistemas de gesto da qualidade, o ciclo PDCA
consiste em um modelo de melhoria contnua que pode ser utilizado em qualquer
empresa, de forma a garantir, independente de sua rea, o sucesso do negcio.
Um dos temas abordados nesta monografia, a ISO 27001, utiliza o ciclo
PDCA para propor uma metodologia de criao e melhoria de seus novos
processos, consoante Fontes (2008).
Deve-se expor de maneira clara e objetiva que o processo de segurana da
informao no existe para si mesmo, assim como a governana tambm no, mas
que todos os esforos devem ser feitos com o intuito de possibilitar que o negcio
seja realizado dentro dos prazos definidos. A segurana deve ser encarada como um

40

elemento estratgico do negcio que poder futuramente alavancar ou limitar os


projetos. Somente a necessidade organizacional deve motivar a existncia da
governana.
Todavia, para que se obtenha uma avaliao contnua das polticas e
procedimentos em segurana da informao, a organizao deve garantir
continuidade s boas prticas de gesto adotadas, buscando verdadeiramente
entender a importncia do conceito de governana, no se atendo s estticas
corporativas ou modismos.

2.4.2 Norma NBR ISO/IEC Srie 27000

Conforme Fontes (2008), a srie ISO/IEC 27000 foi criada para que pudesse
reunir de forma ordenada as diversas normas de segurana da informao, sendo
composta por normas de segurana da informao publicadas atravs da parceria
entre a International Organization for Standardization (ISO) e a International
Electrotechnical Commission (IEC).
Esta srie fornece recomendaes de melhores prticas em segurana da
informao, gesto de riscos e controle, dentro de um Information Security
Management System (ISMS) ou Sistema de Gerenciamento de Segurana da
Informao (SGSI) de maneira anloga aos projetos de sistemas de gesto para a
garantia da qualidade (srie ISO 9000) e de proteo ambiental (srie ISO 14000).
Ela no cobre apenas questes tcnicas de segurana dentro do setor de
tecnologia da informao, sendo propositalmente mais abrangente para que possa
ser aplicvel em qualquer organizao, no importando seu tamanho ou segmento.
A norma ISO/IEC 27000, segundo ISO/IEC (2009), incentiva o hbito de
avaliar riscos e executar controles de acordo com a necessidade da empresa em
relao segurana da informao.
Por ser um segmento de natureza dinmica, a segurana da informao
precisa incorporar ciclos de melhoria contnua em seu Sistema de Gesto de
Segurana da Informao (SGSI), procurando a adequao s ameaas e
vulnerabilidades atuais e buscando constante atualizao dos riscos. Para isso, o

41

ciclo PDCA (visto anteriormente nesta monografia) incorporado ao cerne desta


srie de normas.
A srie ISO/IEC 27000 conta atualmente com um conjunto de onze normas
publicadas e disponibilizadas pela ISO, podendo ser adquiridas pelo prprio website
da ISO ou por parceiros, como organismos nacionais de normatizao. Um grande
nmero de normas dessa srie encontra-se ainda em desenvolvimento.
Apesar de sua extensa fase de desenvolvimento, a srie ISO/IEC 27000
possui uma gama considervel de normas concludas. Dentre essas normas, a
ISO/IEC 27002, conforme ABNT (2005), detm a ateno dos profissionais
encarregados de prover a segurana da informao. Conforme De Cicco (2008) e
Sales (2010), essa norma foi publicada inicialmente como ISO/IEC 17799, que por
sua vez deriva da norma britnica conhecida como BS 7799 Parte 1 e tem como
objetivo oferecer auxlio na gesto de segurana da informao.
Considerado como mais completo padro para gerncia da segurana da
informao, a norma BS 7799 concebida pelo Britsh Standard Institute (BSi) torna
possvel o desenvolvimento e implantao de um sistema de gesto de segurana
com base em normas e prticas internacionais. A BS 7799 tornou-se uma norma
oficial da ISO em dezembro do ano 2000 sob o cdigo ISO/IEC 17799 e
posteriormente foi adotada pelo Brasil por meio da ABNT trazendo uma traduo
literal sob o cdigo NBR ISO/IEC 17799.
Posteriormente uma nova verso da Parte 1 da norma ISO/IEC 17799 foi
publicada em meados de 2005, tornando-se a ISO/IEC 27002. Esta norma de
muita valia para organizaes que almejam implantar um processo de segurana da
informao efetivo, porm deve-se ressaltar que a norma somente um guia e
apenas a vontade e a dedicao da empresa podero determinar o sucesso em se
implementar tais mecanismos.

42

3 METODOLOGIA

Aps abordar os conceitos necessrios para o entendimento de redes sem


fio, suas criptografias e modos de operao, esta pesquisa prope um estudo de
caso cujo objetivo obter acesso no autorizado a roteadores sem fio aproveitandose de vulnerabilidades contidas nesses equipamentos.
apresentado um ambiente experimental, porm que reflete situaes
corriqueiras no tocante s configuraes de roteadores sem fio, buscando validar
ataques conhecidos contra o protocolo 802.11. Estes sero realizados com o auxlio
de softwares especialmente projetados com o fim de explorar as vulnerabilidades do
protocolo supracitado.
O presente busca extrapolar os conceitos de explorao em redes Wi-Fi,
que at ento se resumia na invaso de roteadores sem fio, evidenciando os riscos
de se estabelecer conexo com pontos de acesso desconhecidos (prtica muito
comum para usurios desprovidos de conhecimento tcnico sobre o assunto em
questo).

43

4 ESTUDO DE CASO

Com o intuito de expor as vulnerabilidades abordadas nos captulos


anteriores, um laboratrio de pesquisa foi implantado. O computador responsvel
por desferir os ataques possui um sistema operacional desenvolvido especialmente
para testes de segurana, chamado BackTrack, em sua verso 5.
O BackTrack foi adotado neste estudo por sua grande aceitao no mercado
de segurana da informao, e pelo fato deste sistema contar com todos os
aplicativos necessrios para execuo dos testes de intruso. Em grande parte dos
testes deste tpico sero utilizadas ferramentas do pacote aircrack-ng, sendo estas
especficas para a explorao de redes sem fio.
Ao iniciar, deve-se utilizar o comando iwconfig para verificar a procedncia
do dispositivo Wi-Fi anexado ao computador, visto que nem todos so compatveis
com o modo de monitoramento necessrio para o aircrack-ng executar a captura de
pacotes.
Posteriormente, executar-se- o comando airmon-ng stop wlan0 para
interromper as atividades da interface de rede sem fio que ser colocada
futuramente em modo de monitoramento.
Neste ponto, existe a opo de modificar o endereo MAC da interface com
o comando macchanger -m 00:11:22:33:44:55 wlan0.
Aps a troca do endereo MAC, inicia-se a interface em modo de
monitoramento atravs do comando airmon-ng start wlan0, conforme mostrado na
Figura 2.

44

Figura 2 Iniciando o airmon-ng.

Este comando cria intencionalmente uma nova interface de rede nomeada


mon0, a qual iniciada em modo monitor.
O modo de monitoramento permite capturar os pacotes que trafegam
atravs da rede sem fio. Apesar de estarem criptografados, esta tcnica permite
descobrir a chave de acesso de uma rede WEP explorando suas vulnerabilidades,
assim como abordado no captulo anterior.
Para que isso ocorra, deve ser introduzido no terminal: airodump-ng mon0
(Figura 3).

45

Figura 3 Listando redes ao alcance da interface.

Em um primeiro momento o comando anterior utilizado com o intuito de


listar as diversas redes wifi ao alcance da interface de rede, bem como informaes
sobre seus canais, criptografias, ESSID's e BSSID's.
Como meio de exemplificar a metodologia de ataque, foi disponibilizado
apenas um roteador sem fio, configurado para utilizar a criptografia WEP e 64 bits de
tamanho de chave.
Objetivando maximizar a captura dos pacotes na rede alvo, pode-se
especificar seu canal de atuao e o endereo MAC do ponto de acesso, guardando
os mesmos em um arquivo .cap especificado pelo parmetro -w no comando
airodump-ng -w pacotes bssid 7C:4F:B5:86:DB:1C channel 6 mon0.
O comando supracitado inicia a captura dos IV's, que auxiliam a descoberta
da chave de acesso, porm esta determinada pela intensidade do trfego de rede.
Caso a intensidade de dados da rede alvo seja consideravelmente baixa, o
aircrack-ng conta com um aplicativo chamado aireplay-ng (Figura 4), capaz de
aumentar o trfego da rede atravs de tcnicas de autenticao falsa, ataques de
replay de ARP Request, ataques de fragmentao, entre outros.

46

Figura 4 - Utilizando o areplay-ng.

Aps a captura de aproximadamente 15 mil pacotes, quantidade adotada


para este estudo, possvel comear o processo de quebra da criptografia utilizando
o programa aircrack, que iniciado atravs do comando aircrack-ng pacotes01.cap
Como observado na Figura 5, cerca de 40 minutos aps o incio do ataque, o
aircrack-ng capaz de decifrar a senha de acesso referente rede sem fio alvo.

47

Figura 5 - Quebrando a criptografia WEP.

A tcnica supra mencionada culminou na substituio da criptografia WEP,


agora comprovadamente insegura, dando lugar ao padro WPA.
Ao sanar as vulnerabilidades apresentadas em seu antecessor, o
WPA/WPA2 tornou-se a melhor opo de segurana em roteadores sem fio de uso
domstico. Todavia, redes munidas desse padro de criptografia ainda so
suscetveis a ataques, podendo ser comprometidas assim como sua antecessora.
Para exemplificar a metodologia de ataque em redes WPA e WPA2 foram
utilizadas variaes de comandos no aircrack-ng mantendo o mesmo laboratrio de
testes.

48

Logo, a fase de reconhecimento foi novamente iniciada com o auxlio do


comando airodump mon0, como observado na Figura 6.

Figura 6 - Iniciando o airodump-ng.

De posse das informaes da rede alvo, iniciar-se- a captura dos pacotes


com o comando airodump-ng c 6 w wpacaptura bssid 7C:4F:B5:86:DB:1C
mon0. O ataque se diferencia do anterior, no sendo mais necessrio obter vetores
de inicializao, visto que os protocolos WPA e WPA2 no possuem a mesma
vulnerabilidade do WEP. Busca-se ento capturar um handshake que ser
necessrio para a descoberta da credencial de acesso.
O handshake s pode ser obtido mediante a negociao de acesso, trocada
entre o access point e um cliente, sendo necessrio a captura dos dados neste
momento exato. Prevendo a dificuldade em obter o handshake, o aplicativo aireplayng permite forjar uma solicitao de desautenticao que enviada ao ponto de
acesso. Este, por sua vez, entende que os usurios conectados esto solicitando
sua desassociao, forando-os a se reconectarem.
Assim que um usurio se reconecta, obtm-se o handshake como ilustrado
na Figura 7.

49

Figura 7 - Obtendo o handshake.

Finalmente, pode-se iniciar o processo de quebra da senha WPA.


Diferentemente do protocolo WEP, neste exemplo necessrio utilizar um ataque de
dicionrio, o qual consiste em comparar palavras listadas em um arquivo de texto
com o handshake, a fim de se obter a senha.
Em suma, o tipo de ataque abordado ter xito apenas se existir em seu
dicionrio uma palavra idntica senha do ponto de acesso.
Para iniciar o processo de quebra utiliza-se o seguinte comando: aircrackng wpacaptura-01.cap w /pentest/wireless/aircrack-ng/test/password.lst
No comando retro citado, foi informado mediante o parmetro -w que o
dicionrio estaria presente dentro do diretrio /test, nomeado como password.lst.
O dicionrio utilizado neste exemplo tem pouco mais de 200 palavras, contudo,
podem ser encontrados na internet outros com vrios gigabytes de tamanho.
Instantes aps a execuo do aircrack-ng, nota-se as mensagens KEY
FOUND! informando que existe uma palavra compatvel com a credencial de
acesso no dicionrio, conforme observado na Figura 8.

50

Figura 8 - Quebrando a criptografia WPA.

Comprometer a credencial de um ponto de acesso equipado com a


criptografia WPA/WPA2 exige maior poder computacional e, por consequncia, mais
tempo de processamento. Outro fator impactante o tamanho e a abrangncia do
dicionrio

escolhido,

que

pode

ser

muito

abrangente,

aumentando

consideravelmente o tempo do ataque, ou pequeno, tornando-se ineficaz.


Comumente gerados atravs da associao de palavras e nmeros, os
dicionrios tendem a funcionar melhor no idioma que foram criados, visto que
grande parte dos usurios definem senhas baseadas em vocabulrios existentes em
seu idioma.
Quanto maior e mais complexa for a senha atribuda ao ponto de acesso,
maior ser a dificuldade em descobri-la.

51

Embora os ataques mencionados exponham vulnerabilidades graves nos


protocolos de redes sem fio, atentam-se exclusivamente a obter acesso no
autorizado s mesmas. Frisa-se que os usurios destas redes no sofrero nenhum
tipo de dano ou violao de privacidade.
Todavia, existem ataques orientados a obter informaes sigilosas de
usurios conectados em redes Wi-Fi, no qual o invasor pode criar pontos de acesso
falsos com nome idntico ao desejado, que pode ser combinado ao ataque de
Jamming no ponto de acesso legtimo. Este mtodo cria a iluso de que o usurio
est conectado em um access point comum, entretanto este ponto pode interceptar
senhas e comprometer informaes sigilosas da vtima.
Buscando a automatizao destas tcnicas, foram utilizados dois scripts em
shell,

Airssl

Wifi

Jammer

que

podem

http://www.4shared.com/file/6yczK5Lk/airssl.html

ser

baixados

em
e

http://code.google.com/p/wifijammer/ respectivamente.
O script Airssl foi desenvolvido para automatizar um ataque conhecido como
man-in-the-middle, fazendo com que ele seja otimizado para o uso em redes Wi-Fi,
iniciando e configurando quatro aplicativos:
FakeAP: Ferramenta desenvolvida em Perl que facilita a interposio do
atacante entre o cliente e a rede legtima, com o objetivo de capturar informaes e
senhas. Este aplicativo cria beacons falsos com ESSID e endereo MAC
determinados pelo atacante.
DHCP Server: DHCP (Dynamic Host Configuration Protocol), conjunto de
regras que permite aos dispositivos solicitarem endereos IP contidos em uma lista
de endereos previamente estabelecida.
Sslstrip: Ferramenta que altera todos os GETs HTTPS por HTTP de uma
pgina web, utiliza-se do ataque man in the middle para fazer com que a vtima e o
atacante se comuniquem via HTTP, enquanto o atacante e o servidor se comunicam
em HTTPS.
Ettercap: Aplicativo desenvolvido para capturar dados em uma rede local
conhecido como sniffer.
Ao inicializar os programas citados atravs do comando "./airssl" (Figura 9),
o computador estar apto a realizar o ataque, se passando por um roteador sem fio

52

comum. A partir deste momento, qualquer usurio conectado ao suposto ponto de


acesso ter o trfego capturado, incluindo credenciais de e-mails e redes sociais.

Figura 9 - Inicializando o script Airssl.sh.

Como exemplo, a Figura 10 expe uma tentativa de conexo efetuada ao


Webmail Gmail, que retorna em texto puro o login e a senha. Esta tcnica
potencialmente perigosa por ser transparente ao usurio.
Insta-se notar que por conta de uma falha no sistema operacional BackTrack
5 R1, os aplicativos Ettercap e Sslstrip no so encontrados pelo script Airssl.sh,
logo, necessrio reinstal-los. O tutorial de instalao pode ser encontrado nos
anexos A e B deste trabalho.

53

Figura 10 - Obtendo credenciais de acesso.

Complementando a tcnica, um ataque de Jamming pode ser desferido


contra o access point legtimo, incapacitando o seu uso. Este efeito obtido com a
execuo do script WifiJammer.sh (Figura 11), sendo essencial apenas informar qual
canal sofrer a interrupo.

54

Figura 11 - Executando o ataque de Jamming.

Este script se utiliza do ataque de desautenticao presente no aireplay-ng


repetidas vezes, para que todos usurios conectados ao alvo sejam desassociados.

55

5 CONCLUSO
Este trabalho teve o propsito de analisar a atual tecnologia de redes Wi-Fi,
estudando seus protocolos e criptografias de autenticao, com o objetivo de
averiguar se estes equipamentos possuem diretrizes de confidencialidade,
integridade e disponibilidade.
No decorrer da pesquisa, foram analisadas vulnerabilidades presentes nos
protocolos WEP, WPA e WPA2, culminando na apresentao de um estudo de caso
no qual foi possvel obter credencial de autenticao atravs de falhas contidas
nessas tecnologias.
Este documento estendeu a anlise de vulnerabilidades a ponto de criar um
access point falso e obter informaes pessoais de usurios associados. Os dados
foram obtidos atravs da combinao dos ataques sslstrip e man in the middle.
Por intermdio das experincias realizadas no captulo anterior, pode-se
concluir que a insegurana presente nos roteadores e pontos de acesso sem fio
afeta o cotidiano das redes e usurios de computadores.
As ferramentas utilizadas neste projeto so facilmente encontradas na rede
mundial de computadores, permitindo que qualquer indivduo com noes bsicas
do sistema operacional Linux esteja apto a disparar os ataques aqui descritos.
Tendo em vista o tamanho limitado deste, apenas os ataques mais
conhecidos foram tomados como exemplo, todavia, existem vrios outros
desenhados especificamente para redes sem fio tornando a utilizao deste
ambiente algo bem delicado.
Entretanto, as prticas de segurana da informao podem ser implantadas
tornando estes servios menos propensos a invases e roubo de informao.
Portanto, recomendvel que todos os equipamentos configurados com o
protocolo WEP devem ser substitudos pelo WPA/WPA2 visto que estes aumentam
consideravelmente o nvel segurana do sistema.
A senha de autenticao deve ser composta por 20 caracteres ou mais,
sendo eles, nmeros, letras e caracteres especiais, como aconselhado pelo padro
IEEE 802.11i. Recomenda-se tambm a criao aleatria de senhas, com o objetivo
de evitar palavras contidas em dicionrios de qualquer idioma.

56

Os usurios de redes Wi-Fi tambm podem tomar precaues verificando se


o protocolo https est sendo utilizado em momentos de autenticao, buscando
evitar o fornecimento de credenciais atravs de protocolos inseguros.
Logo, atravs do desenvolvimento desta pesquisa possvel concluir que os
protocolos de segurana WEP, WPA e WPA2 podem ter suas credenciais reveladas,
bem como os roteadores de procedncia desconhecida podem representar uma
grande ameaa aos usurios conectados, capturando senhas de acesso e sesses
de identificao.
Buscando dar continuidade pesquisa como forma de trabalho futuro, o
estudo de alternativas para banir estas vulnerabilidades poder ser realizado,
obtendo respaldo na famlia ISO IEC 27000 como forma de detectar e prevenir
possveis atentados confidencialidade dos dados trafegados.

57

REFERNCIAS

ABNT - ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. NBR ISO/IEC


27001:2006 - Tecnologia da informao - Tcnicas de segurana - Sistemas de
gesto de segurana da informao - Requisitos. Rio de Janeiro, dez. 2006.
_____. NBR ISO/IEC 27002:2005 - Tecnologia da informao - Tcnicas de
segurana - Cdigo de prtica para a gesto da segurana da informao. Rio de
Janeiro , ago. 2005.
_____. NBR ISO/IEC 27005:2008 - Tecnologia da informao - Tcnicas de
segurana - Gesto de riscos de segurana da informao. Rio de Janeiro, jul. 2008.
AGUIAR, Paulo Amrico Freire. Segurana em redes Wi-Fi. 2005. 79 f. Trabalho de
Concluso de Curso (Bacharel em Sistemas de Informao). Departamento de
Cincias da Computao, Universidade Estadual de Montes Claros, Montes Claros.
DE CICCO, Francesco. A nova Norma Internacional ISO 27005 de gesto de
riscos de segurana da informao. So Paulo: QSP - Centro da Qualidade,
Segurana
e
Produtividade,
2008.
Disponvel
em:
<http://www.qsp.org.br/artigo_27005.shtml>. Acesso em: 21 jan. 2012.
DUARTE, Luiz Otvio. Anlise de Vulnerabilidades e Ataques Inerentes a Redes
Sem Fio 802.11x. 2003. 55 f. Trabalho de Concluso de Curso (Bacharel em Cincia
da Computao). Instituto de Biocincias, Letras e Cincias Exatas, Unesp, So
Jos do Rio Preto.
FERREIRA, F. Poltica de Segurana da Informao. 2 ed. Rio de Janeiro:
Moderna, 2008.
FLICKENGER, Rob. et al. Redes sem fio no mundo em desenvolvimento. 2 ed. .
2008. Disponvel em: <http://wndw.net/pdf/wndw-pt/wndw-pt-ebook.pdf>. Acesso em:
15 jul. 2011.
FONTES, E. Praticando a Segurana da Informao. Rio de Janeiro: Brasport,
2008.
GTA - UFRJ (Grupo de Teleinformtica e Automao da Universidade Federal do Rio
de Janeiro). Biometria - reconhecimento de ris. Disponvel em:
<http://www.gta.ufrj.br/grad/08_1/iris/index.html>. Acesso em: 15 jul. 2011.
GTA - UFRJ (Grupo de Teleinformtica e Automao da Universidade Federal do Rio
de
Janeiro).
Breve
introduo
sobre
ondas.
Disponvel
em:
<http://www.gta.ufrj.br/grad/01_1/fibrasoticas/fibrasopticas.htm>. Acesso em: 15 jul.
2011.

58

GUO, Heng. Smart cards and their operating systems. 15 f. 1998. Disponvel em:
<http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.197.3149>. Acesso em:
01 nov. 2001.
IEEE - Institute of Electrical and Eletronics Engeneers. IEEE Std 802.11 - Standard
for Information technology Telecommunications and information exchange
between systems Local and metropolitan area networks Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY)
Specifications. New York, jun. 2007.
INFOWESTER. Criptografia. Autoria e coordenao de Emerson Alecrim. 20052011. Apresenta artigos e textos relacionados informtica: hardwares e softwares.
Disponvel em: <http://www.infowester.com/criptografia.php>. Acesso em: 20 jul.
2011.
INFOWESTER. Tecnologia Wi-Fi: IEEE 802,11. Autoria e coordenao de Emerson
Alecrim. 2008-2011. Apresenta artigos e textos relacionados informtica:
hardwares e softwares. Disponvel em: <http://www.infowester.com/wifi.php>. Acesso
em: 20 jul. 2011.
ISO/IEC. ISO/IEC 27000:2009 - Information Security Management Systems Overview and Vocabulary. mai. 2009.
LAUFER, Rafael P. Introduo a Sistemas de Deteco de Intruso. Rio de
Janeiro. 2003. Disponvel em: <http://www.gta.ufrj.br/grad/03_1/sdi/index.htm>.
Acesso em: 20 nov. 2011.
LINHARES, Andr Guedes; GONALVES, Paulo Andr da S. Uma Anlise dos
Mecanismos de Segurana de Redes IEEE 802.11: WEP, WPA, WPA2 e IEEE
802.11w. In Proceedings of I Congresso de Iniciao Cientfica da UNIBRATEC, 1,
2006.
Recife:
UFPE/CIn,
2006.
Disponvel
em:
<http://www.cin.ufpe.br/~pasg/gpublications/LiGo06.pdf>. Acesso em: 20 jul. 2011.
MORIMOTO, C. E. Redes wireless: parte 1, uma introduo. 2008. Disponvel em:
<http://www.hardware.com.br/tutoriais/redes-wireless>. Acesso em: 10 ago. 2011.
PONTES, Elvis. Tecnologias de Sistemas de Deteco e Preveno de Intruso
(IDP) aplicados em ambientes de rede de dados hbridas: avaliao das
necessidades e seleo das ferramentas. 2008. Disponvel
em:
<http://www.pontes.inf.br/docs/idp.pdf>. Acesso em: 20 nov. 2011.
RIVERA, Antonio D'Acosta. Redes de equipamentos sem fio de uso pessoal:
comparao de tecnologias emergentes e anlise de tendncias. 2010. Dissertao
(Mestrado em Sistemas Eletrnicos) - Escola Politcnica, Universidade de So
Paulo,
So
Paulo,
2010.
Disponvel
em:
<http://www.teses.usp.br/teses/disponiveis/3/3142/tde-10012011-084232/>. Acesso
em: 2012-01-21.
SALES,
Mizael.
ISO
27000.
2010.
Disponvel
em:
http://mizaelsales.blogspot.com/2010/04/iso-27000.html>. Acesso em: 21 jan. 2012.

59

SALUS, P. H. Casting the net: from ARPANET to INTERNET and beyond. Boston:
Addison-Wesley Professional, 1995.
SILVA, G. M. Segurana em redes locais sem fio. 2005. 123f. Dissertao
(Mestrado em Cincia da Computao) - Programa de Ps-Graduao em Cincia
da Computao, Universidade Federal de Uberlndia, Uberlndia.

60

ANEXO A: INSTALANDO O ETTERCAP

Fonte: http://pastebin.com/b7D8LAqt
How to install Ettercap-0.7.4 on Backtrack 5r1
tutorial by gh0st
Big Shouts to my brothers at irc.anonops.li #anonops and #antisec especially ShitStorm
and Poke (your guys commitment to Anonops is greatly appreciated and respected)
daboogieman and evilworks (thank you for all of your hard work as well)
Well it has been 6 long years since there has been and update from the great guys at
Ettercap, but after all of that waiting our requests have been answered with Ettercap
0.7.4 codename Lazarus!
As of writting this very simple tutorial the great and truly amazing and hard working guys
at Backtrack have ye/t to add the new Ettercap version into their repo's collection. This is
understandable since they are very busy over there at Backtrack so if you want to use the
new version of Ettercap you are going to have to install it the old fashioned way...but
don't worry it is not as hard as you may think...
Here we go!!!

Step 1. Download ettercap, which you can get at: http://ettercap.sourceforge.net/


Step 2. You are going to need to install some dependencies in order for ettercap to work,
some can be installed
from backtrack's repo's.
Step 2a. apt-get install libgtk2.0-dev libpango1.0-dev
Step 3. You need to install libnet 1.1.2.1 which you can get here:
http://linux.softpedia.com/progDownload/Libnet-Download-10275.html
Step 3a. you can download libnet 1.1.2.1 to any directory that you choose for this tutorial
we will download
libnet into our root directory /root
Step 4. root@bt: tar -zxvpf /root/libnet-1.1.2.1.tar.gz (this will extract everything to
directory -> libnet)
Step 4a. root@bt: cd /root/libnet
Step 4b. root@bt:~/libnet# ./configure, make, make install (this will install libnet for you)
Step 5. Okay now all the dependecies are install now we can get to the fun part!
Step 6. Go back to the directory that has the ettercap file (ettercap-0.7.4.tar.gz) in this
case it is our root
directory.

61
Step 6a. Untar it root@bt# tar -zxvpf /root/ettercap-0.7.4.tar.gz
Step 7. root@bt# cd /root/ettercap
Step 7a. run the autogen.sh file in the ettercap directory root@bt:~/ettercap#
./autogen.sh
Step 7b. Okay after you have run the autogen.sh shell script you will need to run
./configure in the ettercap
directory only you need to tell the ./configure script where you install the libnet
1.1.2.1 directory
so we do this:
root@bt:~/ettercap# ./configure --with-libnet-includes=/root/libnet/include --withlibnet-libraries=/root/libnet/include/libnet
Step 8. make, make install
Congratulations you have just successfully install Ettercap 0.7.4 codename Lazarus!
root@bt:~/ettercap# ettercap --help
ettercap NG-0.7.4_git copyright 2001-2011 ALoR & NaGA

Usage: ettercap [OPTIONS] [TARGET1] [TARGET2]


TARGET is in the format MAC/IPs/PORTs (see the man for further detail)
Sniffing and Attack options:
-M, --mitm <METHOD:ARGS>
-o, --only-mitm

perform a mitm attack

don't sniff, only perform the mitm attack

-B, --bridge <IFACE>

use bridged sniff (needs 2 ifaces)

-p, --nopromisc

do not put the iface in promisc mode

-u, --unoffensive

do not forward packets

-r, --read <file>

read data from pcapfile <file>

-f, --pcapfilter <string> set the pcap filter <string>


-R, --reversed
-t, --proto <proto>

use reversed TARGET matching


sniff only this proto (default is all)

User Interface Type:


-T, --text
-q, --quiet
-s, --script <CMD>

use text only GUI


do not display packet contents
issue these commands to the GUI

62
-C, --curses

use curses GUI

-G, --gtk

use GTK+ GUI

-D, --daemon

daemonize ettercap (no GUI)

Logging options:
-w, --write <file>

write sniffed data to pcapfile <file>

-L, --log <logfile>

log all the traffic to this <logfile>

-l, --log-info <logfile>

log only passive infos to this <logfile>

-m, --log-msg <logfile>


-c, --compress

log all the messages to this <logfile>

use gzip compression on log files

Visualization options:
-d, --dns

resolves ip addresses into hostnames

-V, --visual <format>

set the visualization format

-e, --regex <regex>

visualize only packets matching this regex

-E, --ext-headers

print extended header for every pck

-Q, --superquiet

do not display user and password

General options:
-i, --iface <iface>
-I, --iflist

use this network interface


show all the network interfaces

-n, --netmask <netmask>


-P, --plugin <plugin>
-F, --filter <file>
-z, --silent

force this <netmask> on iface

launch this <plugin>


load the filter <file> (content filter)

do not perform the initial ARP scan

-j, --load-hosts <file>

load the hosts list from <file>

-k, --save-hosts <file>

save the hosts list to <file>

-W, --wep-key <wkey>


-a, --config <config>

use this wep key to decrypt wifi packets


use the alterative config file <config>

Standard options:
-U, --update

updates the databases from ettercap website

63
-v, --version
-h, --help

prints the version and exit


this help screen

Well i hope this tutorial has been helpful and enjoy ettercap it is such a great application!

NOTE: it has been said on certain other linux distro's that you may have to restart to get
ettercap working but this was not the case with Backtrack 5r1 it worked right away.

NOTE: ettercap-gtk worked right away as well which you can run for either command line:
ettercap -G or from the kde/gnome menu

Again, i hope this was helpful!


-gh0st

64

ANEXO B: INSTALANDO O SSLSTRIP

Fonte: http://www.hackavision.com/2011/06/installing-sslstrip-linux.html

Installing SSLStrip [Linux]


I've written most of a how-to and explanation of how to use two programs, SSLStrip and
Ettercap, to sniff networks and grab passwords even if a secure connection is used
(HTTPS rather than HTTP), but I have to cover a few topics before I release it.
First, I need to explain how to install SSLStrip for those people not using Backtrack 5, then
I must explain ARP (Address Resolution Protocol) poisoning and spoofing, since this is an
important part of using SSLStrip and Ettercap to grab passwords.

If you're using Backtrack 5, like I mentioned before SSLStrip should be installed already
and located in the "/pentest/web/sslstrip" folder and can be run by typing "python
sslstrip.py"
For the users not using Backtrack 5, follow the directions below:

First, we need to install the dependencies required for SSLStrip. These include Python
and a "twisted-web" Python module. Install these by using the apt-get command
we've previously learned; type "apt-get install python" (use sudo [super user do] if
you're not root or su) and then "apt-get install python-twisted-web"
Once these dependencies are installed correctly by our apt-get, we can move on.
Next, download the SSLStrip tar file. We've done this with Aircrack and Ettercap, so
you might have a slight idea what the next steps are, and if you do, try doing it
yourself first to see if you can!
The file is located here(http://www.thoughtcrime.org/software/sslstrip/sslstrip0.9.tar.gz). Save to your desktop or home or any folder you can remember and
navigate to.
Make sure you navigate to this folder before issuing the commands below!
Of course now we're going to extract the tar file with the command "tar -zxvf sslstrip0.9.tar.gz" and then move into the newly created directory with "cd sslstrip-0.9"
You should now be in that folder, check this by typing "pwd"
Next, type "python ./setup.py install" and it should install without any errors. Again, if
you're not root or a superuser, use the "sudo" command before the above command.
Again, this install was quite easy, but hopefully you understand how to extract and install
the tar and tar.gz files that are used in Linux every day!

I'll be posting an informative post tomorrow or the next day (I've been busy starting a
new job) about ARP and why it's important to understand, then I will post a really fun
tutorial about how to steal passwords over wifis using SSLStrip and Ettercap!

Вам также может понравиться