Академический Документы
Профессиональный Документы
Культура Документы
PETROLINA
2017
TIAGO NUNES DA SILVA
PETROLINA
2017
TIAGO NUNES DA SILVA
Aprovado em:____de____________de______.
____________________________________________________________________
Prof. Esp. Cleber Marcelo Alves Barros
(Membro da Banca)
____________________________________________________________________
Prof. Esp. Marcos Matos Andrade
(Membro da Banca)
____________________________________________________________________
Prof. Esp. Vanderley Gondim
(Orientador)
CARTA DE ACEITE
Resumo: O presente artigo trata-se de uma anlise sobre a segurana de redes sem fio de
acordo com as suas vulnerabilidades. Ser feita uma abordagem sobre os tipos de ataques e
ferramentas de teste de invaso, como elas funcionam e de que forma contribuem para a
segurana dessas redes. Os protocolos conhecidos hoje no mercado e que so atualmente os
mais utilizados para segurana de redes sem fio so o WEP (Wired Equivalent Protocol),
WPA(WiFi Protected Access), WPA2 (WiFi Protected Access 2). Diversos problemas com
estes protocolos j so conhecidos. O trabalho pretende aprofundar os estudos no que diz
respeito confiabilidade destes protocolos, realizando um teste prtico para explorao de
uma vulnerabilidade especfica atravs de uma ferramenta de domnio pblico que
implementa uma tcnica conhecida como Evil Twin.
Palavras-chaves: Pentest, Vulnerabilidade, Segurana de Redes, Wi-Fi.
Abstract: This article is about an analysis of the security of wireless networks according to
their vulnerabilities. An approach will be made to the types of attacks and intrusion testing
tools, how they work and how they contribute to the security of those networks. The protocols
known today in the market and which are currently the most used for wireless network
security are WEP (Wired Equivalent Protocol), WPA(WiFi Protected Access), WPA2 (WiFi
Protected Access 2). Several problems with these protocols are already known. The work
intends to deepen the studies regarding the reliability of these protocols, conducting a
practical test to exploit a specific vulnerability through a public domain tool that implements
a technique known as Evil Twin.
Keywords: Pentest, Vulnerability, Network Security, Wi-Fi.
1. INTRODUO
As redes sem fio, tambm conhecidas como Wireless, WI-FI (Wireless Fidelity) e WLANS
(Wireless Access Network), tem sido cada vez mais utilizadas tanto no meio corporativo quanto
por usurios domsticos. O rpido crescimento deste tipo de rede se deve as suas caractersticas
como flexibilidade, fcil instalao, baixo custo e principalmente mobilidade.
Uma das questes mais importantes relacionadas a redes sem fio a segurana. Conforme
afirma OHTMAN e ROEDER (2003) a segurana um ponto fraco das redes sem fio pois o
sinal propaga-se pelo ar em todas as direes e pode ser captado a longas distncias, tornando
a rede passvel de interceptao. Outro grande problema de segurana, segundo TENENBAUM
(2011), tem origem nos fabricantes de estaes-base sem fio (pontos de acesso) que tentam
tornar seus produtos amigveis para o usurio proporcionando a utilizao do servio sem
praticamente nenhuma segurana.
O presente trabalho tem por objetivo demonstrar as vulnerabilidades de redes sem fio e a
explorao de uma falha em especfico, mostrando como a mesma pode ser utilizada para
obteno de dados de usurios e qual a melhor forma de preveni-la. Tambm sero abordados
alguns dos principais protocolos de autenticao, algumas ferramentas de domnio pblico que
podem ser utilizadas para identificar falhas, e alguns dos mais recorrentes ataques proferidos a
redes sem fio.
2. CONCEITOS
2.1. Protocolos de autenticao
Todos os dispositivos de rede que tem funo de roteamento (roteadores) contm algoritmos e
mtodos criptogrficos, onde os mais comuns so: WEP (Wired Equivalent Privacy), WPA
(Wi-Fi Protected Access) e o WPA2 (Wi-Fi Protected Access 2).
Lanado em 1997, o WEP (Wired Equivalent Privacy) foi o primeiro protocolo de criptografia
lanado para redes wireless. A segurana dos dados deste protocolo composta por dois
mtodos: chave esttica, que deve ser a mesma em todos os dispositivos de rede, alm de possuir
um componente dinmico, que juntos formam a chave criptogrfica. Segundo Rufino (2005,
p.36): WEP um protocolo que utiliza algoritmos simtricos, portanto existe uma chave
secreta que deve ser compartilhada entre as estaes de trabalho e o concentrador, para cifrar e
decifrar as mensagens trafegadas. As chaves de acesso utilizam 64 ou 128 bits e o algoritmo
RC4 para criptografia. Pouco tempo aps seu lanamento vrias vulnerabilidades foram
encontradas no uso do protocolo, que logo foi substitudo pelo WPA (Wi-Fi Protected Access).
O protocolo WAP corrigiu diversos problemas do protocolo WEP, mas seu desempenho foi
prejudicado em termos de estabilidade, com isso, surgiu o WPA2 com a promessa de ser a
soluo definitiva de estabilidade e segurana para as redes sem fio. Sua principal mudana em
relao ao seu antecessor o mtodo criptogrfico utilizado.
Este novo protocolo utiliza o AES (Advanced Encryptation Standart) junto com o TKIP
(Temporal Key Integrity Protocol) com chave de 256 bits, um mtodo mais poderoso que o
WAP que utilizava o TKIP com o RC4. O AES permite ser utilizada chave de 128, 192 e 256
bits, o padro no WPA2 256 bits, sendo assim, uma ferramenta muito poderosa de
criptografia. Utilizando o AES surgiu a necessidade de novo hardware para processamento
criptogrfico, devido a isso, os dispositivos equipados com o protocolo WPA2 tem um co-
processamento para realizar os clculos criptogrficos.
Antes de se analisar os ataques em redes sem fio sero mostradas algumas das ferramentas
disponveis que auxiliam no processo de deteco de falhas nestas redes. A utilizao destas
ferramentas varia conforme a finalidade do usurio, podendo serem utilizadas para deteco de
falhas tanto para correo quanto para explorao.
2.2.1. Kismet
Este sniffer inclui um grande nmero de ferramentas e opes. Projetado como cliente e
servidor, pode ter vrios servidores rodando distncia de um nico cliente. Alm de monitorar
uma gama muito grande de origens diferentes, pode armazenar os pacotes capturados em vrios
formatos diferentes.
Alm de funcionar como sniffer, este programa ainda gera dados relacionados localizao
aproximada do dispositivo monitorado. Isto realizado atravs da unio das caractersticas do
Kismet com um GPS. Outro ponto favorvel em relao s outras ferramentas que
automaticamente salva todas as redes encontradas.
Ele consegue relacionar os clientes das WLANs, bem como os IPs de cada um dos dispositivos.
Estes endereos IPs podem ser descobertos atravs de requisies via ARP, via UDP e TCP.
Alm de trabalhar com sondagem passiva dificultando sobremaneira sua deteco.
2.2.2. Wellenreiter
uma ferramenta para descobrimento e auditoria de redes sem fio. uma ferramenta bem
simples e sua aparncia bastante auto-explicativa. Pode encontrar redes sem fio e listar seus
canais, endereos MAC e canais. (EARLE, 2006).
2.2.3. Ethereal
um analisador de rede de cdigo aberto que l, decodifica e apresenta pacotes de uma rede
em um formato de fcil compreenso. Pode ler e processar arquivos de diferentes produtos
como outros sniffers, roteadores e utilitrios de rede, alm de suportar mais de 400 protocolos
diferentes. (OREBAUGH et al, 2004).
2.2.4. WEPCrack
2.2.5. AirSnort
Escrito em C++, possui drivers de baixo nvel para capturar pacotes por meio da fora bruta.
Onde o nico argumento utilizado para a captura o nome do arquivo. (GAST,2002).
2.2.6. HostAP
Os ataques podem acontecer das mais variadas formas que vo desde a utilizao de ferramentas
e tcnicas sofisticadas a uso da ingenuidade dos usurios. Os ataques geralmente no interferem
no perfeito funcionamento da rede, sendo esse um grande risco aos gestores e usurios pois
quando perceberem j pode ser muito tarde para uma ao.
A engenharia social um dos ataques mais comuns pois utiliza como ferramenta a ingenuidade
do usurio. Conforme define (Jnior, 2013) engenharia social Nada mais do que a habilidade
de trapacear e persuadir pessoas com a finalidade de obter informaes ou acesso no
autorizado a determinado sistema ou ambiente organizacional.
DoS, acrnimo em ingls para Denial of Service, consiste na tentativa de fazer com que
computadores tenham dificuldades ou at mesmo sejam impedidos de realizar suas atividades.
Pode ser utilizado para inundar a rede com pedidos de dissociao impossibilitando o acesso
dos usurios pois os componentes da rede tm de ficar associando-se e desassociando-se.
(REDAO OFICINA, 2009).
Nesta modalidade o hacker coloca suas armadilhas entre a vtima e sites relevantes, como sites de
bancos e contas de email. Estes ataques so extremamente eficientes e difceis de detectar, especialmente
por usurios inexperientes ou desavisados (KASPERSKY, 2013). Normalmente o atacante fica no
meio da transmisso entre dois pontos, dessa forma podendo ler, inserir e modificar os dados,
qualquer informao que o usurio tiver acesso o atacante tambm ter.
Este ataque possui dois tipos de classificao: full-duplex que quando o hacker consegue
interceptar ambos os sentidos da comunicao e half-duplex que consiste na interceptao de
um sentido somente, deixando o outro trafegar de forma normal. Alm disso, o hacker durante
o ataque pode ter uma posio transparente que seria ficar invisvel enquanto realizada a
transmisso ou servir de proxy se expondo as entidades.
3. METODOLOGIA
O experimento foi realizado em uma rede local, que pertence a mesma pessoa que realizou os
ataques, apenas para aprofundamento da pesquisa, sem afetar a integridade de redes locais
pertencentes a outras pessoas que no o prprio executor do teste.
4. RESULTADO
4.1. Obtendo senha atravs da tcnica evil twin
A finalidade do ataque foi obter a senha de acesso do roteador atacado, ressaltando que aps o
trfego ser capturado pode-se conseguir inmeras informaes que estejam transitando na rede
como senhas, nmeros de cartes de crdito, e-mails etc. A seguir os principais passos
executados durante o processo:
captura de handshake (processo pelo qual duas mquinas afirmam uma a outra que a
reconheceu e est pronta para iniciar a comunicao);
o mecanismo Lanado para verificar a validade das senhas que sero introduzidas
Depois de pouco tempo de iniciado o ataque j pode apresentar resultados efetivos, o que o faz
ter um destaque sobre outros que podem demorar horas para conseguir senhas. O ataque de
difcil deteco sendo que a melhor forma para defesa seria o uso de uma conexo VPN(Virtual
Private Network), que impossibilitaria a visualizao dos dados.
Figura 2 Sucesso na captura da senha da rede wpa2-psk.
Fonte: Dados do Autor
5. CONCLUSO
Diante da diversidade de vulnerabilidades presentes nas redes sem fio eminente a preocupao
com a segurana. A finalidade da proposta aborda foi alcanada com sucesso, pois, ao final do
experimento obteve-se acesso a dados do usurio sem autorizao do mesmo, demonstrando o
quo vulnervel uma rede sem fio pode ser, tanto ao ataque executado quanto a diversos outros
existentes que exploram as mais diversas falhas.
Mesmo com medidas extras de segurana, as redes sem fio ainda se tornam passiveis de ataque,
demandando que haja um aprimoramento nos mecanismos de segurana, possibilitando uma
maior confiabilidade as redes sem fio permitindo que pessoas se comuniquem de forma
instantnea e com a segurana de que seus dados estaro protegidos.
6. REFERENCIAS
Earle, Aaron E. Wireless security Handbook. New York. Auerbach Publications, 2006.
Gast, Matthew S. 802.11 Wireless Networks, The Definitive Guide. USA. OReilly, 2002.
Ohrtman, F.; Roeder, K. Wi-Fi Handbook: Building 802.11b Wireless Networks, 1a ed.,
McGraw-Hill, 2003.
Orebaugh, Angela et al.Ethereal Packet Sniffing. Rockand. Syngress Publishing, 2004.
RUFINO, Nelson Murilo de Oliveira. Segurana em redes sem fio: Aprenda a proteger suas
informaes em ambientes Wi-Fi e Bluetooth. So Paulo. Novatec, 2005.
Singh, Abhishek; Singh, Baibhav; Joseph, Hirosh. Vulnerability Analysis and Defense for
the Internet. Noida. Springer Science+Business Media, 2008.