Вы находитесь на странице: 1из 13

AUTARQUIA EDUCACIONAL DO VALE DO SO FRANCISCO

FACULDADE DE CINCIAS APLICADAS E SOCIAIS DE PETROLINA


CURSO DE CINCIA DA COMPUTAO

TIAGO NUNES DA SILVA

ANLISE DE VULNERABILIDADES EM REDES SEM FIO

PETROLINA
2017
TIAGO NUNES DA SILVA

ANLISE DE VULNERABILIDADES EM REDES SEM FIO

Artigo apresentado como critrio avaliativo


para o Trabalho de Concluso de Curso
apresentado Faculdade de Cincias Aplicadas
e Sociais de Petrolina FACAPE para o curso
de Cincia da Computao.
Orientador: Prof. Esp. Vanderley Gondim

PETROLINA
2017
TIAGO NUNES DA SILVA

ANLISE DE VULNERAILIDADE EM REDES SEM FIO

Artigo apresentado como critrio avaliativo


para o Trabalho de Concluso de Curso
apresentado Faculdade de Cincias Aplicadas
e Sociais de Petrolina FACAPE para o curso
de Cincia da Computao.
Orientador: Prof. Esp. Vanderley Gondim

Aprovado em:____de____________de______.

MEMBROS DA BANCA DE AVALIAO

____________________________________________________________________
Prof. Esp. Cleber Marcelo Alves Barros
(Membro da Banca)

____________________________________________________________________
Prof. Esp. Marcos Matos Andrade
(Membro da Banca)

____________________________________________________________________
Prof. Esp. Vanderley Gondim
(Orientador)
CARTA DE ACEITE

Temos a satisfao de informar que o trabalho da comunicao oral intitulada Anlise


de vulnerabilidades em redes sem fio, de autoria de Tiago Nunes Barros,
orientado por Vanderley Gondim foi aceito para ser includo na programao da
seo Cientfica do II Simpsio de Gesto da Tecnologia da Informao - SIMGTI,
realizado na Faculdade de Cincias Aplicadas e Sociais de Petrolina - FACAPE, de
11 a 13 de maio de 2017.

Petrolina, 10 de maio de 2017

MARIA CELIMAR DA SILVA


Comisso Cientfica
Anlise de vulnerabilidades em redes sem fio
Tiago Nunes da Silva
Vanderley Gondim

Resumo: O presente artigo trata-se de uma anlise sobre a segurana de redes sem fio de
acordo com as suas vulnerabilidades. Ser feita uma abordagem sobre os tipos de ataques e
ferramentas de teste de invaso, como elas funcionam e de que forma contribuem para a
segurana dessas redes. Os protocolos conhecidos hoje no mercado e que so atualmente os
mais utilizados para segurana de redes sem fio so o WEP (Wired Equivalent Protocol),
WPA(WiFi Protected Access), WPA2 (WiFi Protected Access 2). Diversos problemas com
estes protocolos j so conhecidos. O trabalho pretende aprofundar os estudos no que diz
respeito confiabilidade destes protocolos, realizando um teste prtico para explorao de
uma vulnerabilidade especfica atravs de uma ferramenta de domnio pblico que
implementa uma tcnica conhecida como Evil Twin.
Palavras-chaves: Pentest, Vulnerabilidade, Segurana de Redes, Wi-Fi.
Abstract: This article is about an analysis of the security of wireless networks according to
their vulnerabilities. An approach will be made to the types of attacks and intrusion testing
tools, how they work and how they contribute to the security of those networks. The protocols
known today in the market and which are currently the most used for wireless network
security are WEP (Wired Equivalent Protocol), WPA(WiFi Protected Access), WPA2 (WiFi
Protected Access 2). Several problems with these protocols are already known. The work
intends to deepen the studies regarding the reliability of these protocols, conducting a
practical test to exploit a specific vulnerability through a public domain tool that implements
a technique known as Evil Twin.
Keywords: Pentest, Vulnerability, Network Security, Wi-Fi.

1. INTRODUO

As redes sem fio, tambm conhecidas como Wireless, WI-FI (Wireless Fidelity) e WLANS
(Wireless Access Network), tem sido cada vez mais utilizadas tanto no meio corporativo quanto
por usurios domsticos. O rpido crescimento deste tipo de rede se deve as suas caractersticas
como flexibilidade, fcil instalao, baixo custo e principalmente mobilidade.
Uma das questes mais importantes relacionadas a redes sem fio a segurana. Conforme
afirma OHTMAN e ROEDER (2003) a segurana um ponto fraco das redes sem fio pois o
sinal propaga-se pelo ar em todas as direes e pode ser captado a longas distncias, tornando
a rede passvel de interceptao. Outro grande problema de segurana, segundo TENENBAUM
(2011), tem origem nos fabricantes de estaes-base sem fio (pontos de acesso) que tentam
tornar seus produtos amigveis para o usurio proporcionando a utilizao do servio sem
praticamente nenhuma segurana.

Tiago Nunes da Silva Graduando do Curso de Cincia da Computao FACAPE


E-mail: tiagonunes.gnu@gmail.com
Vanderley Gondim Doutorando em Informtica na Universidade de vora
E-mail: gonddim@gmail.com
As falhas de segurana podem ser exploradas por atacantes que utilizam de tcnicas sofisticadas
para obter acesso a dados dos usurios da rede. Muitas vezes um ataque s percebido muito
tempo aps sua realizao o que pode gerar inmeros prejuzos a corporaes e a usurios
domsticos.

O presente trabalho tem por objetivo demonstrar as vulnerabilidades de redes sem fio e a
explorao de uma falha em especfico, mostrando como a mesma pode ser utilizada para
obteno de dados de usurios e qual a melhor forma de preveni-la. Tambm sero abordados
alguns dos principais protocolos de autenticao, algumas ferramentas de domnio pblico que
podem ser utilizadas para identificar falhas, e alguns dos mais recorrentes ataques proferidos a
redes sem fio.

2. CONCEITOS
2.1. Protocolos de autenticao

Todos os dispositivos de rede que tem funo de roteamento (roteadores) contm algoritmos e
mtodos criptogrficos, onde os mais comuns so: WEP (Wired Equivalent Privacy), WPA
(Wi-Fi Protected Access) e o WPA2 (Wi-Fi Protected Access 2).

2.1.1. WEP - wired equivalent privacy

Lanado em 1997, o WEP (Wired Equivalent Privacy) foi o primeiro protocolo de criptografia
lanado para redes wireless. A segurana dos dados deste protocolo composta por dois
mtodos: chave esttica, que deve ser a mesma em todos os dispositivos de rede, alm de possuir
um componente dinmico, que juntos formam a chave criptogrfica. Segundo Rufino (2005,
p.36): WEP um protocolo que utiliza algoritmos simtricos, portanto existe uma chave
secreta que deve ser compartilhada entre as estaes de trabalho e o concentrador, para cifrar e
decifrar as mensagens trafegadas. As chaves de acesso utilizam 64 ou 128 bits e o algoritmo
RC4 para criptografia. Pouco tempo aps seu lanamento vrias vulnerabilidades foram
encontradas no uso do protocolo, que logo foi substitudo pelo WPA (Wi-Fi Protected Access).

2.1.2. WPA - wi-fi protected access

O protocolo WPA (Wi-Fi Protected Access) um aprimoramento do protocolo WEP, surgindo


com o intuito de aumentar o nvel de segurana das redes sem fio. Promoveu melhorias na
encriptao de dados e autenticao do usurio, podendo ser utilizado em uma rede hibrida que
tenha o seu antecessor instalado, e para migrao necessrio apenas upgrade de software.
Segundo RUFINO (2005, p.35): Vrias mudanas e avanos foram incorporados a esse
protocolo, porm a maior parte deles exige a incluso de outros elementos infra-estrutura.

2.1.3. WPA2 wi-fi protected access 2

O protocolo WAP corrigiu diversos problemas do protocolo WEP, mas seu desempenho foi
prejudicado em termos de estabilidade, com isso, surgiu o WPA2 com a promessa de ser a
soluo definitiva de estabilidade e segurana para as redes sem fio. Sua principal mudana em
relao ao seu antecessor o mtodo criptogrfico utilizado.

Este novo protocolo utiliza o AES (Advanced Encryptation Standart) junto com o TKIP
(Temporal Key Integrity Protocol) com chave de 256 bits, um mtodo mais poderoso que o
WAP que utilizava o TKIP com o RC4. O AES permite ser utilizada chave de 128, 192 e 256
bits, o padro no WPA2 256 bits, sendo assim, uma ferramenta muito poderosa de
criptografia. Utilizando o AES surgiu a necessidade de novo hardware para processamento
criptogrfico, devido a isso, os dispositivos equipados com o protocolo WPA2 tem um co-
processamento para realizar os clculos criptogrficos.

2.2. Ferramentas para testes de vulnerabilidades

Antes de se analisar os ataques em redes sem fio sero mostradas algumas das ferramentas
disponveis que auxiliam no processo de deteco de falhas nestas redes. A utilizao destas
ferramentas varia conforme a finalidade do usurio, podendo serem utilizadas para deteco de
falhas tanto para correo quanto para explorao.

2.2.1. Kismet

Este sniffer inclui um grande nmero de ferramentas e opes. Projetado como cliente e
servidor, pode ter vrios servidores rodando distncia de um nico cliente. Alm de monitorar
uma gama muito grande de origens diferentes, pode armazenar os pacotes capturados em vrios
formatos diferentes.

Alm de funcionar como sniffer, este programa ainda gera dados relacionados localizao
aproximada do dispositivo monitorado. Isto realizado atravs da unio das caractersticas do
Kismet com um GPS. Outro ponto favorvel em relao s outras ferramentas que
automaticamente salva todas as redes encontradas.
Ele consegue relacionar os clientes das WLANs, bem como os IPs de cada um dos dispositivos.
Estes endereos IPs podem ser descobertos atravs de requisies via ARP, via UDP e TCP.
Alm de trabalhar com sondagem passiva dificultando sobremaneira sua deteco.

2.2.2. Wellenreiter

uma ferramenta para descobrimento e auditoria de redes sem fio. uma ferramenta bem
simples e sua aparncia bastante auto-explicativa. Pode encontrar redes sem fio e listar seus
canais, endereos MAC e canais. (EARLE, 2006).

2.2.3. Ethereal

um analisador de rede de cdigo aberto que l, decodifica e apresenta pacotes de uma rede
em um formato de fcil compreenso. Pode ler e processar arquivos de diferentes produtos
como outros sniffers, roteadores e utilitrios de rede, alm de suportar mais de 400 protocolos
diferentes. (OREBAUGH et al, 2004).

2.2.4. WEPCrack

uma ferramenta de cdigo aberto capaz de descriptografar chaves 802.11 especificamente


aquelas que utilizam o protocolo WEP (Wired Equivalent Protocol). (SINGH A, SINGH B,
JOSEPH, 2008).

2.2.5. AirSnort

Escrito em C++, possui drivers de baixo nvel para capturar pacotes por meio da fora bruta.
Onde o nico argumento utilizado para a captura o nome do arquivo. (GAST,2002).

um programa para quebra de chaves WEP (Wired Equivalent Protocol). Funciona


diferentemente do WEPCrack, pois consegue quebrar qualquer chave. Isto aps conseguir obter
aproximadamente de trs a cinco milhes de pacotes trocados.

2.2.6. HostAP

um mdulo de kernel capaz de transformar um dispositivo de rede sem fio padro em um


access point. Mquinas convencionais podem, portanto, agirem como um acess point. Este
mdulo alm de ser utilizado em computadores pessoais, tambm podem ser instalados em
access points atravs de uma modificao do firmware do mesmo.
2.3. Tipos de ataque

Os ataques podem acontecer das mais variadas formas que vo desde a utilizao de ferramentas
e tcnicas sofisticadas a uso da ingenuidade dos usurios. Os ataques geralmente no interferem
no perfeito funcionamento da rede, sendo esse um grande risco aos gestores e usurios pois
quando perceberem j pode ser muito tarde para uma ao.

2.3.1. Engenharia social

A engenharia social um dos ataques mais comuns pois utiliza como ferramenta a ingenuidade
do usurio. Conforme define (Jnior, 2013) engenharia social Nada mais do que a habilidade
de trapacear e persuadir pessoas com a finalidade de obter informaes ou acesso no
autorizado a determinado sistema ou ambiente organizacional.

2.3.2. Ataque DoS

DoS, acrnimo em ingls para Denial of Service, consiste na tentativa de fazer com que
computadores tenham dificuldades ou at mesmo sejam impedidos de realizar suas atividades.
Pode ser utilizado para inundar a rede com pedidos de dissociao impossibilitando o acesso
dos usurios pois os componentes da rede tm de ficar associando-se e desassociando-se.
(REDAO OFICINA, 2009).

2.3.3. Ataque man-in-the-middle

Nesta modalidade o hacker coloca suas armadilhas entre a vtima e sites relevantes, como sites de
bancos e contas de email. Estes ataques so extremamente eficientes e difceis de detectar, especialmente
por usurios inexperientes ou desavisados (KASPERSKY, 2013). Normalmente o atacante fica no
meio da transmisso entre dois pontos, dessa forma podendo ler, inserir e modificar os dados,
qualquer informao que o usurio tiver acesso o atacante tambm ter.

Este ataque possui dois tipos de classificao: full-duplex que quando o hacker consegue
interceptar ambos os sentidos da comunicao e half-duplex que consiste na interceptao de
um sentido somente, deixando o outro trafegar de forma normal. Alm disso, o hacker durante
o ataque pode ter uma posio transparente que seria ficar invisvel enquanto realizada a
transmisso ou servir de proxy se expondo as entidades.

2.3.4. Evil twin


No ataque Evil Twin(gmeo do mal) o atacante busca que o usurio se conecte a um FakeAP
criando por ele, para que assim ele possa obter dados desse usurio. Primeiro o atacante cria
um clone da rede hotspot, bloqueia a conexo ao hotspot verdadeiro instigando o usurio a
conectar no clone, e aps a coneco todo o trfego passa a ser encaminhado para o laptop do
atacante que pode procurar por senhas, nmeros de carto de crdito, ler e-mails e etc.

2.3.5. Ataque eavesdropping

Em conexes no encriptadas, ou encriptadas usando algoritmos fracos, possvel que um


atacante consiga capturar os dados transmitidos atravs da rede caso tenha acesso mdia de
transmisso (possa plugar um cabo no hub da rede, ou esteja dentro da rea de alcance da rede
wireless, por exemplo). Com isso, possvel obter senhas, contedo de mensagens enviadas e
outras informaes confidenciais, que podem ser usadas mais tarde para propsitos diversos.
(MORIMOTO, 2008). Uma das formas para tentar minimizar o problema de eavesdropping,
usar VPN (Virtual Private Network) dificultando assim a escuta das informaes, pois
possvel analisar o trafego da rede sem fio pelo responsvel.

3. METODOLOGIA

Durante os experimentos foram utilizados dois computadores, trs smartphones e um roteador


com segurana WPA2, sendo que um dos computadores foi utilizado para proferir os ataques a
rede, utilizando o sistema operacional wifislax 4.11 e o software Linset e suas ferramentas. Para
a pesquisa foram utilizados livros, documentos digitalizados, artigos, internet, entre outros.

O experimento foi realizado em uma rede local, que pertence a mesma pessoa que realizou os
ataques, apenas para aprofundamento da pesquisa, sem afetar a integridade de redes locais
pertencentes a outras pessoas que no o prprio executor do teste.

4. RESULTADO
4.1. Obtendo senha atravs da tcnica evil twin

A finalidade do ataque foi obter a senha de acesso do roteador atacado, ressaltando que aps o
trfego ser capturado pode-se conseguir inmeras informaes que estejam transitando na rede
como senhas, nmeros de cartes de crdito, e-mails etc. A seguir os principais passos
executados durante o processo:

escaneamento das redes;


seleo da rede alvo;

captura de handshake (processo pelo qual duas mquinas afirmam uma a outra que a
reconheceu e est pronta para iniciar a comunicao);

monta um clone do hotspot autntico;

um servidor DHCP criado em FakeAP;

criao de um servidor DNS para redirecionar todas as solicitaes para o host;

o servidor da Web com a interface selecionada lanada;

o mecanismo Lanado para verificar a validade das senhas que sero introduzidas

desautenticao de todos os usurios da rede , na esperana de se conectar a FakeAP e


digite a senha .

o ataque finalizado depois da insero da senha correta.


Figura 1 Processo de captura da chave de rede.

Fonte: Dados do Autor

Depois de pouco tempo de iniciado o ataque j pode apresentar resultados efetivos, o que o faz
ter um destaque sobre outros que podem demorar horas para conseguir senhas. O ataque de
difcil deteco sendo que a melhor forma para defesa seria o uso de uma conexo VPN(Virtual
Private Network), que impossibilitaria a visualizao dos dados.
Figura 2 Sucesso na captura da senha da rede wpa2-psk.
Fonte: Dados do Autor

5. CONCLUSO

Diante da diversidade de vulnerabilidades presentes nas redes sem fio eminente a preocupao
com a segurana. A finalidade da proposta aborda foi alcanada com sucesso, pois, ao final do
experimento obteve-se acesso a dados do usurio sem autorizao do mesmo, demonstrando o
quo vulnervel uma rede sem fio pode ser, tanto ao ataque executado quanto a diversos outros
existentes que exploram as mais diversas falhas.

A adoo de medidas de segurana essencial para garantir a confidencialidade dos dados


trafegados na rede, sendo que dispensa-las por comodidade no uma boa prtica. Algumas
medidas como utilizao de um firewall, manter as verses mais atuais dos protocolos de
segurana e criptografia, cuidado na configurao de roteadores e uso de uma conexo VPN se
apresentam como boas alternativas para agregar segurana.

Mesmo com medidas extras de segurana, as redes sem fio ainda se tornam passiveis de ataque,
demandando que haja um aprimoramento nos mecanismos de segurana, possibilitando uma
maior confiabilidade as redes sem fio permitindo que pessoas se comuniquem de forma
instantnea e com a segurana de que seus dados estaro protegidos.

6. REFERENCIAS
Earle, Aaron E. Wireless security Handbook. New York. Auerbach Publications, 2006.

Gast, Matthew S. 802.11 Wireless Networks, The Definitive Guide. USA. OReilly, 2002.

Jnior, Josu Costa. Engenharia Social e Segurana da Informao na Gesto de


Pessoas. Disponvel em: <http://www.administradores.com.br/artigos/tecnologia/engenharia-
social-e-seguranca-da-informacao-na-gestao-de-pessoas/68812/ >. Acesso em: 01 de maio de
2017.

Kaspersky. O que um Ataque Man-in-the-Middle? Disponvel em:


<https://blog.kaspersky.com.br/what-is-a-man-in-the-middle-attack/462/>. Acesso em: 01 de
maio de 2017.

Morimoto, Carlos E. Redes, Guia Prtico. Disponvel em:


<http://www.hardware.com.br/livros/redes/eavesdropping.html>. Acesso em: 02 de maio de
2017.

Redao Oficina. Segurana em Redes Sem Fio. Disponvel em:


<https://www.oficinadanet.com.br/artigo/1756/seguranca_em_redes_sem_fio>. Acesso em: 01
de maio de 2017.

Ohrtman, F.; Roeder, K. Wi-Fi Handbook: Building 802.11b Wireless Networks, 1a ed.,
McGraw-Hill, 2003.
Orebaugh, Angela et al.Ethereal Packet Sniffing. Rockand. Syngress Publishing, 2004.

RUFINO, Nelson Murilo de Oliveira. Segurana em redes sem fio: Aprenda a proteger suas
informaes em ambientes Wi-Fi e Bluetooth. So Paulo. Novatec, 2005.

Singh, Abhishek; Singh, Baibhav; Joseph, Hirosh. Vulnerability Analysis and Defense for
the Internet. Noida. Springer Science+Business Media, 2008.

TANENBAUM, Andrew S. Redes de Computadores. 5. ed. Amsterdam, Campus, 2011.

Вам также может понравиться