Академический Документы
Профессиональный Документы
Культура Документы
Patrick Melo
patrickimelo@hotmail.com
Resumo. Atualmente as redes sem fio têm notável crescimento tanto em meio
corporativo quanto em meio doméstico, contudo o quesito segurança é um
aspecto que merece uma atenção especial, dado determinado meio, porém é
algo que não é amplamente difundido. A identificação e exploração das
vulnerabilidades das redes sem-fio (WLAN) estão contidas no âmbito do
conceito dos testes de penetração (Pen-Test), conceitualmente o PEN-TEST
também pode ser definido como um conjunto de técnicas que podemos utilizar
para realização de teste de segurança. A realização de PEN-TEST torna-se
um mecanismo importante para avaliar de forma qualitativa e até mesmo
quantitativa os problemas de segurança que venham a ser encontrados. Deve
ser utilizado dentro de um planejamento de segurança bem definido e com
metodologia concisa.
1. Introdução
O surgimento do serviço sem fio começou no século XIX, onde “o pai do rádio”
Guglielmo Marconi deu os primeiros passos fazendo testes em ondas de rádio, onde
criou a primeira fábrica de rádio de todo o mundo, que se chamava Wireless Telegraph
and Signal Company Limited. Já em 1901 aconteceu de receber sinais do outro lado do
atlântico, e em 1905 foi utilizado o código morse. Alguns anos após, surgiu então a
ALOHANET que foi a primeira rede de pacotes que usava rádio frequência no início dos
anos 70, era uma rede baseada em um terminal central que distribuía as mensagens, que
utilizava a topologia em estrela e fazia uso de CSMA.
1
tecnologia sem fio cada vez mais presente. O projeto denominado de Padrão IEEE
802.11, nasceu em 1990, mas ficou inerte por aproximadamente sete anos devido a
fatores que não permitiam que a tecnologia sem fio saísse do papel. Um dos principais
fatores era a baixa taxa de transferência de dados que inicialmente a tecnologia oferecia,
que era entre 860Kbps à 2Mbps.
No decorrer do tempo a rede sem fio começou a ser vista como uma tecnologia
promissora e a receber ainda mais investimentos para a construção de equipamentos que
possibilitassem a comunicação sem fio entre computadores. Atualmente o foco das
redes de computadores sem fio (Wireless) se encontra no contexto das redes locais de
computadores (Wireless Local Area Network - WLAN), tanto em soluções proprietárias
como no padrão do IEEE. Primeiramente foram colocados em prática alguns padrões
proprietários, através de empresas como IBM, CISCO, Telecom e 3COM. Hoje essas e
outras empresas baseiam seus produtos no padrão do IEEE, devido às inúmeras e já
conhecidas vantagens que o padrão aberto oferece: interoperabilidade, baixo custo,
demanda de mercado, confiabilidade de projeto, entre outras. O padrão IEEE 802.11
define basicamente uma arquitetura para as WLANs que abrange os níveis: físico e
de enlace. No nível físico são tratadas apenas as transmissões com freqüência de rádio
(RF) e infravermelho (IR), embora outras formas de transmissão sem fio possam ser
usadas, como microondas e laser, por exemplo. No nível de enlace, o IEEE definiu um
protocolo de controle de acesso ao meio (protocolo MAC), bastante semelhante ao
protocolo usado em redes locais Ethernet (CSMA/CD).
2. Pen-Test
Quando se fala em segurança devem-se fazer algumas perguntas: Seguro contra o que?
Seguro contra quem? Seguro em que condições? Segurança pode ser definido como
dificultar ou impedir a ocorrência de eventos indesejáveis. A segurança da informação
consiste na proteção de um conjunto de dados a fim de preservar o valor que o mesmo
possui para um determinado indivíduo ou organização.
Entre diversos objetivos a segurança trata alguns princípios básicos que são:
Neste artigo para quebra de criptografia WEP será utilizado o kismet, aireplay-ng e
aircrak-ng.
3
Pressione a tecla “backspace” e em seguida a tecla “s” e depois “b”, e selecione a
rede “alvo”, para obter informações sobre a rede “alvo” pressione a tecla “enter”.
4
Agora para injetar tráfego na rede deve-se colocar a interface em modo
promíscuo no canal da rede alvo, onde wlan2 refere-se a interface de rede e 5 o canal
utilizado pela rede alvo, para isso utilizamos o seguinte comando:
5
Para a descriptografia utilize o aircrack-ng, Com outro terminal entre no
diretório onde se encontram os pacotes capturados, em seguida execute a ferramenta
selecionando a rede alvo.
#cd /var/log/kismet
#aircrack-ng <nome_do_arquivo.dump>
Figura 6. Descriptografando
6
4. Quebrando Criptografia WPA/WPA2
7
Para visualizar os clientes que se encontram conectados à rede, pressione a tecla
“c”.
Neste caso será usada a distribuição Back track v4 que contém a suíte de
ferramentas Metasploit Framework, que conta com mais de 500 exploits para
exploração de vulnerabilidades, onde a escolhida foi o “Karma” que é um conjunto de
9
ferramentas para avaliar a segurança de clientes das redes sem fio em várias camadas, e
pode-se capturar credenciais ou explorar vulnerabilidades do lado do cliente no host.
Pré-Requisitos:
Karmetasploit requer um banco de dados back-end para estar no lugar antes que
ele possa ser usado, isso pode ser conseguido através da execução:
Configuração Inicial:
10
Figura 12. Configuração DHCP
# /etc/init.d/dhcp3-server start
# cd / pentest/exploits/framework3
# svn update
Obs: Isso irá criar um modo de interface mon0 monitor, use iwconfig para confirmar.
11
Figura 13. Criando um ponto de acesso
- c = canal
# vim /etc/default/dhcp3-server
INTERFACES="at0"
12
#svn update
# . /msfconsole –r karma.rc
5. Técnicas utilizadas
13
6. Técnicas Intrusivas
Escalada de Privilégios;
7. Conclusão
8. Referências
14