Escolar Documentos
Profissional Documentos
Cultura Documentos
So Paulo
2014
Orientador(a):
Profa. Alice Flora Madeira Ribeiro
So Paulo
2014
DEDICATRIA
AGRADECIMENTOS
RESUMO
Redes sem fio esto se tornando a cada dia mais notrias na vida das
pessoas, sendo comum a sua fcil utilizao em aeroportos, cafs e hotis.
Elas trazem sem dvidas, diversas vantagens, tais como praticidade e
mobilidade. Mas alm das vantagens que as redes sem fio oferecem, elas
tambm podem oferecer desvantagens em questes de segurana, sendo
necessrio que haja uma breve anlise antes de utilizar este tipo de tecnologia.
Desta forma, este trabalho visa estudar questes de segurana, alertando
sobre possveis ataques e como se proteger dos tais ataques. O principal
objetivo deste trabalho estudar as tecnologias das redes sem fio atravs do
protocolo 802.11, sendo realizado um levantamento de pontos das redes sem
fio na cidade de Itapevi, verificando suas fragilidades.
Palavras-chave: Redes Sem Fio, Wireless, Fragilidades.
ABSTRACT
Wireless networks are becoming every day more noticeable in people's lives ,
being common to its easy use in airports , cafes and hotels. They bring
undoubtedly many advantages , such as convenience and mobility. But in
addition to the advantages that wireless networks offer , they can also provide
disadvantages in security questions, and there is a brief analysis before using
this type of technology . Thus, this work aims to study security issues , warning
of possible attacks and how to protect themselves from such attacks. The main
objective of this work is to study the technologies of wireless networks through
the 802.11 protocol , and conducted a survey of points of wireless networks in
the city of Itapevi , checking their weaknesses .
CSMA/CA
DHCP
DSSS
EAP
ESSID
FHSS
GHz
HDTV
IEEE
Mbps
NAT
OFDM
RADIUS
RSN
WEP
WPA
LISTA DE FIGURAS
Figura 7: Comando que procura por redes sem fio disponiveis .......................19
Figura 8: Comando que faz o monitoramento da rede alvo ..............................19
Figura 9: Comando que permite se associar a rede alvo .................................19
Figura 10: Comando que captura os pacotes da rede alvo ..............................19
Figura 11: Comando que exibe a chave quebrada ...........................................19
LISTA DE TABELAS
SUMRIO
ORIENTAES GERAIS........................................................................13
Sobre os Ttulos e Captulos............................................................................................14
Sobre o Sumrio...........................................................................................................15
2
2.1
2.1.1
2.2
2.2.1
2.3
2.3.1
AS ILUSTRAES NO TEXTO..............................................................17
Descrio das Figuras.......................................................................................................17
Citaes de fonte nas figuras.....................................................................................18
Descrio das Tabelas.......................................................................................................18
Citaes de fonte nas tabelas....................................................................................18
Ttulo 2....................................................................................................................................19
Ttulo 3...........................................................................................................................19
2.3.1.1 subseo.......................................................................................................................................19
2.3.1.2 Outra subseo............................................................................................................................20
2.3.2
Segundo.........................................................................................................................20
2.3.3
Terceiro..........................................................................................................................20
CITAES...............................................................................................21
3.1
3.2
3.3
Citao de Citao..............................................................................................................26
CONCLUSO..........................................................................................27
REFERNCIAS..................................................................................................28
GLOSSRIO......................................................................................................29
ANEXO A <DESCRIO DO ANEXO>.............................................................30
ANEXO B <EXEMPLO DE ANEXO>.................................................................35
13
1. INTRODUO
A partir do momento que se ouve falar em wireless, significa que existe uma
comunicao sem fio. A palavra wireless originria da lngua inglesa, onde a
palavra wire significa fio ou cabo e less siginifica sem. Oque traduzido para o
portugus significa sem fio. Redes sem fio possuem diferentes e importantes
caractersticas se comparadas s redes com fios, de tal forma que foi
necessrio criar algo que garantisse uma maior segurana no momento de
acesso a uma rede sem fio, surgindo desta forma determinados protocolos de
segurana, os quais a principio tm a funo de validar e proteger a camada de
enlace do modelo de referencia OSI.
Existem nos dias atuais diversas tcnicas que permitem capturar sinais de
rede sem fio, sendo possvel fazer leitura de pacotes e tentativa de quebra de
criptografia, podendo resultar em uma possvel invaso bem sucedida uma
determinada rede. Se certa quantidade de redes tm suas caractersticas
capturadas, ento atravs de um estudo de caso possvel saber qual o nvel
de segurana destas redes, calculando a porcentagem das que apresentarem
maior facilidade de acesso.
As redes sem fio j deixou de ser algo novo na vida da maioria das
pessoas, pois ao ser comparada com as redes cabeadas, possvel perceber
que no necessita de conhecimento tcnico muito especifico para realizar sua
montagem e instalao, podendo ser feitas por praticamente qualquer usurio
iniciante. No entanto, facilidades acabam resultando em riscos, pois com a
simplicidade encontrada para fazer a instalao de uma rede sem fio com o
padro que vem de fbrica, acaba facilitando ou at mesmo deixando livre
vrios tipos de ataques (RUFINO, 2005).
Partindo deste contexto, este trabalho destina-se ao estudo da tecnologia
das redes sem fio, onde sero expostas as fragilidades das redes, as
caractersticas de segurana e mtodos utilizados para que possa ser feito um
ataque, quebrando a segurana da rede.
1.1 Motivaes
Com o pensamento de proteger ao mximo as redes sem fio, sabendo que
as mesmas possuem uma enorme quantidade de peculiaridades em suas
configuraes, que s vezes desconhecida at mesmo por tcnicos e
sabendo tambm que muitos equipamentos indispensveis para que haja uma
rede sem fio so mal configurados, tivemos a ideia de analisar a segurana
dessas redes em Itapevi.
1.2 Objetivos
14
O objetivo principal deste trabalho o estudo de vulnerabilidade de pontos
de redes sem fio existentes na cidade de Itapevi. Este trabalho prope que
seja criado um relatrio contendo os locais das redes encontradas, redes
abertas, redes fechadas e protocolo utilizado para a segurana da rede.
1.2.1 Objetivos especficos
Propomos como objetivos especficos para este trabalho:
2. REFERENCIAL TERICO
16
alterao da frequncia, acontecer ento que ao receber informaes, tudo
ser entendido com sendo rudo.
2.1.4 Frequency-Hopping-Spectrum (FHSS)
Utilizando uma banda de 2,4 GHz, onde essa banda dividida em 75
canais, no modelo FHSS as informaes so enviadas utilizando cada um dos
75 canais em uma sequencia pseudo-aleatria, ou seja, a frequncia de
transmisso dentro da faixa segue sendo alterada em saltos. Se o transmissor
e o receptor reconhecerem o padro nessa sequncia, eles sero
sincronizados, resultando na criao de um canal lgico. Dessa forma vai
ocorrer que somente quem conhecer a sequencia de saltos ir receber o sinal,
e ao receptor que no conhea essa sequencia de saltos, vai aparecer como
sendo rudo. O limite de velocidade de transmisso com essa tcnica de
2Mbps, a limitao dessa velocidade pelo motivo de usar totalmente o
espectro e tambm por causa das constantes mudanas de canais que
acabam causando enorme atraso na transmisso do sinal.
2.1.5 Direct Sequence Spread Spectrum (DSSS)
Este modelo trabalha com uma tcnica que separa cada bit de dados em
outros 11 subbits, qual deram o nome de code chips, os 11 subbits sero
enviados em um mesmo canal em diferentes frequncias e de forma
redundante, sendo que a banda utilizada de 2,4 GHz ser dividida em trs
canais. Com essas caractersticas o DSSS capaz de perceber com maior
facilidade os rudos que estiverem ocupando parte da banda em uso e tambm
perceber ataques diretos em uma frequncia fixa. O padro que utiliza o DSSS
o 802.11b
2.1.6 Orthogonal Frequency Division Multiplexing/Modulation (OFDM)
Alm de equipamentos sem fio, o OFDM tambm utilizado por redes
cabeadas, pois um tipo de modo de transmisso mais eficiente, uma rede
cabeada ADSL por exemplo, possui determinadas caractersticas de isolamento
de interferncia e modulao do sinal, as quais podem ser bem aproveitadas.
O OFDM permite mudana de velocidade de transmisso e troca ou isolamento
de uma faixa de frequncia, isso ocorre devido a sua capacidade de identificar
rudos e interferncias.
2.1.7 Bandas de radiofrequncia pblicas
Para que se possa usar os segmentos de radiofrequncia necessrio
possuir licena da agncia reguladora governamental, se falando no Brasil,
esse rgo a Anatel, porem existem pelo menos trs diferentes segmentos de
radiofrequncia que no necessitam de tal licena. Qualquer aplicao que se
adapte a categoria de uso industrial, cientifico ou mdico, poder usar de
maneira irrestrita
alguns dos segmentos de radiofrequncia que no
necessitam de licena, pois foram reservados para o uso de alguma destas
categorias.
Cada uma das trs faixas possuem disponvel as seguintes frequncias:
18
20
redes feitas com cabo coaxial, pois os equipamentos eram interligados por um
nico cabo, sendo possvel fazer a comunicao de um ponto com qualquer
outro ponto da rede. Tal mtodo no era perfeito para redes feitas com cabo
coaxial, pois caso houvesse o rompimento de um determinado cabo ou um mal
contato entre o cabo e o equipamento, toda a rede era prejudicada, j com a
tecnologia Ad-Hoc, apenas o equipamento que apresentar falhas ir deixar de
se comunicar com o restante da rede. O uso do Ad-Hoc til em casos onde
no exista a presena de um concentrador ou ento para estabelecer uma
comunicao entre redes pequenas, pois a ausncia de um concentrador
resulta em diversos problemas de segurana, administrao e gerenciamento
da rede. Sendo usado somente em eventuais emergncias , onde seja
necessria uma urgente troca de arquivos em um determinado local onde no
haja outros recursos disponveis.
2.2.4.2 Infra-estrutura
Na tecnologia denominada Infra-estrutura, existe a presena de um
concentrador assumindo o centro de uma rede. Desta forma, o concentrador
sendo um nico ponto de comunicao, estar rodeado de diversos clientes,
gerenciando todas as configuraes de segurana, fazendo com que estas
configuraes fiquem localizadas em um nico ponto. O Concentrador sendo o
equipamento central da rede, ir controlar itens de autorizao, controle de
banda, filtros de pacotes, criptografia, entre outros. Isto acaba facilitando muito
a interligao com a internet ou com redes cabeadas, sendo que o
concentrador tambm assume a funo de gateway. Existindo a presena do
concentrador, j no to trabalhoso para as estaes, cobrirem uma
determinada rea.
2.3 Padres atuais
A definio dos padres de uso em redes sem fios fruto de um grupo de
trabalho desenvolvido pelo IEEE (Institute of Electrical and Eletronics
Engineers). O padro que ganhou o nome de 802.11 um desses grupos de
trabalho, o qual tem o objetivo de definir os mtodos de comunicao entre um
concentrador e um dispositivo cliente e tambm a comunicao entre dois
dispositivos clientes. Com o passar do tempo percebeu-se que melhorias
poderiam ser feitas, com novas caractersticas tcnicas e operacionais.
Trabalhando com a banda de 2,4 GHz, o padro 802.11 que tambm
conhecido como wi-fi fornece no mximo 2Mbps quando se tratando de
velocidade de transmisso. O Spread Spectrum utilizado em diversas formas
de comunicao, a telefonia mvel que trabalha com o Code Division Multiple
Access (CDMA) uma delas.
Uma determinada comunicao precisa ser estabelecida corretamente,
onde um equipamento receptor tem que conhecer qual a frequncia correta
da unidade que ira transmitir o sinal, isto feito atravs do uso de
radiotransmisso.
Existem duas maneiras distintas do padro 802.11 trabalhar, sendo uma
delas o Ad-Hoc e outra a infra-estrutura.
2.3.1 Padro 802.11b
Can
al
Frequ
ncia
2,412
2,417
2,422
2,427
2,432
2,437
2,442
2,447
2,452
10
2,457
11
2,462
12
2,467
13
2,472
14
2,484
22
Com a finalidade de resolver os problemas que existiam nos padres 802.11
e 802.11b, este padro surge tendo a principal caracterstica um grande
aumento da velocidade mxima de transmisso, podendo chegar a 54 Mbps ou
at mesmo a uma velocidade de 108 Mbps quando executado em modo turbo
ou pode-se tambm operar em velocidades mais baixas. Neste padro, a faixa
de frequncia tambm foi alterada, passou a se trabalhar com a faixa de 5
GHz, uma faixa que possui menor rea de alcance e tem poucos
concorrentes. O nmero de clientes que podem estar conectados aumentou
para 64 e a chave usada com o padro de segurana WEP tambm aumentou,
podendo desta vez chegar a 256 bits em alguns casos, porem sendo
compatvel com tamanhos menores, como 64 e 128 bits. O tipo de modulao
DSSS que foi utilizado no padro 802.11b tambm foi deixado de lado, sendo
adotado ento o tipo de modulao OFDM. Tambm possui uma vantagem em
relao quantidade de canais no sobrepostos que ficam disponveis, ou
sejam, 12 no total, sendo 9 canais a mais que estavam livres no padro
802.11b, essa questo de canais livres disponveis possibilita que uma rea
maior e mais densamente povoada seja coberta com condies superiores a
outros padres.
Este padro no compatvel com o padro 802.11b, por questo da
diferente faixa de frequncia utilizada, gerando dessa forma um grande
problema de expanso.
2.3.3 Padro 802.11g
A desvantagem do modelo 802.11a por utilizar a faixa de frequncia de 5
GHz foi superada neste padro, que por sua vez opera na faixa de 2,4 GHz e
por este motivo possui compatibilidade com o padro 802.11b, tornando
possvel que em um nico ambiente existam equipamentos com ambas
tecnologias sendo utilizadas sem problemas. Este padro tambm utiliza o tipo
de modulao OFDM com velocidade de transmisso a cerda de 54 Mbps.
2.3.4 Padro 802.11i
Este padro foi aprovado no ano de 2004 e nele foram inseridos novos
mecanismos de autenticao e privacidade e pode ser implementado aos
protocolos existentes. Neste padro foi definido um protocolo denominado RSN
(Robust Security Netword), atravs do qual possvel que haja meios de
comunicao mais seguros do que os disponveis nos padres anteriores. Foi
includo neste padro um protocolo criado para fornecer solues de segurana
mais vigorosas, em relao ao padro WEP, este novo protocolo recebeu o
nome de WPA.
2.3.5 Padro 802.1n
Este padro tambm conhecido como WwiSE (World Wide Spectrum
Efficiency), o principal objetivo ao se desenvolvido foi a questo da velocidade
de transmisso, podendo desta vez chegar at os 600 Mbps se estiver
trabalhando com 4 antenas no transmissor e no receptor. Alm do aumento da
velocidade, este padro suporta servio de HDTV (High Definition Television)
entre outros, alm disso, possui interoperabilidade com os padres anteriores.
Neste padro foi includa a possibilidade de trabalhar em canais com 40 MHz
de banda, isso permite que seja duplicada as taxas de transferncia por canal,
sendo possvel tambm trabalhar com dois canais de 20 MHz combinados,
formando um canal nico de 40 MHz. Utiliza tcnicas de modulao mais
eficientes do que seus antecessores.
A velocidade de transmisso ao trabalhar com canais de 20 MHz em uma
banda de 2,4 GHz pode chegar a 288,9 Mbps.
2.3.6 Padro 802.1x
Este padro no foi projetado para redes sem fio, porem composto de
caractersticas que so relativas a essas redes, a sua autenticao tem como
base os mtodos que j haviam sido firmados, tais como, por exemplo, o
RADIUS (Remote Authentication Dial-in User Service) de forma expansvel e
escalvel. Dessa forma, utilizando qualquer tipo de tecnologia, sejam redes
sem fio, usurios de redes cabeadas ou outra qualquer, possvel executar um
nico padro de autenticao, mantendo a base de usurios alocada em um
nico repositrio, e, qualquer banco de dados reconhecido pelo servidor.
necessrio que haja a presena de um elemento autenticador no padro
802.1x, como por exemplo, o RADIUS, e tambm necessrio um outro
elemento que exigir a autenticao, sendo ele o equipamento cliente. A
autenticao realizada antes que qualquer servio de rede seja
disponibilizado ao usurio solicitante. Em primeiro lugar o usurio solicita
autenticao ao autenticador, que far o servio de verificao das credenciais
em sua base de dados, e ento o acesso ser permitido ou negado conforme
os dados encontrados. Quando uma autenticao realizada com sucesso,
esta ao acaba provocando uma deflagrao em diversos processos que
possibilitam um determinado usurio a ter acesso aos recursos da rede, como
por exemplo, fazer a liberao de roteamento na porta switch, receber um
endereo via DHCP, etc.
Normalmente os pontos de rede que estiverem desocupados estaro ativos
e operando, ficando fcil desta forma perceber como seria o uso deste padro
para privar-se do uso no permitido de pontos de rede. Para que isso seja
possvel, basta simplesmente conectar um equipamento de rede em algum
ponto, obtendo acesso total ou parte dos servios disponveis da rede de uma
organizao.
Quando falamos de redes sem fio, tratamos de algo bastante semelhante,
ou seja, s estar liberado para fazer o uso dos servios da rede os usurios
que forem autenticados com sucesso pelo servidor. Com o modelo EAP
(Extensible Authentication Protocol), o padro 802.1x possui vrios mtodos de
autenticao. O EAP um modelo que ir definir as formas de autenticao
focadas em usurio e senha, algoritmos unidirecionais (hash) ou outros que
incluam algoritmos criptogrficos.
24
26
28
2.9 ENVIO E RECEPO DE SINAL
Em uma rede sem fio, a posio dos componentes influencia na qualidade
da rede e na sua segurana, pois o sinal distribudo em vrias direes, ou
seja, um equipamento que for colocado em uma parede vai, por exemplo,
distribuir sinal para dentro do ambiente e tambm para fora de tal ambiente.
altamente aconselhvel que ao instalar um concentrador, sua posio seja no
centro do ambiente, garantindo uma maior segurana do ambiente, fazendo
com que o sinal seja distribudo dentro do ambiente e no atinja reas mais
distantes.
Existe um tipo de ataque chamado de Negao de servio (Denial of
Service DoS), sua caracterstica no ter a necessidade de acessar ou
invadir uma determinada rede, porem causam alguns srios problemas, os
quais vo depender do ambiente da rede e de suas caractersticas. Geralmente
os administradores de rede acabam deixando de lado este tipo de ataque, se
preocupando mais com o acesso no autorizado e com a privacidade dos
usurios.
2.10 MAPEAMENTO DE AMBIENTE
Mapear o ambiente uma tcnica muito utilizada por atacantes, tal ao d
a possibilidade de obter um nmero maior de informaes sobre a rede, quanto
maiores forem as informaes que um atacante conseguir da rede, mais
preciso sero os ataques e consequentemente, estes ataques tero menor
risco de serem identificados.
2.11 MAPEAMENTO PASSIVO
Um mapeamento passivo do tipo onde o atacante utiliza prticas para
mapear componentes e atividades da rede que estiver sendo atacada, sem que
seja percebido. Em redes cabeadas existem ferramentas que fazem esse
trabalho facilmente, bastando apenas que o atacante se posicione em uma
rea coberta pela rede que deseja atacar, no sendo necessrio nem ao
menos estar ligado ao concentrador. possvel que interfaces que no
possuam um endereo de IP gerem informaes sobre a rede a ser atacada,
as quais permitem que o atacante faa at mesmo uma seleo dos
equipamentos que tiver interesse e tambm dos que estiverem uma maior
vulnerabilidade, e ainda assim, sem correr o risco de ser descoberto antes que
consiga xito em seu ataque, pois possvel tambm que um atacante seja
bloqueado enquanto efetua suas tentativas.
2.12 GERAES DE MAPA
Existe uma prtica muito interessante que pode ser usada para localizar
redes sem fio e suas caractersticas que atravs da integrao de
dispositivos de localizao por satlite, conhecidos como GPS, com
ferramentas de anlise. Atravs da integrao das tecnologias, possvel criar
mapas com alto grau de preciso, definindo onde esto localizadas as redes de
maior interesse para o atacante.
2.13 MAPEAMENTOS ATIVOS
Trata-se de um tipo de mapeamento onde o atacante poder identificar os
equipamentos da rede, buscando o mximo de vulnerabilidade destas redes. O
30
mesmo para obter informaes da prpria empresa. A favor disso, existem os
ambientes de redes vulnerveis, facilitando acessos no autorizados.
2.17 CONFIGURAO ABERTA
A configurao aberta uma situao onde o concentrador aceita que
qualquer dispositivo possa se conectar rede, isso ainda muito comum nos
dias de hoje, basta apenas que a pessoa com intenso de atacar a rede esteja
munida com um equipamento que possua interface sem fio e que seja
compatvel com o padro do concentrador. Tendo estabelecido com sucesso a
conexo, automaticamente o concentrador ir fornecer um endereo de IP,
mesmo que isso no seja automtico, possvel obter o bloco IP disponvel no
local e fazer a configurao manualmente, ou ento, o atacante tambm
poder fazer uma escuta de trfego fazendo uso de alguma ferramenta
apropriada para isso.
2.18 CONFIGURAO FECHADA
A configurao aberta outra situao, onde o SSID no
automaticamente enviado pelo concentrador, sendo necessrio que a pessoa
com inteno de atacar a rede faa uma escuta de trfego para obter o SSID
correto, somente depois de feito isso que ser possvel conectar-se ao
concentrador da rede a ser atacada. Existem ferramentas especificas que
capturam as redes sem fio existentes em um determinado local e exibe suas
caractersticas. Aps identificar a rede a ser atacada, passa a ser feito os
mesmos procedimentos utilizados em uma configurao aberta. A partir de tais
conceitos, possvel entender que redes sem fio com configuraes muito
bsicas no garantem segurana aos usurios, sendo ento necessrio
configurar recursos adicionais, como por exemplo, um item que no faz parte
das configuraes bsicas, que a autenticao forte. Porm necessrio
certo tempo e certo trabalho para configurar e dar manuteno ao concentrador
e aos equipamentos que tem permisso de acesso rede.
2.19 VULNERABILIDADE NOS PROTOCOLOS WEP E WPA
O protocolo de segurana WEP possui problemas administrativos e
tcnicos, pois faz uso de uma chave nica e esttica, a qual compartilhada
com todos os equipamentos que estiverem ligados a uma rede sem fio. Dessa
forma, supondo que seja preciso fazer a troca da chave, o processo ser muito
trabalhoso ou at mesmo invivel. No ano de 1997 que foi quando o padro
WEP conseguiu ser definido, nos Estados Unidos existia uma restrio em
relao exportao de criptografia que necessitasse de chaves maiores que
40 bits. Se tratando de algo que certamente seria de uso mundial, essa
restrio ajudou a tornar o WEP vulnervel, sendo descobertos mais tarde que
era possvel realizar at mesmo ataques ao prprio algoritmo do WEP, fazendo
com que este protocolo ganhasse m fama, pois foram publicadas maneiras
que permitiam facilmente fazer a quebra do algoritmo.
Com relao ao compartilhamento da chave, no protocolo WEP deve existir
uma chave que seja conhecida nos dispositivos que forem estabelecer
conexo, mas no indica quais as formas que a distribuio da chave tem que
ser feita. O problema deste protocolo est diretamente ligado com a
distribuio destas chaves. possvel fazer uma administrao em redes
32
equipamentos GPS podem ser encontrados no mercado atual em diversas
opes de interface, como por exemplo, via USB.
2.21 FERRAMENTAS DISPONIVEIS
Um ataque uma rede sem fio pode ser realizado com ferramentas
conhecidas em redes cabeadas, mas existem ferramentas que so especificas
para lidar com redes sem fio. Para obter informaes como a qualidade do
sinal de uma determinada rede sem fio, preciso utilizar uma ferramenta
especifica, pois ferramentas para lidar com redes cabeadas no iriam dar conta
de resolver esta situao da qualidade do sinal.
Quando o assunto redes cabeadas, as interfaces de rede no influenciam
muito no comportamento das ferramentas, mas quando o assunto redes sem
fio, essa situao tratada de outra maneira, pois as ferramentas para lidar
com redes sem fio exigem que os equipamentos sejam especficos, como por
exemplo, o modelo da placa de rede, um padro compatvel com 802.11b, etc.
2.21.1 AIRTRAF
O Airtraf um programa que faz coleta de enormes quantidades de
informaes sobre redes sem fio identificadas, como por exemplo, servio
utilizado, clientes conectados, entre outras, tudo isso em tempo real, porem
existem determinadas placas de rede que no sero identificadas nesta
ferramenta. A primeira ao a ser executada neste programa uma varredura
em busca das redes disponveis, depois de feito isso, possvel escolher o
concentrador a ser monitorado, obtendo informaes referentes ao trfego das
camadas. Tambm possvel salvar as informaes coletadas para serem
usadas posteriormente. Estas caractersticas fazem do Airtraf um programa
bastante til para capturar informaes sobre redes sem fio. O endereo IP de
uma rede e o endereo MAC dos equipamentos conectados na rede podem
servir de grande utilidade para uma pessoa que tenha a inteno de invadir
uma determinada rede.
2.21.2 AIRSNORT
Apesar de ser um programa antigo, o Airsnort continua sendo bastante
utilizado. A principal vantagem em relao outros programas, que se caso
houver um padro de placa que no seja reconhecido ou no seja suportado,
existe uma determinada funo que permite entrar manualmente em modo
monitor e alterar configuraes para que seja reconhecido o determinado
padro de placa. Com este programa, possvel quebrar a chave do protocolo
de segurana WEP. Entre suas funcionalidades, o Airsnort tambm consegue
escolher entre fazer uma varredura em todos os canais ou somente no canal
que for de interesse do manipulador.
2.21.3 NETSTUMBLER
O Netstumbler foi uma das primeiras ferramentas capazes de executar em
ambiente Windows, fazendo a identificao e o mapeamento de redes sem fio,
uma caracterstica importante presente nesta ferramenta a possibilidade de
integrar com um equipamento GPS para que se possa criar um mapa mais
preciso, onde sero identificados os pontos de acesso. Sua principal vantagem
em relao a outros programas sua capacidade de identificar redes de
34
possvel acessar o concentrador tando pela rede sem fio como tambm pela
rede cabeada, esta questo um problema a mais a ser tratado.
2.23 ALTERAES NA FORMA DE ENVIO DO ESSID
Uma das principais regras de segurana em redes sem fio desabilitar o
envio do ESSID, tal configurao visa tonar mais difcil s aes maliciosas,
pois com o nome da rede escondido, no vai ser possvel uma pessoa com
inteno de invadir a rede obter conhecimento sobre qual concentrador ir
atacar. Esta prtica de esconder o nome da rede conhecida como segurana
por obscuridade, pois somente ocorre quando tem uma forma de garantir
segurana sem estar baseada com alguma tcnica efetiva, ou seja, quem faz o
ataque a determinada rede no conhece as informaes necessrias para
realizar o ataque.
No entanto, dependendo das ferramentas utilizadas por um invasor, a
tcnica de esconder o SSID pode no ajudar muito, pois possvel fazer
ataque rede sem fio sem conhecer o nome da rede, fazendo uma escuta de
trfego, atravs da qual a informao contendo o nome da rede pode ser
capturada em diversos momentos, como por exemplo, na busca por
concentradores ativos ou BEACONs, entre outros. O nome da rede pode ser
capturado em algum tipo de pacote de informao, dessa forma, somente esta
ao no garante resolver o problema de acessos no permitidos.
Tambm existe uma tcnica que modifica o nome ESSID padro, que
tambm conhecida como segurana por obscuridade, trata-se de uma ao
que ir apenas atrasar o ataque, considerando que aps o atacante conseguir
obter as devidas informaes da rede, tal rede ficar vulnervel.
2.24 TROCANDO O ENDEREO MAC
As maiorias dos concentradores oferecem a opo de poder trocar o
endereo MAC. Fazendo uma configurao desse tipo, no vai mais existir a
associao entre endereo MAC com o fabricante do equipamento, sendo que
tal associao poderia ser feita atravs de alguma ferramenta especifica.
Quando uma configurao desse tipo for feita no momento em que o
concentrador instalado, no causar nenhum tipo de transtorno usurios, e
tambm vai servir para evitar que a informao do fabricante do equipamento
seja capturada por possveis atacantes. Contudo, possvel perceber que
apenas efetuando uma ao de troca do endereo MAC, no possvel
garantir resoluo de problema de segurana de uma rede, sendo ento,
necessrio combinar esta ao com outras medidas, para que se possa obter
um nvel mais eficiente de segurana da rede.
2.25 DESATIVAR ACESSO AO CONCENTRADOR
Atravs de uma configurao via HTTP, possvel desativar o acesso ao
concentrador via rede sem fio, evitando que pacotes de informao que
contenham usurio e senha ou outras informaes quaisquer no sejam
capturados por pessoas quem venham a fazer um ataque rede. Uma ao
desde tipo admite que seja mais vivel adotar mecanismos de proteo na rede
cabeada, ou seja, fazer com que a rede cabeada oferea monitoramento e
36
acesso de um determinado cliente com outros clientes que estejam conectados
ao mesmo concentrador, desta forma no ser possvel realizar ataques diretos
de usurio contra usurio. Esta configurao no vai garantir a privacidade dos
usurios, pois no impede a captura de pacotes da rede, ou seja, no h muito
que fazer para impedir que informaes trafegadas pelo ar sejam capturadas,
podendo no mximo, fazer com que as informaes capturadas sejam mais
difceis de serem entendidas, atravs do mtodo de cifrar os dados, porem no
tornaria impossvel a ao de acompanhar quais protocolos esto sendo
utilizados. Portanto, a real importncia neste caso so os caminhos por onde
as informaes esto trafegando. Em redes cabeadas seria necessrio acessar
algum equipamento de tal rede, porem em redes sem fio, no necessrio
esforo em tal sentido, pois considerando que as informaes sejam sigilosas
apenas pelo motivo de estar trafegando em determinado meio, no levando em
considerao outras tcnicas de proteo, no se compara com as redes sem
fio, pois nas redes sem fio no haver nenhum sigilo.
3.1.2 Aircrack-ng,
38
Trata-se de um conjunto de ferramentas para auditoria de redes sem fio,
capaz de detectar redes e fazer uma anlise das mesmas. Com o Aircrack-ng
possvel recuperar chave com protocolo de segurana WEP.
3.2 Exemplos prticos de uma cave com protocolo de segurana WEP
sendo quebrada,
Para maior compreenso do exemplo prtico, ser demonstrado a forma de
atuao do Aircrack-ng.
Em primeiro lugar foi iniciado o sistema operacional a ser usado, que neste
caso o Kali Linux.
40
42
informaes do ataque e digitado o comando aircrack-ng -b (BSSID da rede
alvo) (nome do arquivo definido anteriormente para salvar as informaes do
ataque)-01.cap (sem as aspas).
4. PESQUISA DE CAMPO
44
Broadcom
NetXtreme
Gigabit
Ethernet
46
48
1 ORIENTAES GERAIS
50
Tamanho
Estilo
1 (captulo)
14 pt
negrito,
maisculas
todas
2 (seo)
14 pt
Negrito,
maiscula.
3 (subseo)
12 pt
Negrito,
maiscula.
12 pt
Itlico,
maiscula.
12 pt
Normal,
maiscula.
Esp. Antes
Esp. Depois
90 pt
42 pt
18 pt
9 pt
12 pt
6 pt
12 pt
6 pt
12 pt
6 pt
Sobre o Sumrio
52
2 AS ILUSTRAES NO TEXTO
2.1.1
Abacaxi
Morango
12
100.000,00
10.000,00
12
10.000,00
100.000,00
54
modo similar a uma nota de rodap. Contendo autor, ano e pgina. Veja
exemplo acima.
Observando que na LISTA DE TABELAS a fonte no deve aparecer.
2.3 Ttulo 2
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Ttulo 3
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxx
Citaes com mais de 3 linhas devem possuir mais 4 cm de margem,
fonte
10
pt,
justificada
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
2.3.1.1 subseo
O nvel 4 no aparece no sumrio. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.
2.3.1.2 Outra subseo
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.
2.3.2
Segundo
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.
Terceiro
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxx.
56
3 CITAES
Nvoa (1993)
58
So consideradas breves aquelas cuja extenso no ultrapassa trs
linhas. Essas citaes devem integrar o texto e devem vir entre aspas. O
tamanho da fonte (letra) da citao breve permanece a mesma formatao do
texto (12 pontos).
Vimos que, para nosso esclarecimento, precisamos seguir os preceitos
encontrados, j que Guimares estabelece: "A valorizao da palavra pela
palavra encarna o objetivo precpuo do texto literrio" (1985, p. 32) e, se isso
no ficar bem esclarecido, nosso trabalho ser seriamente prejudicado.
Ou assim:
Vimos que, para nosso esclarecimento, precisamos seguir os preceitos
encontrados, j que ficou estabelecido que "a valorizao da palavra pela
palavra encarna o objetivo precpuo do texto literrio" (GUIMARES, 1985,
p.32) e, se isso no ficar bem esclarecido, nosso trabalho ser seriamente
prejudicado.
As citaes com mais de trs linhas so chamadas de longas e devem
receber um destaque especial com recuo (reentrada) de 4cm ou dezesseis
toques, da margem, mais cinco toques para o incio do pargrafo.
As citaes longas, por j terem o destaque do recuo (reentrada), no
devero ter aspas e o tamanho da fonte (letra) deve ser menor que o do
texto: pitch 10.
A distncia entre as linhas do corpo da citao deve ser de um espao
simples. Entre o texto da citao e o restante do trabalho, deve-se deixar dois
espaos duplos, antes e depois.
H uma certa dificuldade quanto ao reconhecimento de O, A, OS, AS
como pronomes demonstrativos, mas essa dvida muito bem dirimida por
Fernandes (1994, p. 19.):
Os pronomes O, A, OS e AS passam a ser pronomes demonstrativos
sempre que numa frase puderem ser substitudos, sem alterar a
estrutura dessa frase, respectivamente, por ISTO, ISSO, AQUILO,
AQUELE, AQUELES, AQUELA, AQUELAS.
60
Caso o texto do autor do Trabalho seja uma continuao da citao,
esta terminar por vrgula e o texto reiniciado sem entrada de pargrafo e
com letra minscula.
Os gramticos so claros quando assumem uma posio quanto ao
emprego do pronome oblquo no incio de orao. Cegalla (1991, p. 419) diz
claramente que:
Iniciar a frase com o pronome tono s lcito na conversao
familiar, despreocupada, ou na lngua escrita, quando se deseja
reproduzir a fala dos personagens, porm ns sabemos que na
prtica no bem assim que acontece - as normas, rigorosamente,
so esquecidas por quase todos os usurios do idioma falado,
principalmente nas ocasies informais.
62
4 CONCLUSO
Apresentar
concluso
do
trabalho
xxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
REFERNCIAS
Acesso
em
GLOSSRIO
64
66
68
Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxx