Você está na página 1de 33

Quadro WiFi e Sniffers de Rede

Prof. Rafael Guimarães

Redes sem Fio

Aula 9

Aula 9 Rafael Guimarães 1 / 33


Sumário

Sumário

1 Motivação e Objetivos

2 Quadro 802.11

3 Wireshark

4 Kismet

5 Aircrack-ng

6 Trabalho

Aula 9 Rafael Guimarães 2 / 33


Motivação e Objetivos

Sumário

1 Motivação e Objetivos

2 Quadro 802.11

3 Wireshark

4 Kismet

5 Aircrack-ng

6 Trabalho

Aula 9 Rafael Guimarães 3 / 33


Motivação e Objetivos

Motivação e Objetivos

Motivação
Rede não é 100% segura.
Quadro WiFi é diferente do quadro Ethernet.
Identificação de redes e captura de pacotes.

Objetivos
Apresentar os campos do quadro WiFi.
Estudar sniffers de rede
Wireshark.
Kismet.
Ferramenta Aircrack

Aula 9 Rafael Guimarães 4 / 33


Quadro 802.11

Sumário

1 Motivação e Objetivos

2 Quadro 802.11

3 Wireshark

4 Kismet

5 Aircrack-ng

6 Trabalho

Aula 9 Rafael Guimarães 5 / 33


Quadro 802.11

Quadro 802.11

Aula 9 Rafael Guimarães 6 / 33


Quadro 802.11

Endereçamento

Aula 9 Rafael Guimarães 7 / 33


Quadro 802.11

Endereçamento

O AP não possui endereço IP


Dispositivo de camada de enlace.
Roteador da rede cabeada não é ciente do AP.
Funcionamento - de R1 para H1
R1 quer enviar um datagrama para H1;
R1 utiliza ARP em um quadro Ethernet para conhecer o MAC de H1;
R1 utiliza um quadro Ethernet para enviar quadros para H1
Endereço fonte: MAC de R1.
Endereço destino: MAC de H1.
Quando o quadro chega no AP, ele converte o quadro Ethernet para 802.11
Endereço 1: MAC de H1.
Endereço 2: MAC do AP.
Endereço 3: MAC de R1.
Assim, H1 sabe o endereço MAC da interface do roteador que enviou o datagrama
para a sub-rede.
Aula 9 Rafael Guimarães 8 / 33
Quadro 802.11

Endereçamento

Funcionamento - de H1 para R1
H1 cria um quadro 802.11
Endereço 1: MAC do AP.
Endereço 2: MAC de H1.
Endereço 3: MAC de R1.
Quando o AP recebe o quadro 802.11, ele converte para quadro Ethernet;
Endereço fonte: MAC de H1.
Endereço destino: MAC de R1.
Assim, o endereço 3 permite ao AP saber o endereço MAC para construir o quadro
Ethernet.

Aula 9 Rafael Guimarães 9 / 33


Quadro 802.11

Controle de quadro, duração e sequência

Aula 9 Rafael Guimarães 10 / 33


Wireshark

Sumário

1 Motivação e Objetivos

2 Quadro 802.11

3 Wireshark

4 Kismet

5 Aircrack-ng

6 Trabalho

Aula 9 Rafael Guimarães 11 / 33


Wireshark

Analisador de pacotes

Os sniffers são ferramentas que interceptam e analisam o trafego de


uma rede.
um sniffer pode atuar em modo promı́scuo, analisando todo o tráfego
que passa no ponto da rede onde está ligado.
O usuário pode descobrir quais sites estão sendo acessados na rede,
quais tipos de protocolos estão sendo usados (http, FTP, POP3, SMTP,
etc).
Pode até mesmo capturar senhas de sites com autenticação, como redes
sociais, painéis administrativos, emails, etc.

Aula 9 Rafael Guimarães 12 / 33


Wireshark

Analisador de pacotes

A aplicação permite identificar problemas na rede, que de outra forma


seriam de difı́cil detecção.
De forma análoga pode-se pensar em um analisador de pacotes como
um dispositivo de medição utilizado para analisar o que está
acontecendo dentro de uma rede.

Aula 9 Rafael Guimarães 13 / 33


Wireshark

Wireshark

A ferramenta Wireshark possibilita a captura e a análise de pacotes.


Esta ferramenta é utilizada por administradores de redes e usuários
avançados que desejam monitorar o tráfego de uma rede, analisando e
dissecando os pacotes de dados.
É um projeto do software livre, e é liberado sob a licença GNU General
Public Licence (GPL).
Pode-se usar livremente Wireshark no número de computadores que
forem necessários, sem preocupar-se sobre chaves de licença ou possı́veis
taxas.
Aula 9 Rafael Guimarães 14 / 33
Wireshark

Caracterı́sticas

É escrita em C++, usando a biblioteca GTK, que também é portável


em várias plataformas.
Os dados geralmente são obtidos através da placa de rede, podendo ser
lidos em tempo real das seguintes fontes: Ethernet, FDDI, PPP,
Token-Ring, IEEE 802.11, Classical IP over ATM e interfaces loopback.
Os arquivos capturados podem ser editados e convertidos via linha de
comando.
750 protocolos podem ser dissecados.
A saı́da pode ser salva ou impressa em texto plano ou PostScript.
A exibição dos dados podem ser refinada usando um filtro.

Aula 9 Rafael Guimarães 15 / 33


Wireshark

Utilidades

Detecção de problemas na configuração da rede;


Análise de segurança de redes;
Desenvolvimento de novos protocolos ou aplicações;
Interesse na aprendizagem sobre o funcionamento de uma rede.

Aula 9 Rafael Guimarães 16 / 33


Wireshark

Exemplo de Captura

Aula 9 Rafael Guimarães 17 / 33


Wireshark

Exemplo de Captura

Aula 9 Rafael Guimarães 18 / 33


Kismet

Sumário

1 Motivação e Objetivos

2 Quadro 802.11

3 Wireshark

4 Kismet

5 Aircrack-ng

6 Trabalho

Aula 9 Rafael Guimarães 19 / 33


Kismet

Kismet

O Kismet é uma ferramente de detecção rede sem fio (camada 2 -


802.11), sniffer, e sistema de detecção de intrusão.
Usa um modelo cliente/servidor.
Funciona com qualquer placa wireless que tenha suporte de
monitoramento modo (RFMON).
Identifica redes passivamente e tem a capacidade de capturar
solicitações de conexão de usuário por redes que não informam SSID.

Aula 9 Rafael Guimarães 20 / 33


Kismet

Kismet

Além de identificar redes ad-hoc, pode obter informações como:


Nome da rede (SSID);
Nı́vel do sinal;
Existência de criptografia;
Canal utilizado;
Informações sobre clientes conectados;
Endereços MAC dos participantes;
Bloco de endereçamento IP utilizado;
Quantidade de pacotes transmitidos;
Padrão utilizado (802.11 a/b/g/n).

Aula 9 Rafael Guimarães 21 / 33


Kismet

Caracterı́sticas

Ferramenta passiva.
Coloca a placa wireless em modo de monitoramento (rfmon) e passa a
escutar todos os sinais que cheguem até sua antena.
Mesmo pontos de acesso configurados para não divulgar o ESSID ou
com a encriptação ativa são detectados.
O Kismet faz a captura de AP que tem SSID quando algum host se
associa a este AP, pois o SSID da rede é transmitido de forma não
encriptada durante o processo de associação.
Não prejudica redes vizinhas, pois não há envio de pacotes.
O modo monitoramento desabilita a placa wireless para outros fins.

Aula 9 Rafael Guimarães 22 / 33


Kismet

Caracterı́sticas

Age como um programa terminal, mas com aparência de GUI (biblioteca


ncurses).
Pode ser executado no Linux, Mac OS e executar o cliente Kismet no
Windows com o Cygwin.

Aula 9 Rafael Guimarães 23 / 33


Kismet

Instalação

madwifi ag é o driver da placa


ath0 é a interface
atheros é o apelido da placa

Aula 9 Rafael Guimarães 24 / 33


Kismet

Kismet Tela

Aula 9 Rafael Guimarães 25 / 33


Kismet

Kismet Alerta

Aula 9 Rafael Guimarães 26 / 33


Aircrack-ng

Sumário

1 Motivação e Objetivos

2 Quadro 802.11

3 Wireshark

4 Kismet

5 Aircrack-ng

6 Trabalho

Aula 9 Rafael Guimarães 27 / 33


Aircrack-ng

Aircrack-ng

O Aircrack-ng é uma suite de ferramentas que permite capturar pacotes


de uma rede sem fio e descobrir as senhas criptográficas para Linux.
Vamos apenas mostrar como listar as redes Wifi e fazer a capturas de
pacotes com as ferramentas airmon e aerodump

Aula 9 Rafael Guimarães 28 / 33


Aircrack-ng

Airmon

Assim como nos outros sniffers de rede, precisamos colocar nossa placa
de rede sem fio em mono monitor.
Primeiro, precisamos descobrir a interface da placa de redes sem fio.
Fazemos então o comando ifconfig para descobrir a interface da placa
wireless (geralmente wlan0).
Depois, colocamos nossa placa de rede em modo monitor com o
comando airmon-ng start wlan0

Aula 9 Rafael Guimarães 29 / 33


Aircrack-ng

Airodump

O próximo passo é listar as redes presentes na cobertura de sua placa de


rede wireless.
Isto é feito através do comando airodump-ng mon0.
O resultado será uma lista de redes sem fio no alcance da sua placa de
rede.
Para fazer a captura de pacotes, o comando rodado é airodump-ng
<options> <interfaces>
-ivs: Somente capturar ivs;
–gpsd: Usar um dispositivo GPS, caso tenha;
–write: Cria um arquivo com o nome escolhido e com a extensão (*.cap ou *.ivs) e
começa a capturar;
–beacons: Guarda os beacons (não é guardado por padrão);
–channel ou -c: Especifica um canal para a captura;
a: Captura na frequência de 5Ghz especı́fica da banda A;
–abg: Captura tanto em frequências de 2,4Ghz como em 5 Ghz.

Aula 9 Rafael Guimarães 30 / 33


Trabalho

Sumário

1 Motivação e Objetivos

2 Quadro 802.11

3 Wireshark

4 Kismet

5 Aircrack-ng

6 Trabalho

Aula 9 Rafael Guimarães 31 / 33


Trabalho

Trabalho - Sniffer de Rede

Trabalho - Sniffer de Redes Sem Fio


Utilize uma das três ferramentas descritas nesta aula (ou alguma outra de sua
preferência) e faça uma captura de pacotes que trafegam por alguma rede sem fio de
sua escolha.
Descreva como foi feita a captura.
Mostre o arquivo com os pacotes capturados.
Diga quais informações podem ser retiradas dos pacotes capturados.

Aula 9 Rafael Guimarães 32 / 33


Trabalho

Referências

Tyler Wrightson, ”Segurança de Redes Sem Fio: Guia do Iniciante”


Marcelo Wurdig e Marçal Pizzi, ”Wireshark um Analisador de Pacotes”
Carlos E. Morimoto, ” Usando o kismet”, disponı́vem em
http://www.dicas-l.com.br/arquivo/usando o kismet.php#.U9l8hNaMybi
http://www.vivaolinux.com.br/artigo/Aircrackng-e-sua-familia-para-
quebrar-WEP-e-WPA1?pagina=1

Aula 9 Rafael Guimarães 33 / 33

Você também pode gostar