Você está na página 1de 69

SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL - SENAI

ANDRINE SANTOS BARBOSA


FELIPE CORREIA ALIPRANDI
LARA FLAVIA ANDRADE BARBOSA
LUCIANO DE SOUZA LUCINDO

SEGURANÇA DE REDES SEM FIO

SERRA
2019
ANDRINE SANTOS BARBOSA
FELIPE CORREIA ALIPRANDI
LARA FLAVIA ANDRADE BARBOSA
LUCIANO DE SOUZA LUCINDO

SEGURANÇA DE REDES SEM FIO

Trabalho de conclusão de curso apresentado


ao Serviço Nacional de Aprendizagem
Industrial - SENAI, sob orientação do
Docente Maurício de Jesus Davel do curso
de Redes de Computadores como requisito
para obtenção do certificado de conclusão de
curso.

SERRA
2019
ANDRINE SANTOS BARBOSA
FELIPE CORREIA ALIPRANDI
LARA FLAVIA ANDRADE BARBOSA
LUCIANO DE SOUZA LUCINDO

SEGURANÇA DE REDES SEM FIO

Trabalho de conclusão de curso apresentado


ao Serviço Nacional de Aprendizagem
Industrial - SENAI, sob orientação do
Docente Maurício de Jesus Davel do curso
de Redes de Computadores como requisito
para obtenção do certificado de conclusão de
curso.

ORIENTADOR

____________________________ ____
Maurício de Jesus Davel, Orientador técnico SENAI Nota

AVALIADOR

____________________________ ____
Sarah Signorelli, Orientadora teórica SENAI Nota

AVALIADOR

____________________________ ____
Cátia Buzeli Pereira, Analista técnica SENAI Nota

Serra,___de_________de 2019.
RESUMO

Esse trabalho trata-se de um estudo exploratório da segurança de redes sem fio, visto
que elas estão espalhadas em diversos lugares, e muitas vezes, quando não bem
implementadas, podem ser potencialmente perigosas. Nesse sentido, será abordado
principalmente os tipos de vulnerabilidades e ataques nessas redes.

Ao longo desse trabalho, é apresentado as principais consequências das falhas de


segurança nas redes sem fio, sendo a falta de barreira física um dos maiores
problemas dessas redes.

Palavras-chave: Segurança de Redes sem Fio; Segurança da Informação; Redes


Sem Fio.
SUMÁRIO

1 INTRODUÇÃO ........................................................................................................ 7
2 REFERENCIAL TEÓRICO ..................................................................................... 8
2.1 REDES DE COMPUTADORES ........................................................................... 8
2.2 REDES SEM FIO ................................................................................................. 8
2.3 TOPOLOGIA DE REDES ..................................................................................... 9
2.3.1 Topologia Barramento..................................................................................... 9
2.3.2 Topologia Estrela........................................................................................... 10
2.3.3 Topologia Anel ............................................................................................... 10
2.3.4 Topologia Malha ............................................................................................ 11
2.3.5 Topologia das Redes Sem Fio (ad hoc) ....................................................... 11
2.4 NORMAS DE REDES SEM FIO, PADRÕES IEEE 802.11 E IEEE 802.16 ........ 12
2.5 TECNOLOGIAS DE TRANSMISSÃO E PADRÕES DO WI-FI ........................... 13
2.6 TÉCNICAS SPREAD SPECTRUM (ESPALHAMENTO ESPECTRAL) .............. 14
2.6.1 Frequency Hopping Spread Spectrum (FHSS) ............................................ 15
2.6.2 Direct-Sequence Spread Spectrum (DSSS) ................................................. 15
2.7 PADRÕES 802.11 .............................................................................................. 16
2.7.1 IEEE 802.11b .................................................................................................. 16
2.7.2 IEEE 802.11a .................................................................................................. 16
2.7.3 IEEE 802.11g .................................................................................................. 17
2.7.4 IEEE 802.11n .................................................................................................. 17
2.7.5 IEEE 802.11ac ................................................................................................ 17
2.7.6 IEEE 802.11ad ................................................................................................ 18
2.8 PADRÕES 802.16 .............................................................................................. 18
2.8.1 IEEE 802.16 .................................................................................................... 18
2.9 WDS (Wireless Distribution System) .................................................................. 18
2.10 PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO ........................................ 19
2.11 AMEAÇAS, RISCOS, VULNERABILIDADES, ATAQUES, ATACANTES ......... 20
2.11.1 Ameaças ...................................................................................................... 20
2.11.2 Riscos .......................................................................................................... 20
2.11.3 Vulnerabilidade ........................................................................................... 21
2.11.4 Tipos de Ataques ........................................................................................ 21
2.11.5 Invasores ..................................................................................................... 22
2.12 MECANISMO DE PROTEÇÃO DE REDES SEM FIO ...................................... 23
2.12.1 WPS (Wi-Fi Protected Setup) ...................................................................... 24
2.12.2 Remote Authentication Dial In User Service - Radius .............................. 24
2.12.3 Extensible Authentication Protocol – EAP ................................................ 25
2.12.4 Criptografia .................................................................................................. 25
2.13 PROTOCOLOS DE SEGURANÇA DAS REDES SEM FIO .............................. 25
2.13.1 Wired Equivalency Privacy (WEP) ............................................................. 25
2.13.2 WPA1 e WPA2 ............................................................................................. 26
2.14 Ataques à Camada Física ................................................................................ 27
2.15 Ataques à Camada de Enlace de Dados .......................................................... 27
2.15.1 Varredura no Modo de Monitoração .......................................................... 28
2.15.2 MAC Spoofing na estação .......................................................................... 28
2.15.3 BSSID Spoofing no Access Point .............................................................. 29
2.15.4 EVIL TWIN .................................................................................................... 29
2.15.5 Radius Spoofing .......................................................................................... 29
2.15.6 Credentials Sniffing .................................................................................... 30
2.16 ATAQUES EM CAMADA DE REDE OU CAMADAS SUPERIORES ................ 30
2.17 FIREWALL ....................................................................................................... 31
2.17.1 ARQUITETURAS DE FIREWALL ................................................................. 31
2.18 PENTEST ........................................................................................................ 32
2.19 NMAP .............................................................................................................. 32
3 ORÇAMENTO ...................................................................................................... 32
4 CRONOGRAMA ................................................................................................... 35
5 INSTALAÇÃO DOS SISTEMAS E DAS FERRAMENTAS ................................... 36
5.1 LINUX, SUAS DISTRIBUIÇÕES E RECURSOS ................................................ 36
5.1.1 Kali Linux ....................................................................................................... 38
5.1.2 Criando pendrive bootável com o Kali Linux .............................................. 39
6 MATERIAIS E MÉTODOS .................................................................................... 46
6.1 FERRAMENTAS WIRELESS ATTACKS E ONDE ENCONTRAR SEUS
MATERIAIS.............................................................................................................. 46
6.2 LABORATÓRIO, KALI LINUX E SUAS FERRAMENTAS ................................... 46
6.3 SUÍTE AIR-NG ................................................................................................... 48
6.3.1 Airmon-ng ...................................................................................................... 48
6.3.2 Airodump-ng .................................................................................................. 49
6.3.3 Aireplay-ng ..................................................................................................... 49
7 RESULTADOS E SOLUÇÕES ENCONTRADAS ................................................. 50
7.1 VULNERABILIDADES WEP............................................................................... 50
7.1.1 Monitorando as redes WEP .......................................................................... 50
7.1.2 Injeção de requisições ARP com a utilização do Aireplay-ng .................... 51
7.1.3 Decodificação da chave WEP com a utilização do Aircrack-ng ................. 52
7.1.4 Ataque Caffe-Latte com a utilização do Aireplay ........................................ 52
7.1.5 Ataque do tipo Chopchop e Fragmente com a utilização do Aireplay ....... 53
7.1.6 Ataque contra a autenticação WEP .............................................................. 54
7.2 VULNERABILIDADES WPA............................................................................... 55
7.2.1 Vulnerabilidades WPA em ação .................................................................... 55
8 PROJETO DA REDE FÍSICA E TECNOLOGIAS UTILIZADAS ........................... 58
9 MELHORIAS - MÉTODOS DE CONTRAMEDIDAS ............................................. 59
9.1 SOLUÇÕES PARA A UTILIZAÇÃO DO WEP .................................................... 59
9.1.1 WEP2 ............................................................................................................. 59
9.1.2 WEP Dinâmico ............................................................................................... 59
9.2 SOLUÇÕES PARA O USO DO WPA ................................................................. 60
9.3 SOLUÇÕES PARA ATAQUES AO CLIENTE (EVIL TWIN) ................................ 61
9.3.1 Baseados em Assinatura .............................................................................. 62
9.3.2 Baseados em anomalia ................................................................................. 62
9.4 WIPS ADAPTATIVO .......................................................................................... 62
9.5 LOCALIZAR O EVIL TWIN ................................................................................. 63
9.6 SOLUÇÕES PARA ATAQUES AVANÇADOS ................................................... 64
9.7 PFSENSE .......................................................................................................... 65
10 CONCLUSÃO ..................................................................................................... 66
11 REFERÊNCIAS .................................................................................................. 67
7

1 INTRODUÇÃO

Em redes de computadores, o conceito de segurança de redes sem fio é denominado


pelo estudo dos pilares da segurança de informação. Nesse sentido, será conceituado
aspectos de confidencialidade, integridade e disponibilidade das redes sem fio. Soma-
se a isso, o estudo das tecnologias presentes nessas redes.

Com o intuito de conhecer melhor o mercado de segurança da informação, será


apresentado neste trabalho, alguns dos principais aspectos que devem ser levados
em consideração por quem atua nesse mercado.

O conteúdo abordado mostra os possíveis ataques, sendo fundamental para aplicação


de mecanismos de segurança e proteger as redes sem fio. Juntamente a isso, é
utilizado em uma experiência prática, as melhores ferramentas para os testes de
segurança nas redes Wi-Fi, sendo definido como um pequeno laboratório.
8

2 REFERENCIAL TEÓRICO

2.1 REDES DE COMPUTADORES

Esse trabalho utiliza como base definições da área redes de computadores, a qual
trata-se de um conjunto de máquinas com processadores capazes de interligar entre
si, obtendo a troca de informações e compartilhamento de recursos. Ademais, serão
utilizados conceitos fundamentais das redes sem fio para que seja possível estudar
os mecanismos de segurança da informação dessas redes.

2.2 REDES SEM FIO

As redes sem fio são tecnologias que permitem a conexão de dispositivos eletrônicos
sem o uso de cabos. No cotidiano, essas redes atendem critérios de mobilidade,
praticidade de instalação e, muitas das vezes, a redução de custos. Essas redes
podem estar presentes em diversos mercados como:

• Hospitais, consultórios médicos;


• universidades;
• fábricas, armazéns, centros de distribuição;
• lojas, seguradoras;
• bancos e instituições financeiras;
• ambiente de escritório, indústrias;
• advogados, consultores;
• conferências, reuniões de negócio;
• emergências/desastres;
• Instalação em ambientes em que o cabeamento é difícil ou mesmo
impossível, como ambientes industriais ou edifícios tombados
(MORAES, 2010, PÁGINA 18).

As redes sem fio públicas, são denominadas de hotspot. Muitas das vezes essas são
oferecidas gratuitamente, como em restaurantes e bares. E é em cenários assim que
ataques podem ocorrer, como será conceituado mais adiante.
9

2.3 TOPOLOGIA DE REDES

O padrão que define as características de uma rede, são as topologias. Esse conceito
pode ser destrinchado em topologia física (aquela que representa fisicamente a forma
de conexão da rede) e a topologia lógica (representa o meio de como os dados são
transmitidos na rede).

2.3.1 Topologia Barramento

Na topologia barramento, todos os computadores são ligados no mesmo barramento


físico de dados, isso pode ser observado na figura 1. Nesse modelo, apenas uma
máquina pode "escrever", enquanto todas as outras escutam e recebem os dados.
Nessa topologia, os dados não passam por dentro de cada um dos nós (nó é um
equipamento circuito de terminação de dados, como uma ponte, switch, hub ou
modem. (PAULINO, 2013).

Observação: Nas figuras dos tópicos sobre topologias, os computadores estão sendo
representados por bolinhas verde.

Figura 1 - Representação de uma Topologia Barramento

Fonte: Disponível em: <https://www.oficinadanet.com.br/artigo/2254/topologia_de_re


des_vantagens_e_desvantagens>. Acesso em 07 de outubro de 2019.
10

2.3.2 Topologia Estrela

A topologia estrela, é a mais utilizada. Esse modelo utiliza cabos de par trançado e
um concentrador como ponto central da rede, no qual se encarrega de retransmitir
todos os dados para todas as estações. Na topologia estrela, apenas o nó ligado ao
componente defeituoso ficará fora da rede, facilitando a localização de problemas.
Esse cenário pode ser representado na figura 2 (PAULINO, 2013).

Figura 2 - Representação de uma Topologia Estrela

Fonte: Disponível em: <https://www.oficinadanet.com.br/artigo/2254/topologia_de_re


des_vantagens_e_desvantagens>. Acesso em 07 de outubro de 2019.

2.3.3 Topologia Anel

Com todos os dispositivos conectados em série, a topologia anel transmite os dados


apenas em uma direção, de nó em nó até que chegue ao destino.

Figura 3 - Representação de uma Topologia Anel.

Fonte: Disponível em: <https://www.oficinadanet.com.br/artigo/2254/topologia_de_re


des_vantagens_e_desvantagens>. Acesso em 07 de outubro de 2019.
11

2.3.4 Topologia Malha

A fim de facilitar a instalação e configuração de dispositivos em redes mais simples, é


utilizado a topologia malha. Nesse modelo, todos os nós estão ligados a todos os
outros nós.

Figura 4 - Representação de uma Topologia em Malha

Fonte: Disponível em: <https://faqinformatica.com/tipos-de-topologia-de-redes/>.


Acesso em 07 de outubro de 2019.

2.3.5 Topologia das Redes Sem Fio (ad hoc)

A topologia de rede sem fio, é nomeada de ad hoc, que se consiste em uma rede de
computadores na qual todos os terminais funcionam como roteadores (responsáveis
por organizar o tráfego de dados na rede). As estações na topologia ad hoc, estão
dispostas em uma célula, Access Point e o limite desata célula é caracterizado pelo
alcance dele (PORTAL EDUCAÇÃO, entre 2013 e 2019).
12

2.4 NORMAS DE REDES SEM FIO, PADRÕES IEEE 802.11 E IEEE 802.16

O padrão IEEE 802.11 é uma norma do Instituto de Engenheiros Eletricistas e


Eletrônicos (IEEE), ela é aplicada para quaisquer dispositivos que podem se conectar
a uma rede WLAN. Nesse sentido, também há o padrão IEEE 802.16, conhecido como
WiMAX, esse apresenta normas específicas para redes sem fio em áreas
metropolitanas, na qual se consiste em uma área composta por um núcleo urbano
povoado (LIMA, et al., 2004).

Para que não haja a necessidade de investimento e uma infra-estrutura de alto custo,
o IEEE 802.16 tem como proposta disponibilizar o acesso de banda larga nas regiões
metropolitanas, como pode se observar na figura 5. Esse cenário, promete a redução
do custo de implantação e do tempo gasto para a conexão entre locais através dos
troncos das linhas de comunicação (LIMA, et al., 2004).

Figura 5 - Representação do padrão IEEE 802.16

Fonte: WIKI. Disponível em: <https://wiki.sj.ifsc.edu.br/wiki/index.php?title=RED2900


4-2014-2-Seminario-WiMax&oldid=80727>. Acesso em 30 de setembro de 2019.
13

Uma terminologia que será muito utilizada nesse documento é o Wi-Fi (Wireless
Fidelity,- fidelidade sem fio), termo que pode ser usado quando se refere a redes sem
fio e que é uma marca criada em 2000 com assessoria da consultoria global
Interbrand, uma denominação registrada da Wi-Fi Alliance, na qual se tornou um
sinônimo para a tecnologia IEEE 802.11 (Instituto de Engenheiros Eletricistas e
Eletrônicos), que busca estabelecer a conexão entre vários dispositivos sem fio
(VASCONCELLOS, 2013).

De acordo com Phil Belanger, fundador da organização IEEE, "Wireless Fidelity" não
significa nada. Esse termo foi apenas uma tentativa de juntar duas palavras, ''Wi'' e
''Fi''. Até 2002, o nome da aliança era Wireless Ethernet Compatibility Alliance (Aliança
de Compatibilidade Ethernet Sem Fio) (WECA) (VASCONCELLOS, 2013).

2.5 TECNOLOGIAS DE TRANSMISSÃO E PADRÕES DO WI-FI

Para conceituar os padrões IEEE nas redes Wi-Fi, primeiro deve-se entender,
fisicamente, como funciona as redes sem fio.

O funcionamento das redes Wi-Fi pode ser explicado através da física, isto é, a
formação da combinação de campos elétricos e magnéticos denominam as ondas
eletromagnéticas rádio nas quais se propagam pelo espaço transportando a energia
de maneira perpendicular (SOFISICA, entre 2008;2019).

Em lugares onde existem sistema que utilizam ondas de rádio, um circuito elétrico se
responsabiliza por provocar a oscilação de elétrons na antena emissora. Estes
elétrons são acelerados e diante disso, emitem as ondas de rádio, pelas quais
transportam a informação até a antena receptora (SOFISICA, entre 2008;2019).

Um exemplo de funcionamento utilizando a física pode ser descrito quando as redes


Wi-Fi são utilizadas para fornecer acesso a uma rede, o que por vez opera de forma
análoga: um adaptador de rede sem fio nos dispositivos compatíveis com essas redes
14

capta as informações e as traduz em forma de sinais de rádio, sendo transmitidos


através do auxílio de uma antena (SOFISICA, entre 2008;2019).

O funcionamento é normal quando não há nenhum obstáculo entre as estações


móveis e o ponto de distribuição da antena emissora, o que por vez permite que todas
estações se interajam com o emissor de sinal.

2.6 TÉCNICAS SPREAD SPECTRUM (ESPALHAMENTO ESPECTRAL)

Dentre os meios físicos, estão presentes as codificações dos sinais nas redes Wi-Fi
ocorrem por meio das técnicas denominadas "Spread Spectrum", pelas quais são
caracterizadas pela média do sinal transmitido sendo espalhada por meio de uma
largura de faixa muito maior do que a largura de faixa que a informação está presente.
Ademais, permiti o estabelecimento de comunicações seguras e o reforço contra
interferências naturais (ASSUNÇÃO, 2013).

Essa tecnologia de transmissão possui como propriedades grande largura de banda


e a baixa potência de pico. Sem equipamento adequado, se torna difícil desses sinais
serem interceptados ou demodulados, isso ocorre porque os sinais transmitidos por
Spread Spectrum são como ruídos (VASCONCELLOS, 2013).

Está presente nessa tecnologia a utilização de uma maior largura de faixa de


transmissão com uma melhora do desempenho de rejeição aos sinais diferentes que
interferem por estar operando na mesma faixa de frequência. Isto é, se torna essencial
para WLANs, visto que outros tipos de dispositivos trabalham na mesma frequência
de sinal, podendo se exemplificar o Bluetooth, telefones sem fio, micro-ondas
(VASCONCELLOS, 2013).

Dentre as técnicas Spread Spectrum mais utilizadas se distribuem em algumas como


Frequency Hopping Spread Spectrum (FHSS), Direct-Sequence Spread Spectrum
(DSSS) e o Orthogonal Frequency-Division Multiplexing (OFDM).
15

2.6.1 Frequency Hopping Spread Spectrum (FHSS)

O Frequency Hopping Spread Spectrum (FHSS) é um método de transmissão que


utiliza sequência pseudorrandômica com o meio de propagação o rádio de alcance
limitado. Esse método opera na banda ISM (Industrial Scientificand Medical) a 2,4
GHz, através dessa sequência, o FHSS rapidamente alterna entre canais
(ASSUNÇÃO, 2013).

A banda de frequência é dividida em 79 canais de frequência com largura de 1 MHz,


gerando uma sequência pseudorrandômica nesses canais, onde o sinal é difundido.
Após alguns momentos, a transmissão dos dados é realizado por um canal da
sequência do FHSS (ASSUNÇÃO, 2013).

Algumas das vantagens do método FHSS são a dificuldade de cruzamento daqueles


que não entendem sobre a sequência, pois não poderá visualizar as transmissões
quando não se conhece a sequências de saltos ou tempo de parada, e também possui
uma maior resistência contra interferências (ASSUNÇÃO, 2013).

2.6.2 Direct-Sequence Spread Spectrum (DSSS)

A técnica Direct-Sequence Spread Spectrum (DSSS) utilizada a radiofrequência como


meio de transmissão, trabalhando na banda ISM de 2,4 GHz. Cada tempo de bit é
dividido em "n" intervalos denominados de chips. Nessa tecnologia, utiliza-se uma
sequência numérica pseudorrandômica juntamente com o fluxo de dados,
combinando com uma função XOR (ASSUNÇÃO, 2013).

Na América do Norte, na banda de 2.4 GHz, designada pela especificação IEEE


802.11 e é definida por 11 canais de 22 MHz de largura cada uma, que podem ser
utilizados pela tecnologia DSSS (ASSUNÇÃO, 2013).
16

Figura 6 - Espaçamento mínimo entre os canais na América do Norte

Fonte: TELECO, 2019, <https://www.teleco.com.br/tutoriais/tutorialredeswlanI/pagin


a_5.asp>.

2.7 PADRÕES 802.11

Há muitos padrões relacionados a uma rede Wi-Fi que define os tipos de WLAN, nos
quais são nomeados 802.11, 802.11b, 802.11a, 802.11g, 802.11n, 802.11ac entre
outros. Todos eles regularizados pelo IEEE, onde se utiliza técnicas padronizadas
especificando e tornando possível a transmissão através de duas formas: via sinais
de rádio e de luz infravermelha, na qual caiu em desuso devido à dificuldade de
posicionar os ângulos (ASSUNÇÃO, 2013).

2.7.1 IEEE 802.11b

Com alcance de 100 metros em indoor (interior) e 300 metros de outdoor (exterior), o
padrão IEEE 802.11b conta com duas novas velocidades 5.5 Mbps e 11 Mbps,
podendo utilizar faixa de 2.4 Ghz (ASSUNÇÃO, 2013).

2.7.2 IEEE 802.11a

Padrão 802.11a tem alcance de 60 metros de indoor e 100 metros outdoor, o que varia
de acordo com a antena, do qual é provido da frequência de 5 Ghz o que suporta
17

transmissões de 6, 9, 12, 18, 24, 36 e 48 Mbps. Esse padrão possui 12 canais


sobrepostos suportando no máximo 64 clientes (ASSUNÇÃO, 2013).

2.7.3 IEEE 802.11g

O padrão conhecido como IEEE 802.11g opera na frequência de 2,4 Ghz e possui
velocidade de 54 Mbps. Este padrão é a combinação dos padrões IEEE 802.11a e o
IEEE 802.11b, no qual adota a modulação OFDM como o IEEE 802.11a o que
possibilita a compatibilidade IEEE 802.11b (ASSUNÇÃO, 2013).

2.7.4 IEEE 802.11n

Com o padrão IEEE 802.11n é possível alcançar velocidade de até 600Mbps com a
utilização de 4 antenas transmissoras e 4 receptoras, tendo uma frequência de 5 GHz
e é compatível com o novo padrão IEEE 802.11ac. Ademais, o padrão N possui
retrocompatibilidade com os padrões ''g'' e ''b'' (ASSUNÇÃO, 2013).

2.7.5 IEEE 802.11ac

No padrão IEEE 802.11ac a velocidade é de até 1,3 Gbps e utiliza uma frequência de
5GHz, quando operado em múltiplas antenas pode ser até 3 vezes mais rápido que o
802.11n, o que pode dessa forma alcançar até 600Mbps. Outrossim esse novo padrão
diminui interferências por conta da propagação de sinal, utilizando recursos como
beamcasting adequando as ondas para comunicação (ASSUNÇÃO, 2013).

A atualização do padrão IEEE 802.11ac traz melhorias em relação a largura de banda


dos canais e velocidade, o que possibilita uma maior escalabilidade e o fornecimento
de retrocompatibilidade com o padrão IEEE 802.11n (ASSUNÇÃO, 2013).
18

2.7.6 IEEE 802.11ad

No padrão IEEE 802.11ad é possível presumivelmente chegar até 7Gbps, o que trás
ainda uma alta velocidade às redes sem fio. Chamado também de ''WiGig'' e utiliza 60
GHz (ASSUNÇÃO, 2013).

2.8 PADRÕES 802.16

O padrão IEEE 802.16 define uma camada física para sistema que operam nas
bandas entre 10 e 66 GHz (ASSUNÇÃO, 2013).

2.8.1 IEEE 802.16

O IEEE 802.16 foi a primeira versão desenvolvida em 2002. Operava em frequências


de 10 a 66GHz, foi projetada para permitir implementações LMSD (Local Multipoint
Distribution System) padronizada (ASSUNÇÃO, 2013).

2.9 WDS (Wireless Distribution System)

O WDS é um sistema de comunicação ponto a ponto que faz conexão entre Acess
Points a fim de permitir o compartilhamento de informações e controle da rede, dessa
forma, o sinal é replicado quantas vezes for necessário até chegar ao roteador. Para
tanto, é necessário que os Acess Points estejam configurados de forma que possam
transmitir dados de um para o outro através do endereço MAC, com a mesma chave
de encriptação e operem dentro do mesmo canal. É recomendado que se faça o uso
dos canais 1, 6 ou 11, pois eles não se sobrepõe (MONQUEIRO, 2011).
19

2.10 PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO

Em conceitos mais adiantes nesse trabalho, será apresentado as opções existentes


para que as redes sem fio estejam suficientemente seguras, principalmente no que se
refere a senha e dados trafegados. A segurança da informação em uma rede é
constituída pela implementação da disponibilidade, integridade, confidencialidade e
autenticidade.

Em casos onde a informação está sempre disponível quando preciso, pode classificar-
se essa situação como disponibilidade. Recursos como nobreak (dispositivo capaz de
fornecer energia a um sistema adicional após a falta de energia), firewall (barreira de
proteção contra-ataques) e backup (cópia exata de uma informação) são
implementados com o intuito de estabelecer o sistema o mais disponível possível.
Resultaria em enormes prejuízos caso ocorresse ataques em sites de grandes
empresas de comércio eletrônico, por isso falhas na disponibilidade de um sistema
compromete o serviço.

A integridade possui como princípio o controle da informação através de permissões.


Essa classificação é utilizada quando se necessita manter a completude da
informação para que não haja perdas em suas partes. Ferramentas como assinatura
digital (assinatura de um usuário em um documento cujo o arquivo não deve ser
alterado) e backup são utilizadas no princípio da integridade.

A informação apenas deve ser acessada por pessoas autorizadas, essa é a definição
de confidencialidade em um sistema. Esse princípio busca manter o sigilo da
informação, mantendo a restrição contra pessoas não autorizadas, para que não
tenham acesso ao conteúdo. Um recurso muito utilizado é a criptografia, ela pode ser
definida como técnica que através de algoritmos removem da informação a
capacidade da legibilidade humana.
Dentre a garantia da veracidade da autoria da informação, está o conceito
autenticidade. Esse princípio garante a veracidade do autor (produtor da informação)
através de recursos como biometria (verificação de características físicas da pessoa),
20

assinatura digitais e certificados digitais (recurso utilizado para otimizar procedimento


de assinatura de documentos).

2.11 AMEAÇAS, RISCOS, VULNERABILIDADES, ATAQUES, ATACANTES

No mundo da Segurança da Informação a confidencialidade dos dados é de extrema


importância. Devido a esse fator faz-se necessário políticas de segurança como
contramedida. Para complementar a segurança é fundamental compreender os riscos,
ameaças e vulnerabilidades possivelmente.

2.11.1 Ameaças

As ameaças exploram as vulnerabilidades de um sistema, colocando em risco as


propriedades de segurança. Podem ser apresentadas como naturais e físicas, estas
provêm de fenômenos da natureza e acidentes, sendo eles a seguir: enchentes,
relâmpagos, incêndios, tornados e entre outros. Temos as intencionais, que ocorrem
pela falta de preparo e domínio de administradores de rede e até mesmo de outros
funcionários e intencionais quando a busca por vulnerabilidades é premeditada.

2.11.2 Riscos

Os riscos estão relacionados com a chance de uma invasão, no caso, uma ameaça
explorando as vulnerabilidades, provocando perdas e infringindo os princípios da
segurança da informação.
21

2.11.3 Vulnerabilidade

As vulnerabilidades são fraquezas que podem prejudicar a segurança de uma rede,


no entanto tem-se alguns pontos específicos de vulnerabilidade, sendo eles físicos,
onde há um livre acesso aos componentes de hardware dos dispositivos físicos de
uma rede e naturais no qual os computadores ficam suscetíveis a fenômenos naturais
(inundação, incêndios, etc).

Ainda, há hardware e software que são pontos suscetíveis a acessos inadequados,


como os erros de desenvolvimento de sistemas, softwares mal configurados e
desatualizados, deixando dessa forma portas abertas afetando toda a segurança.
Emanação que são sinais eletromagnéticos estão sujeitos a interceptação física.
comunicações - qualquer computador conectado à rede de internet ou telefônica está
sujeito a ataques.

As vulnerabilidades humanas, são definidas por aquelas pessoas que acessam ou


administram o sistema, estão sujeitas a engenharia social, de modo a serem
persuadidas a fim de distribuírem informações confidenciais. Além desse cenário, há
o descuido das pessoas com relação as políticas de segurança implementadas pela
sua organização, ocasionando pontos de vulnerabilidades.

2.11.4 Tipos de Ataques

Quando se trata de tipos de ataques, há um universo de possibilidades no ambiente


de segurança da informação, a fim de facilitar a compreensão objetiva, será
destrinchado em tópicos os principais ataques:

• Ataque físico: hacker que pode ter um acesso pessoal ao computador;


• engenharia social: obtenção de informações confidenciais, através da
persuasão com pessoas pré-determinadas;
22

• dumpsterdiving ou trashing: busca de informações valiosas nos lixos das


empresas a serem atacadas;
• mapeamento da rede e busca de vulnerabilidades: uso de ferramentas para
obter informações do alvo que auxilia na busca por vulnerabilidade;
• spoofing: nesse tipo, atacante esconde sua identidade (séries de endereços
lógicos) se passando por outro usuário;
• negação de serviço: conhecido também como o DoS (Denial-of-Service),
pretende tornar os recursos de um sistema indisponíveis para os usuários
legítimos;
• syn flooding: muitas requisições de conexão TCP, assim o servidor não
consegue responder a todas estas requisições e as requisições de usuários
válidos acabam sendo negadas;
• ataques no nível de aplicação: ataques realizados na camada de aplicação do
modelo OSI, exploram as vulnerabilidades o hacker pode conseguir ter acesso
a conta de administrador;
• quebra de senhas: esse ataque consiste em quebrar senhas através de
programas, por exemplo, o John the Riper;
• Port scanning: essa técnica utiliza ferramentas que informam quais portas de
serviços estão abertas em um sistema, não perdendo tempo tentando descobrir
as vulnerabilidades que não estão sendo executadas no host.
(SENAI, 2012).

2.11.5 Invasores

Há diversos tipos de invasores que podem acometer a rede, rompendo a segurança


de sistemas no intuito de obter o comando da rede, procedendo assim vários danos
aos usuários. Portanto, para uma segurança da informação mais íntegra, é
necessário compreender sobre esses indivíduos, assim como no assunto ataques,
será distribuído também em tópicos os conceitos de invasores, a fim de facilitar a
compreensão.
23

• Hacker: pessoas providas de conhecimento sobre falhas de segurança, às


repara e compartilha com a comunidade digital;
• cracker: pessoas que invadem sistemas, causando muitas vezes danos as
vítimas para seu próprio benefício;
• coder: pessoas que compartilham seus conhecimentos práticos e teóricos de
segurança da informação através de palestras, a fim de receber dinheiro pelas
''aulas'';
• phreaker: pessoas que possuem conhecimentos avançados sobre telefonia e
usam isso para fazer ligações nacionais e internacionais sem pagar;
• lammer: pessoas que usam os programas desenvolvidos pelos crackers,
tentando se tornar um deles intencionalmente;
• Newbie: pessoas iniciantes na área, e em busca de conhecimentos teóricos e
práticos para realizarem o desejo de se tornarem hackers um dia;
• Insiders: funcionários que causam problemas dentro de sua empresa;
• white hat: estes são os hackers do bem, que buscam falhas de segurança e
resolvem problemas em prol benéfico de uma empresa;
• black hat: hackers com intenções ruins, a fim de causar danos, prejudicando
seu alvo.
• gray hat: são os black hat que se fazem de white hat, dessa forma eles
enganam as pessoas e obtém acesso as informações de uma determinada
organização.
(SENAI, 2012).

2.12 MECANISMO DE PROTEÇÃO DE REDES SEM FIO

As redes sem fio, possuem mecanismos de segurança, com o intuito principal de


prover os pilares da segurança da informação, sendo confidencialidade,
a integridade e a disponibilidade da informação (CID).
24

2.12.1 WPS (Wi-Fi Protected Setup)

A função WPS está disponível na maioria dos roteadores com o objetivo de tornar
mais rápido e prático a conexão às redes Wi-Fi. As redes sem fio têm se tornado mais
seguras por conta dos padrões WPA1 e WPA2 que oferecem criptografia forte e
segurança, porém, para garantir maior segurança é necessário senhas bem
elaboradas, com caracteres especiais, letra maiúsculas e minúsculas e números.
Desta forma, sempre que for conectar um novo dispositivo à rede sem fio será
necessário digitar essa senha complexa novamente. O WPS foi criado para que esse
processo ocorra de maneira mais rápida, não necessariamente mais segura, pois
quando habilitada, o roteador grava um código de oito dígitos sendo necessário
apenas clicar na opção WPS para se conectar à rede automaticamente sem a
necessidade de digitar senhas. Logo, a função WPS tem a grande e única vantagem
de garantir praticidade e facilidade de conexão às redes Wi-Fi, seguido da
desvantagem da insegurança e vulnerabilidade.

2.12.2 Remote Authentication Dial In User Service - Radius

O protocolo RADIUS (Serviço de Autenticação Remota de Chamada de Usuário) atua


como protocolo de autenticação, autorização e accounting, utilizando o protocolo de
transporte UDP nas portas 1812 e 1813. A autenticação trata do procedimento que
verifica a validade da identidade digital do usuário que realiza a requisição de um
serviço. Como exemplo as senhas e os certificados digitais. A autorização permite o
usuário já autenticado para que tenha acesso a determinados recursos e serviços
autorizados, podendo haver restrições de horário, local, entre outros. Como exemplo,
filtragem de endereçamento IP, gerenciamento de tráfego, atribuição de porta, entre
outros. Accounting é o procedimento que ocorre a coleta de informação com relação
à utilização dos recursos pelos usuários, com o objetivo de gerenciar, planejar ou
realizar cobranças.
25

2.12.3 Extensible Authentication Protocol – EAP

Com o objetivo de aumentar a segurança, foi desenvolvido o Protocolo de


Autenticação Estendível (EAP) que define um encapsulamento da mensagem com
criptografia. O EAP utiliza os cartões SIM e USIM para autenticação e acesso as redes
WLAN garantindo a segurança da informação. Realiza autenticação do usuário em
um servidor específico, para isso o servidor utiliza o protocolo RADIUS.

2.12.4 Criptografia

Criptografia é um método utilizado para cifrar ou codificar a escrita e garantir a


segurança da informação, por meio de algoritmos que só podem ser interpretados por
usuários específicos. Neste trabalho serão apontados alguns protocolos de
criptografia, como WEP e WEP.

2.13 PROTOCOLOS DE SEGURANÇA DAS REDES SEM FIO

As redes sem fio, possuem protocolos, sendo também compostas pelos os de


segurança. Nesse sentido, eles atuam em processos de proteção da confidencialidade
da informação, a fim de manter ela em segredo.

2.13.1 Wired Equivalency Privacy (WEP)

Com o intuito de estabelecer uma privacidade equivalente a rede cabeada, o padrão


IEEE 802.11 original, disponibilizou ao mundo o WEP, também conhecido como Wired
Equivalency Privacy. Esse termo significa exatamente “Proteção Equivalente a Rede
Cabeada”.
26

O WEP é um recurso defasado, portanto, utilize caso seja a última opção. Utilizando
o mesmo, o usuário está sujeito a riscos como:

• Sem autenticação mútua: somente clientes podem autenticar, Access Points


não. Isso facilita a proliferação dos Access Points não autorizados ou falsos
APs;
• Sem autenticação em nível de usuário: chaves WEP estáticas são guardadas
no dispositivo. Isso é um problema se esse dispositivo for roubado ou acessado
sem permissão;
Reutilização da chave estática: a chave para autenticação e criptografia é a mesma. (ASSUNÇÃO,
2013, página 32).

2.13.1.1 Criptoanálise WEP

Considerando as vulnerabilidades existentes no Protocolo Wireless Equivalent


Privacy (WEP), é plausível que através da captura de um grande número de pacotes
IVs a chave da rede Wi-Fi utilizada pelo protocolo WEP seja exposta. A partir disso,
através de algoritmos como o Korek, é possível realizar uma "dedução" da chave
utilizando o processo de criptoanálise dos pacotes independente do tipo de WEP (64
ou 128 bits). Para a realização dos processos é necessário um bom software, como
por exemplo o aircrack-ng que geralmente faz o processo com eficiência em
aproximadamente 12 horas farejando pacotes.

2.13.2 WPA1 e WPA2

Proposto como atualização de firmware para sistemas baseados em WEP, o WPA foi
lançado pelo Wi-Fi Alliance. A primeira versão do WPA, é conhecida como WPA1, e
logo em seguida WPA2 (ASSUNÇÃO, 2013).
27

Tanto no WPA1 quanto WPA2, usam os mesmos processos de autenticação: controle


de acesso e gerenciamento de chaves são equivalentes. Nesse sentido, os
mecanismos para estabelecer a confidencialidade e a integridade dos dados são
distintos. Nesse trabalho, mais a seguir, será conceituado conceitos mais avançados
desses recursos e suas possíveis vulnerabilidades (ASSUNÇÃO, 2013).

2.13.2.1 Chave pré-compartilhada e four-way handshake

Com chaves pré-compartilhadas, o cliente e o Access Point estabelecem material de


chaveamento para ser usado no início de suas comunicações, quando o cliente
primeiro associa com o Access Point. O four-way handshake é como se fosse um
aperto de mão de quatro vias, entre o cliente e o Access Point. airodump-ng (utensílio
da suíte air-ng que será conceituado mais adiante), pode capturar esse four-way
handshake. Utilizando entrada de uma lista de palavras (wordlist) providenciada, o
aircrack-ng duplica o four-way handshake para determinar se uma entrada em
particular da lista de palavras iguala-se aos resultados do four-way handshake. Se
igualarem, então a chave pré-compartilhada foi identificada com êxito (ASSUNÇÃO,
2013).

2.14 Ataques à Camada Física

Ataques referentes a camada física, objetivam realizar o excesso de carga no espectro


wireless de um local específico, não obtendo assim comunicação das estações com
Access Points. Com a sobrecarga realizada o Sistema de Distribuição (DS) já não
funciona corretamente, afetando dessa forma todas STAs (estações) que perdem o
acesso (ASSUNÇÃO, 2013).

2.15 Ataques à Camada de Enlace de Dados


28

Ataques que de fato podem ocasionar prejuízos são os da camada 2 (enlace de


dados) do modelo OSI. Estão especificamente relacionados á subcamada MAC, que
é responsável por processos fundamentais na troca de informação de dispositivos
wireless. De vários possíveis ataques, pode-se citar, varredura no modo de
monitoração, desautenticação da estação Wi-Fi, MAC, BSSID Spoofing e Ap
Spoofing, que serão especificados a seguir (ASSUNÇÃO, 2013).

2.15.1 Varredura no Modo de Monitoração

De acordo com os conceitos físicos retratados anteriormente nesse trabalho, abre


portas para a possibilidade de um computador com uma interface de rede Wi-Fi,
consiga realizar o monitoramento de todo o tráfico da rede sem fio. Nesse sentido,
também é possível no modo monitoração, fazer um sniffer na rede, mesmo que esse
computador não esteja ingressado na rede. Por meio dessa análise, é importante que
o chipset da placa de interface ou adaptador de rede sem fio, seja compatível com o
modo monitoração.

Sobre adaptador Ethernet temos os estados ativo e passivo, no modo de monitoração


ativo, o adaptador de um dispositivo específico descarta a comunicação que não é
direcionada a ele, e no modo passivo há meios para se visualizar o tráfego de pacotes
que não são direcionados para o dispositivo especificado, tem-se mais uma opção
nas interfaces de rede wireless que é o modo de monitoração.

O modo de monitoração possibilita examinar o espectro wireless capturando assim


qualquer pacote de rede sem fio existente naquele momento.

2.15.2 MAC Spoofing na estação

O MAC Spoofing consiste-se na falsificação do endereço MAC de um host. Sendo o


filtro de endereços MAC um dos recursos muito utilizados por administradores,
29

contudo, esses endereços podem ser clonados, comprometendo assim a rede


(ASSUNÇÃO, 2013).

2.15.3 BSSID Spoofing no Access Point

O BSSID Spoofing consiste-se numa técnica utilizada para falsificar o endereço MAC
(BSSID) de um AP, transpassando-se por um AP falso na rede (ASSUNÇÃO, 2013).

2.15.4 EVIL TWIN

Como a tradução do nome sugere, é um falso AP que se passa por um verdadeiro, de


modo a copiar o BSSID e o SSID do Access Point real, tornando-se um "gêmeo mal".
Esse método é de difícil localização devido a falsificação do nome de rede e do MAC
do equipamento real. Além disso, a chance de localizá-lo fisicamente é improvável
(ASSUNÇÃO, 2013).

2.15.5 Radius Spoofing

Com a utilização do FreeRadius ou outros softwares parecidos, é possível configurar


um servidor Radius em uma máquina própria na qual está simulando o Access Point.
Com esse método é possível capturar autenticações dos usuários ao gerar
certificados falsos e utilizar eles com o FreeRadius (ASSUNÇÃO, 2013).
30

2.15.6 Credentials Sniffing

O “Farejamento de credenciais” é um processo bem simples e


consiste em: assim que um usuário estiver conectado em seu
AP falso, você pode criar uma ponte (bridge) com outra interface
de rede. Utilizando um software de farejamento, por exemplo, o
Wireshark, você pode farejar a interface de entrada do Access
Point capturando tudo o que o usuário estiver tentando acessar
(ASSUNÇÃO, 2013, PÁGINA 51).

Esse método é muito perigoso, comprova-se isso pela possibilidade da criação de


uma ponte, fazendo com que o usuário possua acesso à internet através do atacante.

Existe também a possibilidade de capturar credencias sem precisar criar pontes, como
é o caso da técnica de DNS Spoofing em paralelo com o Apache. Ademais, existe
também o Social Engineering Toolkit (SET), que disponibiliza recursos para a criação
de uma página falsa (como o GMAIL), conseguindo o usuário e senha do usuário.

2.16 ATAQUES EM CAMADA DE REDE OU CAMADAS SUPERIORES

A camada de rede ou camadas superiores também estão sujeitas a ataques, sendo


as camadas 3 a 7 do modelo OSI, alguns exemplos são:

• Farejamento de credenciais;
• Radius Spoofing;
• Criptoanálise WEP;
• Ataques de wordlists WPA;
• Pré-calculo e Rainbow tables WPA
(ASSUNÇÃO, 2013, PÁGINA
52).
31

2.17 FIREWALL

Pode ser denominado como um dispositivo (geralmente um conjunto de hardware e


software) que demarca o limite entre a rede interna e a rede externa. Além disso,
também analisar o trafego da rede (SENAI, 2012).

No mercado atual existem diversos fabricantes de firewall, como a AKER, Cisco


System, Symantec, Microsoft, entre outros. No entanto, é possível desenvolver o
próprio firewall utilizando o IPTABLES para elaborar as regras de controle de acesso
(SENAI, 2012).

2.17.1 ARQUITETURAS DE FIREWALL

Existem diversas arquiteturas de firewall, no entanto iremos nos limitar à apenas 3:


Dual-homed host, Screened host e Screened subnet, pelo fato de serem mais
utilizados no mercado atual (SENAI, 2012).

Considerada uma arquitetura simples e muito utilizada, a Dual-homed host forma-se


por um dispositivo com duas interfaces de rede, sendo que uma se comunica com a
rede interna e a outra se comunica com a rede externa (a Internet). A integridade da
rede estará fragilizada em caso do comprometimento do firewall, devido a mesma ser
a única “barreira” entre a rede interna e externa (SENAI, 2012).
Composta por um filtro de pacotes, a arquitetura Screened host possui um filtro de
pacotes, na quais encontram-se as regras que permitem acesso à rede interna, sendo
por intermédio de um bastion host (SENAI, 2012).

Sendo diferenciada por possuir uma segurança adiciona no sistema de firewall, a


arquitetura Screened subnet usa uma DMZ, que significa zona desmilitarizada. Essa
32

rede se localiza entre a rede local e a internet. Tal arquitetura de firewall possui a
função de manter serviços locais separados dos serviços externos (SENAI, 2012).

2.18 PENTEST

Enquanto outros profissionais de segurança da informação podem investigar sistemas


de informação e as redes em si, principalmente na busca de vulnerabilidades, os
pentesters são profissionais altamente treinados para pensar como cibercriminosos
ao explorar os pontos fracos da segurança de sistemas.
Para trabalhar como profissional nessa área, é necessário fazer algumas
certificações, sendo o EC-Council Certified Ethical Hacker (CEH), o maior organismo
de certificação de profissionais da área da segurança da informação. Nesse
treinamento de Certified Ethical Hacker, os alunos são treinados para pensar como
um hacker, sendo o certificado válido por três anos (SEGINFO, 2019).

2.19 NMAP

O NAMP, também conhecido como Network Mapper, é um utilitário de código aberto


que possui a função de realizar uma descoberta na rede, e para auditoria de
segurança. Tal ferramenta é utilizada em muitos sistemas por administradores de
rede, que a consideram como inventário de rede (NMAP, 2019).

3 ORÇAMENTO

Os ataques e métodos citados nesse trabalho, poderiam ser utilizados em uma parte
do trabalho de um profissional de pentest. Em segurança da informação, o custo de
um pentest em uma corporação deve levar em consideração alguns aspectos, tanto
de toda a rede de sistemas e pessoas da empresa quanto do próprio pentester.
33

A proporção do alvo é um dos fatores mais importantes, pois é o que define o tipo de
rede, quantidade e tipos de dispositivos que devem ser explorados. Nesse aspecto,
pode-se considerar até mesmo a quantidade de usuários e suas respectivas
permissões.

Há também os casos em que os testes de intrusão necessitam de visitas, e isso é um


ponto que deve ser levado em consideração. Comprova-se isso pelo fato de que
empresas muito grandes, muitas das vezes possuem um sistema muito complexo,
sendo necessário testar as redes Wi-Fi, tanto a segurança do sistema quanto sua
localização física, verificando se criminosos poderiam ter acesso a sala de
equipamentos. Esse aspecto contabiliza com possíveis engenharias sociais
colocadas contra os funcionários da empresa.

É considerado também o valor dos equipamentos e softwares que serão utilizados.


Esse ponto é muito relevante quando se trata de resolução de falhas, já que no
mercado existem pentesters mais “completos”, isto é, aqueles que além de explorarem
as falhas, também implementam a correção das vulnerabilidades. Isso também
depende de quem está contratando o serviço, se quer ou não as resoluções dos
problemas além dos relatórios por parte do pentester, já que algumas corporações
possuem administradores de redes designados a função de corrigir os problemas
rede.

Como mencionado no referencial teórico, existem algumas certificações para quem


deseja ingressar-se no mercado de pentest. E nesse sentido, também é muito
importante colocar no orçamento a experiência profissional do pentester, sendo quais
certificações ele possui, exemplificando algumas: Offensive Security Certified
Professional (OSCP), Certified Ethical Hacker (CEH Certification), Certified
Information Security Professional (Cissp) e entre outros. Um pentester, quando
solicitado, deve respeitar os códigos de ética.

Na maior parte das vezes, uma corporação não possui apenas as redes Wi-Fi, e sim
elas são o complemento, para facilitar a utilização de smartphones. Um pentester
analisaria o caso, e verificaria na rede Wi-Fi: as especificações, vulnerabilidades e
segurança, incluindo até mesmo o nível de complexidade de senha. No relatório final,
34

haveria uma seção apenas para a rede Wi-Fi, e é com esse foco que esse trabalho
irá analisar, apenas no que se refere as redes sem fio.
35

4 CRONOGRAMA

Término dos elementos pré-textuais 12 de agosto de 2019


Término da fundamentação teórica 11 de outubro de 2019
Término do trabalho 11 de novembro de 2019
Apresentação do TCC 26 de dezembro de 2019

.
36

5 INSTALAÇÃO DOS SISTEMAS E DAS FERRAMENTAS

As melhores ferramentas para testes de intrusão foram feitas para as distribuições


Linux, pode-se perceber isso porque, as distribuições Linux são livres. Nesse sentido,
a comunidade trabalha a fim de sempre melhorar cada vez mais esse sistema, seja
através de programas, relatório de bugs e upgrades. Essas são as vantagens de um
sistema livre que será conceituado nos próximos tópicos.

5.1 LINUX, SUAS DISTRIBUIÇÕES E RECURSOS

Linux, é a tecnologia base que nos proporciona o acesso a detalhes mais técnicos de
segurança em redes sem fio, sendo composta por diversas outras ferramentas desde
de básicas até as mais complexas. No entanto, é necessário entender como funciona
o Linux, suas possibilidades e suas ferramentas. Observe que, por esse trabalho
tratar-se de segurança de redes sem fio, não será profundamente conceituado sobre
a tecnologia Linux.

Linux é um dos avanços tecnológicos mais importantes do século XXI. Além


de seu impacto sobre o crescimento da internet e do seu lugar como uma
tecnologia capacitadora para uma série de dispositivos baseados em
computador, o desenvolvimento do Linux tem sido um exemplo de como
projetos colaborativos podem ultrapassar o que as pessoas e empresas
individuais podem fazer sozinhas (NEGUS, CAPÍTULO 1, 2014).

O Linux está presente desde smartphones até os vastos servidores da Google. Essa
tecnologia é base do sistema operacional Android. Nesse cenário, a rede social
Facebook usa em seu site a pilha LAMP, que é composta por Linux, servidor web
Apache, banco de dados MySQL e linguagem de script web PHP, sendo todos
projetos open source (baseado em código livre) (NEGUS, 2014).

Mas o que é de fato o Linux? Linux é um sistema operacional, isto é, pode-se


descrever como um software que gerencia o computador e abre portas para a
37

possibilidade de executar e criar novos programas. Para melhor entendimento, há


algumas características que eles possuem, como:

• Detectar e recorrer a tudo que é necessário para preparar o hardware: Há a


preparação dos softwares (driver e módulos) que estão no computador, e
também mantém o controle de inúmeros processos em execução.
• Gerenciamento de memória: Nos computadores, estão presentes os tipos de
memória ROM (Read-Only Memory, memória de apenas leitura dos dados, não
perdendo a informação na falta de energização nos circuitos do computador) e
RAM (Random-Access Memory, na qual permite aos processadores do
computador tanto a leitura e gravação dos dados, porém, acontece a perde de
informação quando não há a energização). Dessa forma, no sistema
operacional, há o gerenciamento através de decisões de como as solicitações
de memória serão manipuladas.

Obs: Em um computador, a memória ROM pode ser destrinchada em PROM,


EPROM, EEPROM e entre outras, cada uma com sua função, o mesmo se aplica
a RAM. No entanto, não será conceituado nesse trabalho todas elas.

• Prover interfaces com o usuário: Os sistemas operacionais fornecem maneira


de operar o sistema, sendo linhas de comandos (shell) ou interfaces gráficas
desktop, sendo esta última mais utilizada comumente.
• Sistema de arquivos: Organizar as estruturas de arquivos nos sistemas, sendo
incorporados. O sistema operacional pode controlar permissões aos arquivos
e diretórios nos quais estão inseridos.
• Permissões de acesso e autenticação de usuários: No Linux, é possível a
criação de usuários e grupos, cada um com suas características e permissões.
Também há os administradores, que possuem primordialmente as permissões
em sua maneira mais completa.
• Serviços: Os serviços tratam-se de processos que rodam em segundo plano
no sistema operacional, sendo responsáveis por gerenciar dispositivos físicos
e os softwares.
38

• Ferramentas de programação: No Linux, há uma grande variedade de utilitários


de programação para criar programas.

Dentre todas essas funcionalidades do sistema operacional Linux, existem suas


distribuições, nas quais são responsáveis por organizar seus recursos visuais e
suas ferramentas para determinados casos e preferências. Uma de suas
distribuições é o Kali Linux, que será visto a seguir.

5.1.1 Kali Linux

O Kali Linux é a nova geração dos principais testes de penetração do


BackTrack Linux e distribuição de auditoria de segurança do Linux. O Kali
Linux é uma reconstrução completa do BackTrack desde o início, aderindo
completamente aos padrões de desenvolvimento do Debian (DOCS KALI,
CATEGORIA 01, 2019).

No tópico anterior, é citado sobre as distribuições Linux BackTrack e Debian.


Responsável por oferecer ferramentas de segurança e testes de intrusão de redes, o
BackTrack é muito utilizado por agentes da segurança da informação, isto é, analistas,
hackers, crackers e entre outros. Já o Debian, é um sistema operacional com diversos
conjuntos de programas básicos e ferramentas para fazerem com que o computador
funcione.

Figura 7 - Ambiente de Trabalho do Kali Linux

Fonte: Kali, 2019, <https://www.kali.org/news/kali-Linux-for-the-gemini-pda/>. Ref.


Fig. 2
39

A escolha do Kali Linux, justifica-se pelo fato de em muitas vezes um ataque ser
realizado com a utilização dessa distribuição, devido a todos seus recursos e por se
tratar de um sistema operacional específico para segurança da informação. Soma-se
à isso a importância de entender como uma rede Wi-Fi poderia ser atacada com a
utilização das ferramentas do Kali Linux, uma vez que, por padrão, nessa distribuição
já vem com os programas apropriados para os testes de segurança em redes sem fio.

5.1.2 Criando pendrive bootável com o Kali Linux

A partir de agora, será descrito passo a passo a fim de entender melhor como o Kali
Linux funciona, como é feito um pendrive bootável com Kali Linux e como utiliza-lo.

O Kali Linux, assim como diversas outras distribuições Linux, possibilita diversos tipos
de imagens (arquivos também denominados como espelhos de CDs, sendo possível
a compactação diversos arquivos em um único arquivo) desde formatos (Xfce) para
sistemas embarcados (sistemas com baixo poder de processamento, como o
Raspeberry Pi 3.

1° Passo: Realizando o download da ISO Kali Linux.

Acesse o site oficial do Kali Linux, atualmente se encontra no domínio


https://www.kali.org/downloads/, logo em seguida clique em cima da versão que
deseja realizar o download, nesse caso, será utilizado o Kali Linux 64-Bit.

Observação: Caso for utilizar o Kali Linux como máquina virtual, por questões de
otimização de processamento, é recomendado o download do sistema operacional
conforme seu programa de virtualização, seja VMware ou VirtualBox.

2° Passo: Criando o Pendrive Bootável.

Um Pendrive Bootável se consiste em um pendrive com a função de disco de


inicialização em um computador. Para isso, portanto, é necessário um pendrive e de
40

um programa para gravar imagens em pendrives. O programa gratuito que será


utilizado é o Win32 Disk Imager, disponível para download em:
https://sourceforge.net/projects/win32diskimager/.
Observação: Faça o backup de seu pendrive, essa ação formata esse dispositivo.

No seu navegador de arquivos, entre na pasta downloads e clique duas vezes em


cima de win32diskimager-1.0.0-install.

Leia os termos, caso você aceite, clique em aceito e depois em Next ou Próximo, como
demonstrado na figura 8.

Figura 8 - Passo a passo de instalação do programa0 Win32 Disk Imager – Termos

Fonte: do autor.
41

Clique em Next ou Próximo, como demonstrado na figura 9.

Figura 9 - Passo a passo de instalação do programa Win32 Disk Imager – Atalho Desktop

Fonte: do autor.

Clique em Install ou Instalar.

Figura 10 - Passo a passo de instalação do programa Win32 Disk Imager – Instalar

Fonte: do autor.

Clique na zona marcada na imagem a seguir e escolha a letra do pendrive inserido no


computador.
42

Para verificar qual é a letra, procure no seu navegador de arquivos. Caso esteja no
Windows, a tecla de atalho Windows + E abre o Windows Explorer (Navegador de
Arquivos).

Figura 11 - Passo a passo de utilização do Win32 Disk Imager

Fonte: do autor.

Em seu computador, clique na figura marcada na figura 12 a seguir para encontrar a


imagem do Kali Linux.

Figura 12 - Passo a passo de utilização do Win32 Disk Imager

Fonte: do autor.
43

Clique na zona marcada na figura 13 a seguir, e para exibir a imagem isso baixada,
selecione a opção *.*.

Figura 13 - Selecionando a ISO Kali Linux

Fonte: do autor.

Selecione a imagem Kali Linux e clique em Open ou Abrir.

Figura 14 - Selecionando a ISO Kali Linux

Fonte: do autor.
44

Clique em Write para inicializar a gravação da imagem Kali Linux no pendrivre e


aguarde, após terminar, ele estará pronto para ser utilizado.

Figura 15 - Passo a passo, criando a imagem do Kali Linux no programa Win32 Disk Imager

Fonte: do autor.

3° Passo: Alterar ordem de boot do computador.

Para inicializar o computador pelo pendrive bootável, primeiro deve-se escolher a


ordem de boot na bios de seu computador. Desse modo, reinicie ou ligue o seu
dispositivo, e nos primeiros momentos, quando nada ainda apareceu na tela, fique
clicando repetidamente as teclas F10, F2 ou F6, para ser mais exato, o botão que
deverá ser pressionado vai depender de qual fabricante é o seu computador.

Após entrar nessas configurações, deve-se procurar opções relacionadas a boot,


geralmente é mostrado na tela como se faz para alterar a ordem de boot, por exemplo:
clique F6 para priorizar e F5 para rebaixar na ordem de boot a outros componentes
do computador. Depois de configurado, é só colocar o pendrive bootável no
computador e reinicia-lo, dessa forma, o sistema irá inicializar com o Kali Linux.

Nesse trabalho, o Kali Linux será utilizado no modo Live, ou seja, sem que haja a
necessidade de instalação do sistema operacional. Essa opção é a primeira da tela
de boot, como demonstrado na figura 16.
45

Figura 16 - Tela de boot do Kali Linux

Fonte: do autor.
Caso seja solicitado alguma credencial de login no modo live, ela é por padrão do Kali
Linux:
Usuário: root
Senha: toor
46

6 MATERIAIS E MÉTODOS

Em uma rede sem fio existem diversas vulnerabilidades, onde o limite é a criatividade
do atacante. O site oficial do Kali Linux, por exemplo, possui manuais de como utilizar
as ferramentas

6.1 FERRAMENTAS WIRELESS ATTACKS E ONDE ENCONTRAR SEUS


MATERIAIS

Durante esse trabalho, será abordado diversos softwares necessários para ter acesso
a determinadas especificações das redes sem fio e para realizar as análises e testes
de segurança. Por padrão, no Kali Linux, há as ferramentas: Suíte Air-ng (conjunto de
ferramentas), Reaver, PixieWPS, Wifite, Wireshark, oclHachcat, Fern Wifi Cracker,
Wash, Crunch e o MACchanger. Vale lembrar que cada ferramenta conta com seu
próprio manual tanto no site oficial do Kali Linux (https://tools.kali.org/) quanto na
ferramenta man, a fim de facilitar a sua utilização. Não é o foco descrever todas as
ferramentas, portanto, durante todo o processo de pesquisa, percebe-se que a mais
utilizada é o aircrack-ng, e por isso ela merece uma descrição mais aprofundada.

6.2 LABORATÓRIO, KALI LINUX E SUAS FERRAMENTAS

De acordo com o site oficial, o Aircrack-ng é um conjunto de ferramentas de segurança


em redes Wi-Fi, pode ser utilizado tanto nos sistemas operacionais Linux e Windows,
elas podem ser divididas em diversas áreas, sendo:

• Monitoramento: Responsável pela captura de pacotes nas redes e a


exportação dos dados para arquivos de texto, estando pronta para
processamento adicional de outras ferramentas.
47

• Ataque: Disponibiliza ferramentas para ataques, desautenticação, falsos


pontos de acesso e até mesmo injeção de pacotes.
• Teste: Verificar as placas Wi-Fi e o seus drivers (com a captura e injeção).
• Cracking: Ferramentas para ultrapassar as seguranças WEP e WPA PSK
(WPA 1 e 2) (AIRCRACK-NG, 2018).

Todas essas ferramentas citadas anteriormente, são linhas de comandos que


possibilitam a utilização de scripts complexos e pesados. Funciona principalmente em
Linux, mas também em Windows, OS X, OpenBSD e entre outros (AIRCRACK-NG,
2018).

Após a instalação do Kali Linux e nas condições de que se utilizou um adaptador de


rede sem fio, procure o ícone do terminal localizado no ambiente de trabalho e clique
nele para abri-lo. Após isso, com o comando ifconfig executado no terminal, é possível
configurar e visualizar as configurações de interface de rede, além disso, verificar a
compatibilidade desse dispositivo com o sistema.

Uma dica para quem está começando é: utilize o comando man para exibir o manual
do comando ou o –help para uma ajuda rápida, como na sintaxe a seguir:

• man ifconfig
• ifconfig --help

Observação: Os adaptadores Wi-Fi e placas de rede sem fio são reconhecidos pelo
sistema como interface wlan0, wlan1, wlan2 e assim por diante.

O comando iwconfig semelhante ao ifconfig, porém, para redes sem fio, é possível
realizar configurações da interface de rede sem fio, como alterar essid, canal,
frequência e entre outras muitas outras configurações, nas quais estão todas
presentes no manual da ferramenta, que novamente mencionado, pode ser acessada
através do terminal com o comando man iwconfig, ou iwconfig –help.
48

6.3 SUÍTE AIR-NG

A suíte air-ng já vem instalada na distribuição Kali Linux e, pode ser utilizada no
terminal desse sistema. Nessa suíte, há diversos softwares para a detecção e testes
de vulnerabilidades em estações Wi-Fi e Access Points. Alguns desses softwares são
classificados como:

airbase-ng - Ferramenta multiuso destinada a atacar clientes em oposição ao


ponto de acesso (AP).
aircrack-ng - programa de quebra de chave 802.11 WEP e WPA / WPA2-
PSK.
airdecap-ng - Descriptografar arquivos de captura WEP / WPA / WPA2.
airdecloak-ng - Remova o WEP Cloaking ™ de um arquivo de captura de
pacote.
airdrop-ng - Uma ferramenta de deauthication sem fio baseada em regras.
aireplay-ng - Injeta e reproduz quadros sem fio.
airgraph-ng - Representa graficamente redes sem fio.
airmon-ng - Ativa e desativa o modo de monitor em interfaces sem fio.
airodump-ng - Capture quadros 802.11 em bruto.
airolib-ng - pré-compute as senhas WPA / WPA2 em um banco de dados para
usá-lo posteriormente com o aircrack-ng.
airserv-ng - Servidor TCP / IP da placa sem fio que permite que vários
aplicativos usem uma placa sem fio.
airtun-ng - Criador de interface de túnel virtual.
packetforge-ng - Crie vários tipos de pacotes criptografados que podem ser
usados para injeção (AIRCRACK-NG, 2018).

6.3.1 Airmon-ng

A função do software airmon-ng é permitir a criação de um adaptador virtual que será


utilizado no modo monitoração. A sintaxe do comando se consiste em: airmon-ng start
<interface> e para parar a interface de monitoração airmon-ng stop <interface>
(ASSUNÇÃO, 2013).
49

6.3.2 Airodump-ng

Para monitorar as redes atualmente disponível no canal que está sendo utilizado, é
utilizado o airodump-ng. Também é possível de pular de canal em canal. Esse
software, mostra o ESSID da Rede, BSSID do Access Point, Clientes conectados no
momento, força do sinal e o tipo de proteção utilizada (ASSUNÇÃO, 2013).

Para utilizar esse software no terminal, deve-se utilizar a sintaxe: airodump-ng


<opções> <interface>.

6.3.3 Aireplay-ng

A fim de quebrar chaves WEP ou WPA, é possível com o aireplay, injetar pacotes
contra um dispositivo da rede ou da rede toda. Dessa forma, gerar tráfego, o que
causa a desautenticação. Diversos tipos de ataques utilizam a desautenticação como
base para a captura de handshake WPA, autenticações falsas, replicações interativas
de pacotes, injeção e reinjeção de pedidos ARP (ASSUNÇÃO, 2013).

Para utilizar o aireplay-ng no terminal do Kali Linux, deve-se utilizar como sintaxe:
aireplay-ng [opções] <interface>.
50

7 RESULTADOS E SOLUÇÕES ENCONTRADAS

No referencial teórico desse trabalho, foi mencionado conceitos sobre WEP e WPA,
nesse sentido, nos tópicos a seguir será mostrado às quais vulnerabilidades tal
padrões de criptografia estão submetidos.

7.1 VULNERABILIDADES WEP

No padrão de criptografia WEP, existe a possibilidade de um ataque a partir do


princípio da obtenção do passphrase (“senha”), no qual é utilizada para gerar a chave
criptográfica WEP. Há também o método em que ocorre a tentativa mesmo quando o
passphrase não é conhecido. Normalmente, esse tipo de ataque se torna possível
quando o tipo de criptografia WEP está habilitado no Access Point. (ASSUNÇÃO,
2013).

No que se refere aos ataques à criptografia WEP, nesse padrão não há a troca
dinâmica das com o tempo, exceto com o Dynamic WEP, mas mesmo assim não é
uma opção eficiente. O que o atacante necessita de fato são grandes quantidades de
vetores de inicialização capturados, para que ele possa invadir esses sistemas com a
dedução da passphrase no aircrack-ng, que é realizada através do processo de
criptoanálise (ASSUNÇÃO, 2013).

7.1.1 Monitorando as redes WEP

A monitoração das redes WEP pode ser realizada através da ferramenta airodump-
ng. Nesse estudo, será demonstrado a utilização do airodump-ng no terminal do Kali
Linux. Para visualizar redes WEP com o airodump-ng, deve-se utilizar a sintaxe:
airodump-ng –encrypt WEP <interface de monitoração>. Para WPA: airodump-ng –
encrypt WPA <interface de monitoração >.
51

Após esse comando, se torna possível identificar quais redes estão utilizando
criptografia do tipo WEP. Para que seja possível injetar pacotes na rede Wi-Fi, deve-
se igualar o canal do adaptador em modo monitoração ao canal da rede sem fio. Para
fazer isso, pode utilizar o comando iwconfig wlan0mon channel 1.

Agora é possível capturar o vetor de inicialização, e para fazer isso pode se utiliza a
sintaxe: airodump-ng –bssid <MAC do Access Point> --channel <canal> --write
<arquivo> <interface de monitoração>. No comando anterior, o –bssid serve para
filtrar o MAC do Access Point enquanto que –write serve para salvar os vetores de
inicialização capturados para o arquivo com o nome que foi inserido na parte
<arquivo>.

7.1.2 Injeção de requisições ARP com a utilização do Aireplay-ng

Para que esse ataque seja possível, é necessário capturar muitos frames. Nesse
sentido, é possível aumentar a velocidade desse processo através da injeção de
requisições ARP com o aireplay-ng. Para realizar esse processo, primeiramente deve-
se abrir outra janela de terminal, enquanto o airodump-ng permanece aberto
(ASSUNÇÃO, 2013).

Após isso, será utilizado o aireplay-ng através do comando aireplay-ng --arpreplay -b


<MAC do Access Point> -h <estação cliente conectada ao Access Point> <interface
de monitoração>. Com esse comando, o aireplay-ng enviará requisições ARP para o
Access Point.

Com o tempo, será acumulado milhares de frames, representados na opção #Data,


assim como na imagem 17, na qual foi capturado até o momento 394. Normalmente
o ideal para quebrar uma chave de 40 bits é uma quantidade entre 5000 a 10000
vetores de inicializações capturados. Uma chave de 104 bits necessitaria de 20000 a
30000 vetores de inicialização capturados.
52

Figura 17 - Opção #Data do airodump-ng

Fonte: do autor.

7.1.3 Decodificação da chave WEP com a utilização do Aircrack-ng

Após ter capturado a quantidade ideal de vetores de inicialização, pode-se utilizar o


aircrack-ng para decodificar a chave WEP, e para fazer isso deve-se identificar o nome
do arquivo (aquele que foi criado no comando airodump-ng –bssid <MAC do Access
Point> --channel <canal> --write <arquivo> <interface de monitoração>). Após isso,
execute o comando aircrack-ng <arquivo> para começar o processo de criptoanálise
dos vetores de inicialização, observe esse <arquivo> é o que foi identificado
anteriormente. Com o tempo, a chave será decodificada.

7.1.4 Ataque Caffe-Latte com a utilização do Aireplay

É possível também o tipo de ataque Caffe-Latte, esse, consiste-se no aguardo de


pedidos de broadcast ARP, e na modificação de alguns bits, mandando de volta ao
cliente, o que gera um “looping” a fim de obter a chave WEP. Tudo isso ocorre
diretamente de uma estação cliente conectada na rede Wi-Fi alvo (ASSUNÇÃO,
2013).
53

Assim como em todos os ataques, o atacante necessita de estar no alcance do Access


Point e de um cliente conectado. O airodump-ng precisa estar em outra janela. Para
realizar esse ataque com o aireplay, é utilizado a sintaxe: aireplay-ng --caffe-latte -e
<nome da rede> -c <MAC do cliente> < interface de monitoração >.

7.1.5 Ataque do tipo Chopchop e Fragmente com a utilização do Aireplay

Chopchop e fragment, são mais duas alternativas para ataques a criptografia WEP.

7.1.5.1 Chopchop

Mais uma variedade de ataque é o chopchop, nesse, quando bem sucedido, pode
descriptografar frames de dados WEP, mesmo não sabendo a chave. A chave WEP
não é propriamente recuperada, e sim mostra o texto puro. Para utilizar essa opção,
é utilizado a sintaxe aireplay-ng –chopchop -b <bssid> <interface de monitoração>.

Para que o ataque funciona é necessário de pelo menos um pacote de dados WEP.
Quando capturado, é realizado a verificação do checksum do cabeçalho, para
descobrir qual são as partes que estão faltando (ASSUNÇÃO, 2013).

7.1.5.2 Fragment

Entre os ataques, o fragment não recupera a chave WEP, porém, busca resgar o
PRGA (pseudo Random generation), obtendo 1500 bytes. A sintaxe dele é aireplay-
ng –fragment -e <nome da rede> -a <bssid> <interface de monitoração>.
54

Para iniciar esse ataque é necessário que pelo menos um pacote de dados seja
recebido do Access Point. E também, é gerado vário pacotes com o packetforge-ng,
o que ocorre quando o algoritmo pseudorrandômico é capturado (ASSUNÇÃO, 2013).

7.1.6 Ataque contra a autenticação WEP

Além de ser possível descobrir a chave WEP e com ela decodificar os frames
capturados, também é praticável a associação a rede. Para isso, é necessário
capturar o keystream (PRGA), salvá-lo e utilizá-lo o aireplay-ng para fazer uma falsa
autenticação, também conhecido como fakeauth (ASSUNÇÃO, 2013).

A princípio, deve-se abrir o airodump-ng, e configura-lo para salvar o resultado


capturado no arquivo WEPkey. Segue a sintaxe do comando: airodump-ng <interface
de monitoração> -c <número do canal> --bssid <MAC do Access Point> -w <nome
desejado do arquivo>. Nesse caso, nome desejado do arquivo é WEPkey.

Após isso, mantenha a janela do airodump-ng aberta e utilize o aireplay-ng, como o –


arpreplay (-3). Com isso, esse ataque apresenta a captura de handshake, o que envia
requisições ARP para o Access Point ou cliente, e também desautenticando o cliente
WEP. Dessa forma, é possível que os clientes se reconectem causando a transação
do PRGA. Quando o keystream é capturado, é informado no terminal. Se tiver um
arquivo com extensão .xor ao verificar a pasta home do root, então deu tudo certo.

Com o arquivo gerado, se torna possível utilizar o aireplay-ng para realizar a


autenticação. Para isso, basta configurar com a opção –fakeauth (-1). A sintaxe que
deve ser utilizada é a seguinte: aireplay-ng —fakeauth 0 -e <nome da rede> -y <prga>
-a <bssid> -h <MAC falso> <interface de monitoração>.

O MAC do cliente irá aparecer na tabela de estações associadas ao Access Point,


caso a associação tenha sido bem-sucedida.
55

7.2 VULNERABILIDADES WPA

Diferente do padrão WEP, no WPA não é tão simples obter a sua chave, devido ao
fato de implementação de novos processos, sendo eles:

• Algoritmos mais robustos;


• Renovação das chaves;
• Tamanho maior das chaves;
• Chave mestra;
• Handshake em 4 vias.
(ASSUNÇÃO, 2013, PÁGINA
109).

Para que seja possível esse tipo de ataque, o WPA da vítima deve estar ligado no
menu de configurações do Access Point.

Através do airodump-ng, deve-se visualizar quais redes estão usando exclusivamente


o tipo de criptografia WPA, isso se faz através da utilização do comando airodump-ng
--encrypt WPA <placa de rede no modo monitoramento>.

7.2.1 Vulnerabilidades WPA em ação

Os ataques ocorrem quando uma ameaça é efetuada. Para compreender os principais


métodos de segurança de rede sem fio e assim melhorar as contramedidas
necessárias, é imprescindível entender os tipos de ataques.

7.2.1.1 Desautenticando as estações na rede com a utilização do aireplay-ng

O processo de desautenticação pode ser efetivado com a utilização de um ataque de


Denial of Service, que é a Recusa de Serviço. Essa opção é muito útil para capturar o
handshake, do qual brevemente será utilizado para a quebra da senha.
56

Para iniciar o ataque, primeiro tem que ativar o airodump configurado para o mesmo
canal da rede alvo, supondo que seja canal 6, então a sintaxe seria a seguinte:
airodump-ng -c 6 wlan0mon. Esse ataque deve ser efetivado com o airodump aberto,
para que seja mais fácil a identificação da captura do handshake.

A sintaxe para 10 tentativas de desautenticação de uma estação é definida como:


aireplay-ng –deauth 10 -e <nome da rede> -c <MAC do cliente> <interface de
monitoração>. Pode ser gerado uma recusa de serviço para todas as estações da
rede, para isso, bastas utilizar o comando: aireplay-ng -0 10 -e <nome da rede>
<interface de monitoração>.

Nesse ataque, a estação reconecta-se automaticamente, gerando o handshake, que


pode ser observado na figura 18.

Figura 18 - Captura do WPA2 handshake

Fonte: do autor.

7.2.1.1.1 Aircrack-ng para a quebra da Chave WPA com a utilização de Wordlists

Após a captura do handshake, chegou a hora de utilizar o Aircrack-ng para a quebra


da Chave WPA. O arquivo handshake que será utilizado, se encontra na extensão
.cap, no qual por padrão, é salvo na pasta home do root.
57

Para descobrir uma chave WPA, é necessário a utilização de wordlists. No ambiente


de segurança da informação, as wordlists se consistem em arquivos com conjuntos
de vários tipos de senhas possíveis, na qual são utilizadas em programas de ataque
de força bruta a fim de descobrir qual é a senha de determinada credencial de um
sistema de autenticação.

Na rede mundial de computadores, também conhecida como a internet, pode-se


encontrar em diversos sites que disponibilizam wordlists tanto para ataques didáticos
quanto para ataques reais.

Na prática, para iniciar a quebra de senha, é utilizado o comando com a sintaxe


aircrack-ng <nome do arquivo com extensão .cap> -w <local da wordlist>.

O processo do aircrack-ng, quando é realizado “puro”, leva muito


tempo para testar todas as palavras da wordlist. Isso se deve ao
fato de que ele precisa constantemente realizar o cálculo das
chaves mestras (PMK) e Transiente (PTK) antes de testar a
passhprase (ASSUNÇÃO, 2013, PÁGINA 115).

Pode-se observar na imagem que a senha acaba de ser encontrada. Esse depende
da qualidade da wordlist juntamente com o nível de complexidade da senha.

Figura 19 - Quebra da senha WPA2

Fonte: do autor.
58

8 PROJETO DA REDE FÍSICA E TECNOLOGIAS UTILIZADAS

Para explorar as vulnerabilidades em redes sem fio, é necessário a utilização de


algumas ferramentas, sendo principalmente transmissores e receptores de redes sem
fio, como um Access Point e um adaptador de rede sem fio. Também há a
necessidade de computadores com softwares de virtualização, para que seja possível
utilizar o Kali Linux. Na figura 20, é possível observar de como seria um ataque com
Kali Linux em uma rede sem fio.

Figura 20 - Infraestrutura da rede

Fonte: do autor.
Access Point 192.168.0.1/24
Kali Linux WLAN0 em modo monitoração.

A máquina Kali Linux, foi virtualizada no tópico de “Vulnerabilidade WPA em ação”


através do programa VMware, com o intuito de facilitar a prática. O Kali Linux terá 3
interfaces de rede, sendo a padrão eth0, loopback e a wlan0, essa última só estará
disponível após a inserção do adaptador de rede sem fio usb (o que foi utilizado nesse
teste é o 802.11g wireless usb adapter dwl g122, sendo compatível com o modo
monitoração), dependendo da situação, o computador pode já possuir uma interface
de rede sem fio, o que facilita.
59

9 MELHORIAS - MÉTODOS DE CONTRAMEDIDAS

Tendo conhecimento sobre os possíveis ataques, pode-se compreender melhor as


formas de se proteger das principais ameaças. Logo serão apresentadas
contramedidas para solucionar tais problemas.

9.1 SOLUÇÕES PARA A UTILIZAÇÃO DO WEP

Não é recomendado a utilização do WEP, devido ao seu estado defasado e vulnerável.


Contudo, alguns equipamentos antigos precisam deste padrão. Nesse caso, para
tornar a rede mais segura, tem-se duas alternativas, o WEP2 e o WEP Dinâmico
(ASSUNÇÃO, 2013).

9.1.1 WEP2

O Instituto de Tecnologia de Massachusetts (MIT) desenvolveu o padrão WEP2 numa


tentativa de minimizar as suas vulnerabilidades. Não trouxe grandes melhorias, mas
aumentou a chave compartilhada para 128 bits e anexou-se assistência ao Kerberos
(ASSUNÇÃO, 2013).

9.1.2 WEP Dinâmico

É proveitoso devido ao solucionar de forma dinâmica o vetor de inicialização (IV),


rotacionando as chaves regularmente, além de fazer a utilização chaves distintas para
o tráfego de unicast e broadcast, aumentando assim a confiabilidade. Apesar de não
ser mais seguro do que o WEP2, é de fácil implantação, devido a não necessidade de
60

updates e firmwares, o que torna sua integridade ainda mais duvidosa (ASSUNÇÃO,
2013).

9.2 SOLUÇÕES PARA O USO DO WPA

A seguir serão demonstradas algumas contramedidas para defender a sua rede


wireless utilizando a proteção do WPA. Em um ambiente empresarial, é preferível usar
o modelo Enterprise (802.1x) ao invés do modelo Personal (PSK), pois como já foi
falado, o protocolo de criptografia de chave pré-compartilhada (Pre-Shared Key
(PSK)), é mais fácil de ser violado por conta do precedente compartilhamento da
chave, já o modelo Enterprise é mais seguro, porque utiliza um servidor externo de
autenticação: Radius, o que torna a descoberta da chave mais difícil, mas ainda assim
não exclui totalmente a possibilidade da chave ser descoberta (ASSUNÇÃO, 2013).

Todavia, se a utilização do modelo Personal se faz necessária, recomenda-se que a


PSK seja grande e diversificada, a fim de dificultar o ataque que, por sua vez, pode
ser feito com dicionários. A chave deverá conter letras maiúsculas e minúsculas, pois
possuem valores diferentes, números e caracteres especiais. Exemplo: Pa$$w0rd.

É recomendado utilizara versão WEP2 com TKIP e AES. O modelo WPA2 é mais
atual, consequentemente, mais seguro. Ele possui dois tipos de criptografia: TKIP
(Temporal Key Integrity Protocol) e AES (Advanced Encryption Standard), sendo a
primeira mais antiga e a segunda mais atual. Alguns equipamentos não possui
configuração que suporte a criptografia AES, por isso utiliza-se TKIP. E, em alguns
casos, por conta do modelo do equipamento, as criptografias TKIP e AES podem
tornar a rede mais lenta. Mesmo assim, é recomendado fazer os usos dos dois tipos
de criptografia simultaneamente (ASSUNÇÃO, 2013).

Sugere-se também que o modo de proteção contra-ataque ARP seja habilitado para
impedir que seja realizado o ataque aireplay-ng, o que não está disponível em todos
os modelos de roteadores (ASSUNÇÃO, 2013).
61

9.3 SOLUÇÕES PARA ATAQUES AO CLIENTE (EVIL TWIN)

No que se refere às possíveis contramedidas para ataques ao cliente relacionados ao


falso AP (Evil Twin), não é tão eficiente quanto as soluções descritas anteriormente
que impedem o invasor de atacar a chave do protocolo de criptografia, porque é mais
fácil evitar o ataque do que impedi-lo quando já está encaminhado, como no caso do
falso Access Point. Todavia, existem formas de descobrir e impedir o recorrente
ataque (ASSUNÇÃO, 2013).

A monitoração ou prevenção da rede sem fio de intrusos é essencial em qualquer


ambiente empresarial de médio ou grande porte. Essa detecção é possível por meio
do WIDS/WIPS, um sistema de prevenção de intrusos wireless que detecta diversos
tipos de ataques, tais como a presença de Access Point ilegítimos na rede e o ataque
ao Access Point legítimo, entre outros. Para que essa ferramenta seja utilizada com
eficiência, é necessário configurar adequadamente, segundo as necessidades da
rede. O WIDS detecta apenas ataques que já ocorreram ou que estão ocorrendo,
enquanto o WIPS é capaz de impedir que ataques cheguem de fato a ocorrer
(ASSUNÇÃO, 2013).

São variadas as funções e recursos do WIDS/WIPS a fim de promover a prevenção e


mitigação dos ataques às redes sem fio. Segundo a Cisco, alguns desses recursos
são:

• Detecção de estações “rogue” (não autorizadas);


• Detecção de Rogue APs;
• Detecção de APs Evil Twin;
• Detecção de ataques contra WEP e WPA;
• Detecção de ataques de desassociação e outros tipos de recusa de
serviço;
• Mascaramento do tipo de criptografia dos Access Points;
• “Autolimpeza” dos canais Wi-Fi, eliminando algumas interferências;
• Prevenção proativa contra ameaças, detectando e “bloqueando”
certos dispositivos;
62

• Geração de relatórios da monitoração realizada contendo as


ameaças e soluções (ASSUNÇÃO, 2013, PÁGINA 175).

O WIDS trabalha em três metodologias diferentes, sendo os híbridos aqueles que o


WIPS atuam utilizando as duas metodologias: assinatura e anomalia (ASSUNÇÃO,
2013).

9.3.1 Baseados em Assinatura

A atuação do WIDS baseado em assinaturas se trata da utilização de um banco de


dados que contêm registros de diferentes tipos de ataques já identificados. Quando
ocorre um ataque, o WIDS baseado em assinatura compara os dados do ataque com
o seu banco de dados, o WIPS além de comparar e alertar, tenta inibir o ataque
atuando de forma preventiva (ASSUNÇÃO, 2013).

9.3.2 Baseados em anomalia

O WIDS e o WIPS baseados em anomalia irão detectar um ataque monitorando as


baselines. Se houver detecção de alterações bruscas, será emitido um alerta e
medidas serão tomadas contra o suposto dispositivo malicioso (ASSUNÇÃO, 2013).

9.4 WIPS ADAPTATIVO

Um WIPS adaptativo atua em qualquer ambiente, seja interno ou externo, pois ele
atua de forma adaptativa impedindo os ataques de forma imediata evitando que
maiores danos sejam concretizados. Algumas características se fazem essenciais
num bom WIPS, como analisar todo o espectro wireless 802.11 a fim de identificar
todos os dispositivos, sendo eles legítimos ou ilegítimos e bloquear qualquer tentativa
63

de intrusão à rede, através da detecção de um grande número de falhas de


autenticação, nesse caso, a política de exclusão de clientes corresponde
automaticamente com o bloqueio da estação. É esperado de um WIPS, um recurso
de proteção de frame através da criptografia e autenticação dos frames WLAN a fim
de impedir ataques comuns de reconhecimento da rede como Man in the Middle e
Spoofing. Alguns WIPS bloqueiam portas não autorizadas, pois consegue identificar
qual Switch e porta o AP não autorizado está utilizando na rede (ASSUNÇÃO, 2013).

A detecção de ataques com um WIPS/WIDS é feita por meio do reconhecimento da


rede e análise de tráfego utilizando ferramentas como airodump-ng e Kismet, entre
outros métodos; detecção da tentativa de quebra de criptografia ou autenticação,
utilizando ferramentas como Aircrack e AirSnarf, entre outros; e Detecção de ataque
de Denial of Service, ou seja, recusa de serviço, através da análise do tráfego e
sobrecarga do espectro Wi-Fi, entre outros (ASSUNÇÃO, 2013).

É recomendado que se faça o uso de um host-bases IDS (HIDS) nas máquinas


clientes para atuar simultaneamente com o WIPS para que o monitoramente da rede
WI-FI seja mais eficiente, visto que o WIPS trabalhando sozinho não é tão eficiente.
O HIDS irá monitorar os dispositivos clientes da rede, assim irá identificar tentativas
de desautenticação emitidas pelo invasor e as diferenças entre o AP verdadeiro e o
Evil Twin (ASSUNÇÃO, 2013).

9.5 LOCALIZAR O EVIL TWIN

Tão importante como saber que existe um Access Point falso, é saber a sua
localização. Para tanto, existem métodos avançados para detectar o dispositivo. Caso
ele esteja internamente na rede, pode-se descobrir a localização identificando o
cabeamento, geralmente o Switch será a ponte para a descoberta. Mas se o Evil Twin
for externo, deverão ser utilizadas técnicas mais avançadas para medir a força do
sinal, como utilizar as ferramentas GPSD e Kismet (ASSUNÇÃO, 2013).
64

Pode-se saber a localização aproximada do Evil Twin pelo processo de Trilateração


que consiste, basicamente, em obter a distância entre os dispositivos conhecidos e
analisar a potência do sinal emitido por cada um. Os métodos mais conhecidos são o
Shoran e o Ekahau que não necessitam de um GPS, e sim utilizam o sistema de
posicionamento global0. A principal aplicação do Kismet Server é capturar os pacotes
de rede WI-FI e dados de GPS atuando no modelo cliente-servidor, a fim de localizar
os Access Points. (ASSUNÇÃO, 2013)

9.6 SOLUÇÕES PARA ATAQUES AVANÇADOS

Além das medidas de segurança para os ataques já citados, existem diversas outras
soluções versáteis, principalmente quando o atacante utiliza mais de um método para
tentar invadir a máquina da sua vítima. Procedimentos denominados simples, porém,
em conjunto com outras práticas se tornam bem efetivas quando o assunto é
segurança. a seguir, algumas dessas soluções:
• Ocultamento do SSID;
• Filtro de endereço MAC;
• Utilização de WPA2-TKIP-AES;
• Uso do modelo Enterprise (802.1X) com um Radius;
• Utilizar chaves PSK e senhas de Radius grandes e complexas;
• Utilização de um WIPS;
• Detecção do dispositivo fake AP;
• Segmentação da rede em diferentes VLANs.
Além dessas soluções prévias, também é viável a utilização de certificados do lado
cliente quando se usa o modelo enterprise (802.1X) e não confiar somente no
certificado do servidor. com essa prática, é improvável que seja realizado o ataque
Man in the Middle, utilizando o FreeRadius (ASSUNÇÃO, 2013).

A maioria dessas técnicas pode ser facilmente quebrada. Nenhuma rede é 100%
segura, no entanto, a partir de diversas técnicas utilizadas torna-se a rede cada vez
mais segura, tais técnicas somadas podem dificultar drasticamente uma invasão.
65

Outra medida interessante seria a utilização de VLANs, pois ao estratificar a rede, ela
se torna mais fácil de gerenciar, impedindo alguns tipos de ataque e cooperando com
o trabalho do WIPS ao monitorar os hosts e ataques (ASSUNÇÃO, 2013).

9.7 PFSENSE

O pfSense é um software que inclui os mesmos recursos que outros firewalls


comerciais de versões mais caras, e ainda sim, em alguns casos com recursos
adicionais. Nesse sentido, o projeto pfSense é uma distribuição de firewall gratuita,
sendo baseado no sistema operacional FreeBSD. Esse software, possui uma interface
gráfica na web para a configuração de todos os seus recursos, não tendo a
necessidade de usar linha de comando. Algumas das ferramentas de segurança
principais para uma rede sem fio, são o IDS / IPS e o Squid (NETGATE, 2019).

O IDS, atua no pfSense como um sistema de detecção de instruções, já o IPS, atua


como sistema de prevenção de intrusões. O Squid, é um recurso disponível no
pfSense, e que pode ser configurado como um proxy de encaminhamento, usado par
controle de acesso do cliente (NETGATE, 2019).
66

10 CONCLUSÃO

Pode-se analisar nas notícias, que a tendência é que tudo se conecte a uma rede
cada vez mais, e na maioria das vezes, será utilizado as redes sem fio. Por esse
motivo, torna-se importante o estudo de segurança de redes sem fio. Nesse trabalho,
foi possível reparar que essas redes possuem muitas vulnerabilidades, mas mesmo
assim são muito bem utilizadas.

A área de segurança da informação é uma das mais importantes do setor da


tecnologia, principalmente por ser a base que atua contra as pessoas de mau caráter.
Mas mesmo assim, os cibercriminosos muitas das vezes estão muito bem preparados
para o golpe, atuando com muita estratégia e usando de todos os seus conhecimentos
em programação e redes. Por isso, existe uma grande variedade de possibilidades de
ataques em redes sem fio.

A tendência das redes sem fio, é que cada vez mais estejam seguras, principalmente
com o crescente avanço da tecnologia no mundo. Além de seguras, mais utilizadas e
versáteis. No entanto, o que se pode fazer atualmente e tomar as devidas
contramedidas necessárias para uma rede mais segura, principalmente em ambientes
públicos, como é o caso dos hotspots.
67

11 REFERÊNCIAS

ASSUNÇÃO. Wireless Hacking Ataques e segurança de redes sem fio Wi-Fi.1.


ed. 2013.

LIMA, et al. WiMAX: Padrão IEEE 802.16 para Banda Larga Sem Fio. 2004.
Disponível em: <http://www-di.inf.puc-rio.br/~endler/paperlinks/TechReports/MCC29-
06.pdf>. Acesso em 30 de setembro de 2019.

MORAES, A, F. Redes sem fio – instalação – configuração e segurança –


fundamentos. 2010. Disponível em:
<https://pt.scribd.com/document/325253720/322073613-REDES-SEM-FIO-
INSTALACAO-CONFIGURACAO-E-SEGURANCA-FUNDAMENTOS-pdf>. Acesso
em 14 de agosto de 2019.

NEGUS, C, BRESNAHAN, C. Linux: A Bíblia – O mais abrangente e definitivo


guia sobre Linux. 2014.

VASCONCELLOS, R. Segurança em Redes Sem Fio. 2013. Disponível em:


<https://www.passeidireto.com/arquivo/23897773/seguranca-em-redes-sem-fio>.
Acesso em 14 de agosto de 2019.

HARDWARE.COM.BR. Expandindo a rede Wi-Fi com pontos de acesso


adicionais. 2011. Disponível em:
<https://www.hardware.com.br/tutoriais/expandindo-wifi/wds-outras-opcoes.html>.
Acesso em 07 de outubro de 2019.

OFICINADANET, PAULINO, DANIEL. Topologia de Redes. 2013. Disponível


em:<https://www.oficinadanet.com.br/artigo/2254/topologia_de_redes_vantagens_e_
desvantagens>. Acesso em 07 de outubro de 2019.

SOFISICA. Como funcionam as redes Wi-Fi? Entre 2008 e 2019.Disponível em:


<https://www.sofisica.com.br/conteudos/curiosidades/wi_fi.php>. Acesso em em 14
de agosto de 2019.

PORTAL EDUCAÇÃO. Elementos da Solução e Topologia Wireless. Entre 2013 e


2019. Disponível em: <https://www.portaleducacao.com.br/conteudo/artigos/informati
ca/elementos-da-solucao-e-topologia-wireless/28437>. Acesso em 09 de outubro de
2019.
68

TECHTUDO. Tecnologia WPS do roteador pode apresentar risco; veja prós e


contras. 2016. Disponível em:
<https://www.techtudo.com.br/noticias/noticia/2016/06/tecnologia-wps-do-roteador-
pode-apresentar-risco-veja-pros-e-contras.html>. Acesso em 11 de outubro de 2019.

TELECO. Banda Larga: Autenticação Radius. 2019. Disponível em:


<https://www.teleco.com.br/tutoriais/tutorialblcdr/pagina_2.asp>. Acesso em 11 de
outubro de 2019.

TELECO. Rede Celular: Modelos de Autenticação da Rede Wi-Fi. 2019.


Disponível em: <https://www.teleco.com.br/tutoriais/tutorialsolwifi/pagina_3.asp>.
Acesso em 11 de outubro de 2019.

TELECO. Wi-Fi Offload: Evolução da Autenticação em Redes Wi-Fi. 2019.


Disponível em: <https://www.teleco.com.br/tutoriais/tutorialwifioffload/pagina_4.asp>.
Acesso em 11 de outubro de 2019.

SEGINFO. As 10 principais certificações de Pentest para 2019. Disponível em:


<https://seginfo.com.br/2019/04/02/as-10-principais-certificacoes-de-pentest-para-
2019/>. Acesso em 09 de novembro de 2019.

NETGATE. Cache / Proxy. Disponível em: <https://docs.netgate.com/pfsense/en


/latest/cache-proxy/index.html>. Acesso em 14 de novembro de 2019.

NETGATE. IDS / IPS. Disponível em:


<https://docs.netgate.com/pfsense/en/latest/ids-ips/index.html#>. Acesso em 14 de
novembro de 2019.

SENAI. Segurança de Redes. Série tecnologia da informação - hardware. 2012.

AIRCRACK-NG. Disponível em: <https://www.aircrack-ng.org/>. Acesso em 5 de


novembro de 2019.

Você também pode gostar