Você está na página 1de 31

OSTENSIVO GUIA DE ESTUDO

Marinha do Brasil

Nesta unidade conheceremos:

• As principais definições em Redes sem Fio;


• As principais técnicas de defesa;e
• As ferramentas utilizadas.

OSTENSIVO 4-1
OSTENSIVO GUIA DE ESTUDO

Segurança em redes sem fio

Redes sem fio (Wireless) estão cada vez mais presentes em nosso
dia a dia, mas face a simplicidade para se colocar em funcionamento
comumente são inseguras.
É muito comum encontrar redes sem fio, sem senha, em qualquer
capital do país . A facilidade em se configurar redes sem fio colabora com a
insegurança, pois nem sempre a forma mais simples de configurar uma rede é a
mais segura.
Neste módulo apresentaremos os principais conceitos, ameaças e
boas práticas para configuração de redes sem fio.

OSTENSIVO 4-2
OSTENSIVO GUIA DE ESTUDO

Segurança em Redes sem fio (news)

50% de todas as redes sem fio podem ser invadidas em 5


segundos.

OSTENSIVO 4-3
OSTENSIVO GUIA DE ESTUDO

Segurança em Redes sem fio (news)

O Carro do Google Street não tira apenas fotos, mas também


coleta as redes sem fio que não possuem senhas ou com chaves fracas.

OSTENSIVO 4-4
OSTENSIVO GUIA DE ESTUDO

OSTENSIVO 4-5
OSTENSIVO GUIA DE ESTUDO

Wi-Fi

Wi-Fi é uma marca que foi criada em 2000 com assessoria da


Interbrand, empresa de consultoria de marcas que criou marcas conhecidas como
Prozac, Imation (3M) e Compaq. Wi-Fi Alliance certifica a interoperabilidade entre
equipamentos, não-padrões como o IEEE (Institute of Electrical and Electronics
Engineers). De acordo com Phil Belanger, membro fundador da organização,
“Wireless Fidelity” não significa nada. Foi apenas uma tentativa de juntar duas
palavras com Wi e Fi.
O nome da aliança era WECA - Wireless Ethernet Compatibility
Alliance – até 2002.

Mais informações:
Wi-Fi Alliance
http://www.wi-fi.org

OSTENSIVO 4-6
OSTENSIVO GUIA DE ESTUDO

Padrões

Existem diversos padrões para redes sem fio, se destacando:

•801.11a – Padrão original (Criado pela Apple), que usa frequencia de 5 Ghz.
Não sofre com a interferência de equipamentos comuns, como telefones sem fio,
mas não supera com facilidade paredes, em face da sua frequencia;

•802.11b – Padrão que permite até 11Mbps com frquencia de 2.4 Ghz. Tem mais
facilidade para superar paredes;

•802.11g – Padrão que permite 54 Mbps com frequencia de 2.4 ghz. Se tornou
muito popular;e

•802.11n – Novo padrão, que permite velocidades de até 300 Mbps.

Vale ressaltar que todas estas redes funcionam como Hubs: Ex: no
padrão 802.1b os 10 Mbps são divididos pelos clientes. Se forem 20 clientes
teremos 500 Kbps por cliente.

OSTENSIVO 4-7
OSTENSIVO GUIA DE ESTUDO

Service Set Identifier (SSID)

SSID identifica uma rede sem fio, sendo a forma mais comum para
referenciar uma rede no momento em que se configura uma rede Wifi.
É possivel criar redes sem SSID. Em um primeiro momento pode
parecer uma idéia que garanta a segurança da rede sem fio, mas redes sem
SSID podem ser detectadas com o uso das ferramentas corretas.
Se houver a alteração do SSID ou da senha associada a ele (se
houver) é necessária também a alteração em todos os clientes da rede.
Ao se configurar um cliente de rede sem fio para se conectar em
“any” SSID, por exemplo, ele tentará se conectar em qualquer rede sem fio
disponível, podendo se conectar também em uma rede sem fio forjada por um
hacker. Esta não é uma configuração recomendável.

OSTENSIVO 4-8
OSTENSIVO GUIA DE ESTUDO

Equipamentos

Access Point

Equipamento mais básico em uma rede sem fio é o chamado


Access Point (Ponto de acesso ou AP), o qual tem a função de irradiar o fluxo de
dados da rede através de ondas eletro-magnéticas.
Este equipamento transmite e recebe os sinais eletro-magnéticos
através de suas antenas e convertem este sinal em ethernet, permitindo o
acesso de computadores sem fio a redes cabeadas normais.

OSTENSIVO 4-9
OSTENSIVO GUIA DE ESTUDO

Equipamentos

Controladora Wireless

Presentes na totalidade dos computadores portáteis hoje no mercado,


as interfaces controladoras wireless permitem que o computador tenha acesso a
uma rede sem fio dentro do alcance desta placa.
Existem modelos para diferentes barramentos: PCI (para uso em
desktops), PCMCIA (para uso em notebooks mais antigos) e USB (tanto para
notebooks quanto para desktops)
Em alguns casos, mesmo com uma interface interna presente, pode-se
instalar placas controladoras sem fio para aumentar o alcance do computador
em relação a rede sem fio (face o uso de uma antena externa por parte da placa)
ou mesmo para fazer atividades maliciosas contra redes sem fio.

OSTENSIVO 4-10
OSTENSIVO GUIA DE ESTUDO

Protocolos

WEP (Wired Equivalency Protocol)

Padrão original de criptografia para redes sem fio, ele é facilmente


quebrável (não segura). Utiliza vetores de inicialização (IV) de 24-bits, que
compõem uma cifra RC-4 para confidecialidade das comunicações.
Cada IV no WEP possui 24 bits, facilitando o processo de “quebra”.
Ele utiliza CRC32 para integridade, que é insuficiente para garantir a integridade
criptográfica do pacote.
Como cada IV tem 24 bits seria possível prever todos os IV em um
AP, transmitindo pacotes de 1500 bytes a 11 Mb/s em 5 horas. Com um grande
número de IV coletados é possível descobrir a chave secreta da rede.
Por ser baseado em senhas pode ser alvo de ataques de
dicionário. Mensagens de associação e disassociação de um host na rede não
são autenticados, permitindo que derrubemos alguém da rede mesmo sem estar
na rede

OSTENSIVO 4-11
OSTENSIVO GUIA DE ESTUDO

Protocolos

WPA (Wi-fi protected Access)

O WPA é uma evolução do WEP, que resolve alguns dos


problemas mais críticos deste, pois utiliza IV’s de 48 bits ao invés de 24 bits.
Ele faz um uso mais raro de chaves compartilhadas e
implementação de chaves temporárias para cifragem de pacotes (protoco TKIP -
Temporal Key Integrity Protocol)
É possível injetar pacotes na rede para causar um Denial Of
Service (DoS) e é suceptível a ataques de dicionário

OSTENSIVO 4-12
OSTENSIVO GUIA DE ESTUDO

Protocolos

Wi-fi Protected Access 2 (WPA2)

Atualmente, é o mais seguro dos mecanismos de criptografia e


autenticação para redes sem fio.
O WPA2 Implementa algorítimo de criptografia AES (Advanced
Encryption Standard).
Basicamente, é suceptível apenas a ataques de dicionário, para
os quais dependem de um excelente dicionário, mas ainda assim os atacantes
podem levar considerável tempo para obter êxito.

OSTENSIVO 4-13
OSTENSIVO GUIA DE ESTUDO

Protocolos

A principal diferença entre os protocolos está no tamanho dos


vetores de inicialização (IV) de 24 bits para 48 Bits, além do fato das chaves
serem randômicas no WPA e WPA2.
O Vetor de inicialização é parte integrante do processo de
criptografia e seu tamanho reduzido (no caso do WEP) permite ser possível
haver mais de um número de IV para casa chave, facilitando o trabalho de
quebra da chave WEP através de ataque por força bruta.

OSTENSIVO 4-14
OSTENSIVO GUIA DE ESTUDO

OSTENSIVO 4-15
OSTENSIVO GUIA DE ESTUDO

Ameaças

Rogue access point attack

Neste tipo de ataque um access point não autorizado (rogue


access point) é utilizado pelo hacker para oferecer acesso a mesma rede (com o
mesmo SSID) que a rede normal do cliente.
Por estar mais perto do cliente, o sinal oferecido pelo rogue AP é
maior do que a rede legítima da empresa, fazendo que o computador se conecte
ao rogue ao invés do AP da empresa.
Deste modo, o hacker pode fazer uma coleta de todos os dados
que circularem entre o computador e a rede.

OSTENSIVO 4-16
OSTENSIVO GUIA DE ESTUDO

Ameaças

Client Mis-association

Neste ataque o hacker cria um AP fora da rede da empresa, o qual


é visível pelos usuários da rede por estar ao alcance das interfaces de rede.
Neste cenário, comumente, não há senha neste AP. Usuários
podem se conectar para tentar burlar as restrições de acesso a internet impostas
por sua empresa.
No momento em que o usuário se conectar, os dados trafegados
através deste AP poderão ser coletados pelo hacker.

OSTENSIVO 4-17
OSTENSIVO GUIA DE ESTUDO

Ameaças

Unauthorized Association

Através de alguma mídia distribuída ou por meio do ataque de


engenharia social o hacker consegue copiar, para um computador interno da
empresa, um Soft Access Point.
O Soft Access Point é um software que transforma um computador
comum, desde que com uma interface de rede sem fio, em um access point.
Um cenário muito comum são notebooks que usam a rede
cabeada para acessar a rede e permanecem com a rede sem fio habilitada.
Ao conseguir executar o “soft AP”, o hacker poderá se conectar a
este AP e acessar a rede da empresa remotamente.

OSTENSIVO 4-18
OSTENSIVO GUIA DE ESTUDO

Ameaças

HoneyspotAccess Point Attack

Neste tipo de ataque, o hacker cria um AP com um nome


convidativo aos usuários, fazendo com que eles estabeleçam uma conexão. Ao
usuário se conectar, além de poder coletar os seu dados, é possível fazer a
instalação de malware para posterior controle do computador, pelo hacker.

OSTENSIVO 4-19
OSTENSIVO GUIA DE ESTUDO

Ameaças

AP MAC Spoofing

Neste ataque, o hacker clona o Mac Address de um cliente legítimo


na rede, tentando obter acesso ao AP e, consequentemente, a rede. Este
cenário é encontrado em redes onde há, além de usuário e senha, controle por
MAC Address.

OSTENSIVO 4-20
OSTENSIVO GUIA DE ESTUDO

Ameaças

Denial of Service attack

Neste ataque o hacker envia pacotes de de-autenticação na rede


para o cliente que é alvo. Enquanto o hacker manter o envio destes pacotes o
cliente não conseguirá permanecer conectado a rede.

OSTENSIVO 4-21
OSTENSIVO GUIA DE ESTUDO

Ameaças

Conexão Ad Hoc

O modo de conexão Ad Hoc permite criar uma rede sem fio sem a
necessidade de um AP.
Como é uma conexão “não segura”, pois não possui um
mecanismo para autenticação e criptografia, um hacker pode tentar estabelecer
uma rede Ad Hoc com um computador para instalar um backdoor, por exemplo.

OSTENSIVO 4-22
OSTENSIVO GUIA DE ESTUDO

Wardriving

Wardriving é o processo de procurar redes wireless desprotegidas


em ruas, utilizando um carro, um notebook com uma interface de rede e antena
de grande ganho e, eventualmente, um receptor de GPS para marcar as
posições das redes encontradas.
Cada vez mais os próprios usuários criam suas redes sem fio sem
autorização institucional.
Para realizar um wardriving é necessário um laptop e um cartão
wireless. Informações adicionais podem ser obtidas em www.wardriving.com.
Muitos AP wireless são configurados sem a mínima preocupação
de segurança - Default SSID.
Por default muitos AP respondem a request de SSID. Mesmo os
AP configurados para não responder, o SSID será enviado em texto claro para
usuários autenticados. Lembre-se – SSID não provê segurança.
Alguns protocolos de segurança wireless tem vulnerabilidades
significativas (WEP).

OSTENSIVO 4-23
OSTENSIVO GUIA DE ESTUDO

Quebra de senha

A quebra de senhas (chaves) de redes sem fio é um ataque


popular, em especial se a rede alvo utilizar o protocolo WEP (qualquer chave) ou
WPA com uma chave fraca.
Em face das vulnerabilidades do protocolo WEP o processo pode
levar apenas alguns minutos. Para as chaves WPA fracas (encontradas em
wordlists) o processo pode levar horas ou dias, mas nada que impeça um
cracker motivado.
Há ferramentas específicas para a tarefa (Aircrack-NG) e ampla
informação na internet em como usá-las. Para tanto, há necessidade de
hardware especial, como adaptadores de rede sem fio com capacidade para
habilitar modos e características específicas, tais como:
•Modo monitor
•Modo promíscuo
•Packet injection

OSTENSIVO 4-24
OSTENSIVO

Modos de funcionamento de um adaptador de redes sem fio

•Master (também conhecido como AP)


•Managed (também conhecido como Client ou Station)
•Ad-hoc
•Monitor (RFMON)
•Repeater
•Mesh
Um adaptador é configurado para funcionar em um destes modos
(mutuamente exclusivo) e dependendo do adaptador ele pode suportar apenas
alguns deles, sendo os modos Master, Managed e Ad-hoc os mais comuns.
O modo conhecido como “modo promíscuo” é de fato uma
caraterística particular a qual (se suportado pelo adaptador) permite a captura de
tráfego de toda a rede (como em um Hub numa rede cabeada).
Ex.: A interface pode estar configurada como Client (Station) e também em modo
promíscuo.
O modo mais importante no que diz respeito a segurança é o modo
Monitor, ele permite que uma interface de rede sem fio capture pacotes sem
associar-se com um ponto de acesso ou rede ad-hoc.

OSTENSIVO 4-25
OSTENSIVO GUIA DE ESTUDO

Boas Práticas

Algumas boas práticas que devemos considerar no momento


de criar uma rede sem fio:
•Utilizar chaves grandes (12 caracteres ou mais) com caracteres
especiais, letras maiúsculas, minúsculas e números.
Ex.: net66#FORTE%
•Mudar o SSID default depois da configuração do router;
• Configurar senha forte de gerencia e habilitar firewall, se disponível;
• Habilitar o WPA2 com AES;
• Desabilitar login remoto para gerência;
• Habilitar Mac Address filtering;
• Habilitar criptografia e mudar a senha frequentemente;
• Não usar nomes fáceis para SSID (nome de empresa, etc);
• Colocar um firewall entre o AP e a rede cabeada;
• Limitar a potência do AP;
• Checar as configurações dos AP regularmente;
•Utilizar autenticação por meio do RADIUS
•Implementar uma camada de criptografia adicional sobre a utilizada na
rede Wi-Fi, como IPSEC;e
• Usar Wireless IDS
Práticas discutíveis:
•Desabilitar SSID broadcast (Segurança por obscuridade, impacto no
desempenho)

OSTENSIVO 4-26
OSTENSIVO GUIA DE ESTUDO

Ferramentas

Netstumber

Desenvolvida por Marius Milner (www.netstumber.com), é uma


ferramenta free, mas sem código fonte
Ela detecta rede 801.11a/b/g/n e trabalha com Win (95, 98, ME,
2000 e XP, vista e 7) e alguns mobiles – não funciona com NT.
É uma ferramenta que pode ser usada com GPS.
Apresenta alguns problemas com hardware, ver compatibilidade
em www.stumber.com/compat/ .
Gera muito tráfego – funciona enviando beacon request, e não
detecta AP que não respondem a beacon (broadcast desabilitado).

OSTENSIVO 4-27
OSTENSIVO

Ferramentas
Kismet

O Kismet é uma ferramenta que pode ser usada tanto para checar
a segurança de sua própria rede wireless quanto para checar a presença de
outras redes próximas e, assim, descobrir os canais que estão mais
congestionados além diversas informações sobre as redes.
A principal característica do Kismet é que ele é uma ferramenta
passiva. Ao ser ativado, ele passa escutar todos os sinais que cheguem até sua
antena. Mesmo pontos de acesso configurados para não divulgar o SSID ou com
a encriptação ativa são detectados.
O Kismet também pode ser configurado para gerar alertas
dependendo do tráfego detectado (pode agir também como um Wireless IDS).
A página do projeto é: http://www.kismetwireless.net/.

OSTENSIVO 4-28
OSTENSIVO GUIA DE ESTUDO

Ferramentas

Wellenreiter

Desenvolvido por Max Moser, Michael Lauer, Steffen Kewitz e


Martin J. Muench é um excelente sniffer wireless – captura dados no formato
tcpdump e analisa protocolo DHCP – consegue identificar o range de IP alocado
a rede alvo.
Diferente do netstumber pode funcionar em passivo – escuta
equipamentos que não fazem broadcast de SSID. Funciona em ambiente Linux

www.wellenreiter.net e sourceforge.net/projects/

OSTENSIVO 4-29
OSTENSIVO GUIA DE ESTUDO

Ferramentas

Aircrack -NG

Ferramenta usada por hackers para quebrar senhas, mas também


pode ser usada por auditores para avaliar o nível de segurança de uma rede.
Seu uso controlado determinará se é possível quebrar, ou não, a
senha da rede, assim como, se a mesma está vulnerável a outros ataques, como
os ataques de desassociação de clientes.
Necessário o uso de uma placa de rede sem fio com suporte ao
modo monitor.

Mais informações em:


http://www.aircrack-ng.org/doku.php?id=compatibility_drivers

Recomendável o uso de receptor de GPS para computadores. Este


também pode ser usado com outras ferramentas, como o Netstumbler.

OSTENSIVO 4-30
OSTENSIVO

Ferramentas
FreeRadius

O FreeRADIUS é o mais popular servidor RADIUS de código


aberto e o servidor RADIUS mais amplamente implantado no mundo. Ele
suporta todos os protocolos de autenticação comuns. Ele é a base para muitos
produtos RADIUS comerciais e de serviços, tais como sistemas embarcados,
aparelhos RADIUS que suportam Network Access Control, wi-fi e WiMAX.
As redes de sem fio podem se valer do RADIUS para prover
autenticação por usuário, neste caso a chave da rede não é compartilhada com
os usuários e os pacotes de autenticação WPA e WPA2 trafegam somente entre
o AP e o servidor RADIUS.

Página do projeto: http://www.freeradius.org

OSTENSIVO 4-31

Você também pode gostar