Curso Online de Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio

Curso Online de Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio

O rápido aumento da utilização das redes sem fio 802.11x no decorrer dos últimos anos é comparado com o crescimento da Internet nas últim...

Continue lendo

Autor(a):

Carga horária: 6 horas

De: R$ 80,00 Por: R$ 50,00
(Pagamento único)

Mais de 10 alunos matriculados no curso.

Certificado digital Com certificado digital incluído

O rápido aumento da utilização das redes sem fio 802.11x no decorrer dos últimos anos é comparado com o crescimento da Internet nas últimas décadas [ASW01]. Estas redes são cada vez mais utilizadas como um auxílio precioso para as LANs “Local Area Networks” [KR01] convencionais, seja por prover uma alternativa economicamente viável, seja por prover taxas de transmissão comparáveis a redes guiadas.

Magno Goulart, Paulista, Formando em Análise de Sistemas, Professor na Faculdade UVV-ES.



  • Aqui você não precisa esperar o prazo de compensação do pagamento para começar a aprender. Inicie agora mesmo e pague depois.
  • O curso é todo feito pela Internet. Assim você pode acessar de qualquer lugar, 24 horas por dia, 7 dias por semana.
  • Se não gostar do curso você tem 7 dias para solicitar (através da pagina de contato) o cancelamento ou a devolução do valor investido.*
  • Adquira certificado ou apostila impressos e receba em casa.**
* Desde que tenha acessado a no máximo 50% do material.
** Material opcional, vendido separadamente.
  • Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x

    Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x

    1

  • Sumário

    Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x

    Sumário

    2

    AGRADECIMENTOS ......................................................................................................................................... 3
    SUMÁRIO............................................................................................................................................................. 5
    ÍNDICE DE FIGURAS ........................................................................................................................................ 7
    ÍNDICE DE TABELAS........................................................................................................................................ 8
    RESUMO............................................................................................................................................................... 9
    ABSTRACT ........................................................................................................................................................ 10
    INTRODUÇÃO .................................................................................................................................................. 11
    1.1 MOTIVAÇÕES .............................................................................................................................................. 11
    1.2 OBJETIVOS .................................................................................................................................................. 12
    1.3 ORGANIZAÇÃO DO PROJETO ........................................................................................................................ 12
    FUNDAMENTAÇÃO TEÓRICA ..................................................................................................................... 14
    2.1 CONSIDERAÇÕES INICIAIS ........................................................................................................................... 14
    2.2 REDES DE COMPUTADORES E A PILHA DE PROTOCOLOS TCP/IP.................................................................. 14
    2.2.1 Pilha de protocolos TCP/IP ............................................................................................................... 16
    2.2.2 Papel de cada camada ....................................................................................................................... 16
    2.3 DIFERENCIAÇÃO ENTRE REDES ETHERNET E REDES SEM FIO. ....................................................................... 17
    2.4 NOMENCLATURA DE COMPONENTES DE REDES SEM FIO .............................................................................. 18
    2.5 PADRÕES PARA REDES SEM FIO ................................................................................................................... 19
    2.6 ESPECIFICAÇÕES DA CAMADA MAC E PHY DE REDES SEM FIO .................................................................. 20
    2.6.1. Especificações da camada física....................................................................................................... 20
    2.6.2 Introdução dos serviços da camada MAC ......................................................................................... 20
    2.6.3 Formato dos frames do 802.11 .......................................................................................................... 20
    2.7 CRIPTOGRAFIA E AUTENTICIDADE EM REDES SEM FIO ................................................................................ 23
    2.7.1 Formas de autenticação em access points. ........................................................................................ 23
    2.7.2 WEP (Wired Equivalent Privacity) .................................................................................................... 24
    2.8 GERENCIAMENTO E CONTROLE DE REDES SEM FIO 802.11X ........................................................................ 25
    2.8.1 Configurações de redes sem fio ......................................................................................................... 25
    2.8.2 Associação de estações ...................................................................................................................... 25
    2.9 RISCOS DE SEGURANÇA EM REDES SEM FIO ................................................................................................. 26
    2.10 CONSIDERAÇÕES FINAIS ........................................................................................................................... 27
    DESENVOLVIMENTO..................................................................................................................................... 28
    3.1 CONSIDERAÇÕES INICIAIS ........................................................................................................................... 28
    3.2 ANÁLISE DAS VULNERABILIDADES DAS REDES SEM FIO .............................................................................. 29
    3.2.1 Pontos vulneráveis no protocolo........................................................................................................ 29
    3.2.2 Vulnerabilidades do WEP .................................................................................................................. 29
    3.2.3 Vulnerabilidades nas formas de autenticação ................................................................................... 30
    3.2.4 Beacon Frames .................................................................................................................................. 30
    3.3 RISCOS INTERNOS ....................................................................................................................................... 31
    3.3.1 Rogue WLANs .................................................................................................................................... 31
    3.3.2 Configurações Inseguras ................................................................................................................... 31
    3.3.3 Associação Acidental ......................................................................................................................... 32
    3.4 RISCOS EXTERNOS ...................................................................................................................................... 32
    3.4.1 Eavesdropping & Espionage.............................................................................................................. 32
    3.4.2 Roubo de Identidade .......................................................................................................................... 33
    3.4.3 Ataques emergentes............................................................................................................................ 33
    3.5 FERRAMENTAS PARA REDES SEM FIO .......................................................................................................... 33

  • Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x

    3.5.1 NetStumbler........................................................................................................................................ 34
    3.5.2 Kismet ................................................................................................................................................ 34
    3.5.3 Wellenreiter........................................................................................................................................ 35
    3.5.4 Ethereal.............................................................................................................................................. 35
    3.5.5 WEPCrack.......................................................................................................................................... 36
    3.5.6 AirSnort.............................................................................................................................................. 36
    3.5.7 HostAP ............................................................................................................................................... 36
    3.5.8 Orinoco/Wireless Tools...................................................................................................................... 37
    3.6 ATAQUES ÀS REDES SEM FIO ....................................................................................................................... 38
    3.6.1 Associação Maliciosa......................................................................................................................... 38
    3.6.2 ARP Poisoning ................................................................................................................................... 39
    3.6.3 MAC Spoofing .................................................................................................................................... 40
    3.6.4 D.o.S................................................................................................................................................... 41
    3.6.5 Ataques de Vigilância ........................................................................................................................ 41
    3.6.6 Wardriving ......................................................................................................................................... 42
    3.6.7 Warchalking ....................................................................................................................................... 42
    3.7 AMBIENTE DOS TESTES EXPERIMENTAIS ..................................................................................................... 43
    3.7.1 Equipamentos..................................................................................................................................... 43
    3.7.2 Comprovando Eavesdropping & Espionage ...................................................................................... 43
    3.7.3 Validando Associação maliciosa. ...................................................................................................... 45
    3.7.4 Validando ARP poisoning .................................................................................................................. 45
    3.7.5 Validando MAC spoofing ................................................................................................................... 46
    3.8 CONSIDERAÇÕES FINAIS ............................................................................................................................. 46
    CONCLUSÃO..................................................................................................................................................... 47
    4.1 PROPOSTAS PARA TRABALHOS FUTUROS..................................................................................................... 48
    REFERÊNCIAS BIBLIOGRÁFICAS.............................................................................................................. 49
    ANEXO A............................................................................................................................................................ 51
    ANEXO B ............................................................................................................................................................ 53

    3

  • Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x

    Índice de figuras

    4

    FIGURA 2.1 – PILHA DE PROTOCOLOS TCP/IP, COM EXEMPLOS DE PROTOCOLOS DE CADA CAMADA................ 16
    FIGURA 2.2 – COMUNICAÇÃO VIA PILHA TCP/IP.............................................................................................. 17
    FIGURA 2.3 – MODIFICAÇÕES ENTRE REDES ETHERNET E REDES SEM FIO. ......................................................... 18
    FIGURA 2.4 – FORMATO GERAL DE UM FRAME 802.11....................................................................................... 21
    FIGURA 2.5 – FORMATO DO CAMPO FRAME CONTROL. ....................................................................................... 22
    FIGURA 2.6 – CAMPO DE CONTROLE DE SEQÜÊNCIA ......................................................................................... 23
    FIGURA 3.1 – SAÍDA DO COMANDO IWPRIV – AMBIENTE DE ANÁLISE ................................................................ 37
    FIGURA 3.2 – SAÍDA DO COMANDO IWCONFIG – AMBIENTE DE ANÁLISE ........................................................... 37
    FIGURA 3.3 – ASSOCIAÇÃO MALICIOSA............................................................................................................ 38
    FIGURA 3.4 – ARP POISONING EM REDES GUIADAS .......................................................................................... 40
    FIGURA 3.5 – MAC SPOFFING – SANITIZADO ................................................................................................... 41
    FIGURA 3.6 – SÍMBOLOS DE WARCHALKING ...................................................................................................... 43
    FIGURA 3.7 – SAÍDA DO COMANDO IWCONFIG................................................................................................... 44
    FIGURA 3.8 – SAÍDA DO COMANDO IWPRIV........................................................................................................ 44
    FIGURA A.1 – BEACON FRAME CAPTURADO – DADOS SANITIZADOS .................................................................. 52
    FIGURA B.1 – WIRELESS ARP POISONING: 3 HOSTS NA PORÇÃO SEM FIO. ........................................................ 53
    FIGURA B.2 – WIRELESS ARP POISONING: 2 HOSTS NA PORÇÃO GUIADA E 1 NA SEM FIO. ................................ 54
    FIGURA B.3 – WIRELESS ARP POISONING: 1 HOST NA PORÇÃO GUIADA E 2 NA SEM FIO. ................................. 54
    FIGURA B.4 – WIRELESS ARP POISONING: 3 HOSTS NA PORÇÃO SEM FIO ......................................................... 55

  • Índice de tabelas

    Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x

    Índice de tabelas

    5

    TABELA 2.1 – COMITÊS CRIADORES E MANTENEDORES DE PADRÕES E PROTOCOLOS........................................ 15
    TABELA 2.2 – ALGUMAS COMBINAÇÕES VÁLIDAS DE TIPO E SUBTIPO. ............................................................. 22
    TABELA 3.1 – AMBIENTE DE ANÁLISE .............................................................................................................. 43

  • Resumo

    Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x

    Resumo

    6

    A tecnologia 802.11 para redes sem fio tem sido amplamente utilizada por instituições e empresas com a finalidade de economia em infra-estrutura de cabeamento, além de prover interligação, maior mobilidade e flexibilidade para redes locais. Em contrapartida, existem algumas preocupações adicionais em segurança que são inerentes a um meio de comunicação sem fio. Visando o aumento na expertise dos pesquisadores, analistas e técnicos, este trabalho analisa as vulnerabilidades e os ataques em redes sem fio conhecidos na atualidade.

  • ABSTRACT

    Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x

    ABSTRACT

    7

    The 802.11 technology for wireless networks has been widely deployed by institutions and enterprises in order to don't spend money with cabling infra-structure, providing more intercommunication and greater mobility and flexibility to the local networks. Nevertheless, there are several additional worries about security inherent to a wireless medium. Aiming for a increasing of the expertise of the researchers, analysts and technicians, this work analises the most actual vulnerabilities and the attacks in wireless networks.

  • Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x

    1
    “No início não havia início, só havia o Irônico. Ele sempre existiu, e somente
    Ele sempre existiu, nada jamais existiu além Dele..” Alessandro de Sousa Villar – Cosmogonia Irônica

    8

    Introdução

    O rápido aumento da utilização das redes sem fio 802.11x no decorrer dos últimos anos é comparado com o crescimento da Internet nas últimas décadas [ASW01]. Estas redes são cada vez mais utilizadas como um auxílio precioso para as LANs “Local Area Networks” [KR01] convencionais, seja por prover uma alternativa economicamente viável, seja por prover taxas de transmissão comparáveis a redes guiadas.

    As redes sem fio vêm sendo cada vez mais utilizadas para prover conectividade dentro de instituições. Além de serem utilizadas para criar links à distância entre organizações, suas filiais e clientes. Este é um novo cenário onde pessoas mal intencionadas podem ganhar acesso à rede e comprometer os computadores da instituição, transformando-a em um ambiente potencialmente inseguro.

    1.1 Motivações

    Por ser uma tecnologia relativamente recente, muitas vulnerabilidades podem ser encontradas e outras ainda serão descobertas. É justamente explorando estas vulnerabilidades que atacantes se infiltram nas redes sem fio. A forma comumente utilizada para explorar estas vulnerabilidades é através do uso de ferramentas desenvolvidas especificamente para esta finalidade.

    Ataques direcionados às redes sem fio além de comprometer os recursos destas, podem comprometer os recursos de outras redes com as quais esta se interconecta. Outro fator determinante da segurança em redes sem fio é relacionado com a origem dos ataques. Estes podem ser originados de qualquer posição dentro da área de cobertura da rede em questão, o que dificulta a tarefa de localização precisa da origem do ataque.

    Esta rede tornou-se um alvo fácil e almejado por pessoas mal intencionadas para o comprometimento de sistemas, pois disponibiliza inúmeros atrativos como dificuldade na identificação da origem exata do ataque, imaturidade das opções e protocolos de segurança para

  • Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x

    esse tipo de tecnologia, facilidade em obter acesso a rede guiada através de uma conexão de rede sem fio e principalmente a falta de conhecimento técnico do gerente desta rede.

    Para que os ataques dirigidos às redes sem fio possam ser identificados e as contra- medidas possam ser tomadas eficazmente, é necessário que haja a análise das vulnerabilidades inerentes às redes 802.11x. Para isso, é preciso um estudo exaustivo sobre os protocolos que dão suporte às mesmas. Com isso as falhas nestes protocolos são apontadas e as mudanças cabíveis podem ser introduzidas.

    Objetivos

    Este projeto estuda os protocolos que dão suporte às redes 802.11x, analisando suas vulnerabilidades, as técnicas de ataques e as ferramentas mais utilizadas por pessoas mal intencionadas para o comprometimento destas redes, tendo como objetivo fornecer a base conceitual necessária para que ferramentas de segurança para redes 802.11x possam ser desenvolvidas.

    A análise das vulnerabilidades é voltada ao estudo das falhas de segurança presentes na estruturação dos protocolos 802.11x. Soma-se a esta análise, outra onde se leva em consideração a comunicação entre os dispositivos de rede sem fio.

    O estudo das técnicas utilizadas para explorar estas vulnerabilidades também é realizado. Com esse estudo, são identificados o grau de conhecimento do atacante, informações de vulnerabilidades ainda não conhecidas e formas eficazes de se identificar quando algum destes ataques está sendo disparado contra determinada rede.

    O projeto, portanto, analisa as vulnerabilidades, o grau de comprometimento atingido por cada uma delas, como podem ser exploradas e como podem ser eliminadas.

    Organização do projeto

    Este projeto é subdividido em três etapas principais. Na primeira etapa, é ilustrada a conceituação teórica necessária sobre o funcionamento de redes sem fio e seus protocolos, mais especificamente o padrão IEEE 802.11b [IEE99.], levando-se em conta também outros padrões como o IEEE 802.11g [IEE03]. Conceitos importantes como topologia, diferenciação de WLANs e ethernet [KR01], bem como os mecanismos de autenticação e criptografia são estudados para o completo entendimento de suas vulnerabilidades.

    Na segunda etapa de desenvolvimento, testes práticos são realizados com o objetivo de validar as vulnerabilidades encontradas, além do estudo das principais ferramentas utilizadas para explorar as falhas das redes sem fio. São elaboradas simulações de ataques utilizando ambientes experimentais. Nestes experimentos máquinas são configuradas para atuarem como clientes válidos, access points[IEE99] e atacantes. Também é utilizado um dispositivo para captura de todo o tráfego para que as análises pertinentes possam ser realizadas.

    Na terceira etapa do projeto é realizado o estudo das vulnerabilidades encontradas com a finalidade de que alternativas de segurança às redes sem fio. Visto que os resultados das análises

    9

  • Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x

    e dos testes práticos tornam isto possível. Nesta última fase também são incluídos resultados e conclusões sobre a segurança em redes sem fio, levando em conta as vulnerabilidades estudadas e as formas de proteção encontradas.

    10

  • Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x

    2
    “Conheça o inimigo e a si mesmo e você obterá a vitória sem qualquer perigo...”.
    Sun Tzu – A arte da guerra

    Fundamentação Teórica

    Considerações iniciais

    Neste capitulo é apresentada a fundamentação teórica necessária para o entendimento acerca do desenvolvimento deste trabalho, o qual baseia-se na análise das vulnerabilidades e dos ataques inerentes a redes sem fio 802.11x.

    A pilha de protocolos TCP/IP 1 , seus elementos e funcionalidades são mostrados inicialmente, bem como, as principais diferenças entre redes ethernet [KR01] e redes sem fio 802.11x.

    Em seqüência são abordados aspectos sobre as especificações da camada de enlace de dados e da camada física das redes sem fio. São ilustrados conceitos fundamentais das redes sem fio, criptografia e autenticação e as formas de controle e gerenciamento presentes no protocolo 802.11.

    Por fim, são apresentados importantes aspectos sobre segurança de computadores e redes, tomando como parâmetro principal a segurança de redes sem fio, apontando quais características são desejáveis a priori.

    Redes de computadores e a pilha de protocolos TCP/IP

    Segundo [FBA98], uma rede de computadores é um grupo de dispositivos (freqüentemente chamados de nós) interligados entre si. Estes dispositivos são geralmente hosts2

    1 TCP/IP é um agregado de regras que permitem a comunicação entre diversos dispositivos uma rede de computadores. Vide 2.2

    11


Matricule-se agora mesmo Preenchendo os campos abaixo
R$ 50,00
Pagamento único
Processando... Processando...aguarde...

Desejo receber novidades e promoções no meu e-mail:


  • Sumário
  • Índice de tabelas
  • Resumo
  • ABSTRACT