SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
SEGURANÇA EM REDES
SEM FIO
Tudo que você precisa saber para proteger a sua rede
Daniel Arcelino
Joselino Santos
Fábio
Marinho
TÓPICOS
• Introdução
• Tecnologias das redes sem fio
• Prejuízos pós-invasão
• Tipos de chaves
• Etapas da invasão
• Ferramentas utilizadas na invasão
• Mecanismos de defesa
• Advertências
• Conclusão
• Referências
INTRODUÇÃO
• Usamos o termo wireless para descrever redes sem fio
• O mundo ultrapassará 7 bilhões de dispositivos móveis em 2013
• Redes sem fio oferecem mobilidade, praticidade e flexibilidade
• A maioria dos modems ADSL atuais possuem roteador sem fio
• O roteador que disponibiliza a rede sem fio através de uma antena
chama-se Acces point ou ponto de acesso
• Atualmente é possível transformar até mesmo um smartphone em
um Roteador sem fio com o recurso ancorar
TECNOLOGIAS
Infravermelho
Wi-fi (Wireless Fidelity)
Bluetooth (Cada vez mais presente em celulares e Notebooks)
3G
Wimax (Banda larga sem fio)
As normas são definidas pelo protocolo 802.11
Disponível nos padrões:
Padrão Velocidade
802.11b 11 Mb
802.11a 54 Mb
802.11n 11 - 54 Mb
802.11g 54 Mb
REDE SEM FIO
DESVANTAGENS
• A maioria dos pontos de acesso usam antenas baratas reduzindo o
alcance
• O sinal pode ser capturado por uma antena de maior alcance
• Não há formas de impedir que o sinal se propague livremente
• Velocidade limitada de acordo com o ambiente
PREJUÍZOS PÓS-INVASÃO
• Uso indevido e desautorizado da rede
• Acesso desautorizado a dados e roubo de informações
• Divulgação de informação confidencial
• Interrupção de serviço
• Implicações legais
• Utilização de banda
• Uso da rede invadida como fonte de bots
• Envio de spam
• Download de software ilegal
• Difusão de pirataria
• Disseminação de vírus, spyware e trojans etc.
TIPOS DE CHAVES
• WEP
• Fácil de quebrar
• WPA
• Chaves dinâmicas
• Verificação de usuários
• Criptografia forte (AES)
• WPA 2
• EAP
ETAPAS DA INVASÃO
• Localização da rede
• Coleta de informações
• Varredura
• Quebra da senha
• Deleção dos rastros
O QUE É NECESSÁRIO
Equipamento Interface Wi-fi
• PC Desktop
• Notebook
• Smartphone
• Placa de rede wi-fi
• Adaptador USB para wireless ou blutooth
• Cartão PCMCIA
• Interface iterna
• Antena de longo alcance
O QUE É NECESSÁRIO
• Kismet
• Usado para checar a segurança da rede
• Checar a presença de outras redes próximas
• Invadir redes
• Modo monitor indetectável
• Aircrack
• O melhor software para varredura e quebra de redes sem fio
• Possui todas as ferramentas necessárias para a invasão
• Ferramentas airodump-ng, aircrack, aireplay-ng
• Airsnort
• Distribuição Backtrack
• Uma distribuição Linux completa para testar a segurança da rede e praticar
MECANISMOS DE DEFESA
• Encriptar toda a transmissão com WPA 2
• Senhas fortes
• Exemplo: S39uRan$43WrEd3$$3wF!0
• Lista de endereços MAC autorizados ao acesso
• Desativar o SSID
• Trocar a senha padrão do roteador ou access point
• Desabilitar os compartilhamentos desnecessários
• Use um Firewall seguro e bem configurado
• Monitoramento eficiente
• Exemplos: Nmap
ADVERTÊNCIAS
• Utilize as técnicas aqui descritas apenas para garantir a segurança
da sua rede
• Existem diversas leis que punem os crimes de violação de dados
e de privacidade, etc
• Nosso grupo não se responsabiliza pelo mal uso das técnicas aqui
descritas
• Com o conhecimento vem a responsabilidade
TESTE PRÁTICO AIRCRACK
• Sistema: Distribuição Backtrack 5
• Hardware: Netbook Asus com Intel Celeron 900 Mhz, 1GB de RAM
• Ferramenta: Aircrack
#airodump-ng wlan0
#airodump-ng wlan0 –-bssid 00:6B:CC:48:D3:f7 –-channel 6
#airodump-ng wlan0 –w pacotes_rede –-bssid
00:6B:CC:48:D3:f7 –-channel 6
#aireplay-ng –deauth 1 wlan0 –a 00:6B:CC:48:D3:f7 –c
64:7f:yt:35:j9:w8
Interface
AP
Quantidade de estações desautenticadas AP Estação
TESTE PRÁTICO AIRCRACK
#aircrack-ng -e GVT -w wordListBrasil.txt /var/gvt-01.cap
SSID
Word list encontrados facilmente
na internet
Pacotes capturados pelo airodump
CONCLUSÃO
• A tendência das redes sem fio é cada vez maior
• Não existe rede 100% segura
• Novas tecnologias são criadas e consequentemente novos métodos
de burlá-las
REFERÊNCIAS
MURILO NELSON Ataques à redes sem fio. disponivel em 05/10/2004
TI Safe Segurança em redes sem fio. disponivel em Março de 2010
MARCO AURÉLIO THOMPSON Curso de hacker.
CARLOS E. MORIMOTO Redes guia prático. 2.ed Porto Alegre, Sul
Editores 2011

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

10 - segurança -snmp
10  - segurança -snmp10  - segurança -snmp
10 - segurança -snmp
 
225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca
 
Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
 
03 seguranca redesi-pv6
03 seguranca redesi-pv603 seguranca redesi-pv6
03 seguranca redesi-pv6
 
Palestra Auditoria de Segurança em Redes sem Fio
Palestra Auditoria de Segurança em Redes sem FioPalestra Auditoria de Segurança em Redes sem Fio
Palestra Auditoria de Segurança em Redes sem Fio
 
Firewall
FirewallFirewall
Firewall
 
Visão Geral - pfSense
Visão Geral - pfSenseVisão Geral - pfSense
Visão Geral - pfSense
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
 
Segurança básica de redes Wi-Fi
Segurança básica de redes Wi-FiSegurança básica de redes Wi-Fi
Segurança básica de redes Wi-Fi
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Firewall
FirewallFirewall
Firewall
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense Computacional
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 

Destacado

Apresentacao invasao arquivo_malicioso
Apresentacao invasao arquivo_maliciosoApresentacao invasao arquivo_malicioso
Apresentacao invasao arquivo_maliciosoFernando Vargas
 
Relatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioRelatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioVitor Melo
 
Aplicação de um modelo simplificado das metodologias do pentesting
Aplicação de um modelo simplificado das metodologias do pentestingAplicação de um modelo simplificado das metodologias do pentesting
Aplicação de um modelo simplificado das metodologias do pentestingVitor Melo
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
Invasão 2ª ediçao
Invasão   2ª ediçaoInvasão   2ª ediçao
Invasão 2ª ediçaoMalco Daniel
 
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Flávio Ferreira
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
 
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Clavis Segurança da Informação
 

Destacado (10)

Apresentacao invasao arquivo_malicioso
Apresentacao invasao arquivo_maliciosoApresentacao invasao arquivo_malicioso
Apresentacao invasao arquivo_malicioso
 
Relatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioRelatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticio
 
Aplicação de um modelo simplificado das metodologias do pentesting
Aplicação de um modelo simplificado das metodologias do pentestingAplicação de um modelo simplificado das metodologias do pentesting
Aplicação de um modelo simplificado das metodologias do pentesting
 
Pentest Auto-Ensinado
Pentest Auto-EnsinadoPentest Auto-Ensinado
Pentest Auto-Ensinado
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Invasão 2ª ediçao
Invasão   2ª ediçaoInvasão   2ª ediçao
Invasão 2ª ediçao
 
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
 
Grandes navegações1
Grandes  navegações1Grandes  navegações1
Grandes navegações1
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
 

Similar a Segurança em redes sem fio: proteja-se de invasões

Redes Sem Fio Zigbee e Técnicas de RF
Redes Sem Fio Zigbee e Técnicas de RFRedes Sem Fio Zigbee e Técnicas de RF
Redes Sem Fio Zigbee e Técnicas de RFandrerasminio
 
Webinar: Redes Mesh para Monitoramento e Controle de Sensores
Webinar: Redes Mesh para Monitoramento e Controle de SensoresWebinar: Redes Mesh para Monitoramento e Controle de Sensores
Webinar: Redes Mesh para Monitoramento e Controle de SensoresEmbarcados
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirellessMax Maia
 
Manua versão7x
Manua versão7xManua versão7x
Manua versão7xFco Barros
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUFPA
 
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdfBR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdfodairjose23
 
Netgear Upgrade
Netgear UpgradeNetgear Upgrade
Netgear UpgradeArmRebel
 
Luiz da Netgear no "Upgrade"
Luiz da Netgear no "Upgrade"Luiz da Netgear no "Upgrade"
Luiz da Netgear no "Upgrade"Rossito
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_cleitonfcsantos
 
Segurança ao extremo com Aruba
Segurança ao extremo com ArubaSegurança ao extremo com Aruba
Segurança ao extremo com ArubaJordi García
 
O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos queGuilhermeVolpini3
 
Aula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dadosAula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dadosJorge Ávila Miranda
 
Redes Wireless_Montagem de Redes de Computadores
Redes Wireless_Montagem de  Redes de ComputadoresRedes Wireless_Montagem de  Redes de Computadores
Redes Wireless_Montagem de Redes de ComputadoresJorge Muchacuar
 

Similar a Segurança em redes sem fio: proteja-se de invasões (20)

Redes Sem Fio Zigbee e Técnicas de RF
Redes Sem Fio Zigbee e Técnicas de RFRedes Sem Fio Zigbee e Técnicas de RF
Redes Sem Fio Zigbee e Técnicas de RF
 
Wifi
WifiWifi
Wifi
 
Webinar: Redes Mesh para Monitoramento e Controle de Sensores
Webinar: Redes Mesh para Monitoramento e Controle de SensoresWebinar: Redes Mesh para Monitoramento e Controle de Sensores
Webinar: Redes Mesh para Monitoramento e Controle de Sensores
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
 
Trabalho: Rede sem fio.
Trabalho: Rede sem fio.Trabalho: Rede sem fio.
Trabalho: Rede sem fio.
 
Manua versão7x
Manua versão7xManua versão7x
Manua versão7x
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
Wireless
WirelessWireless
Wireless
 
Wireless
WirelessWireless
Wireless
 
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdfBR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
 
Manual apr-wr254
Manual apr-wr254Manual apr-wr254
Manual apr-wr254
 
Netgear Upgrade
Netgear UpgradeNetgear Upgrade
Netgear Upgrade
 
Luiz da Netgear no "Upgrade"
Luiz da Netgear no "Upgrade"Luiz da Netgear no "Upgrade"
Luiz da Netgear no "Upgrade"
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Segurança ao extremo com Aruba
Segurança ao extremo com ArubaSegurança ao extremo com Aruba
Segurança ao extremo com Aruba
 
O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos que
 
Aula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dadosAula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dados
 
Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
 
Redes Wireless_Montagem de Redes de Computadores
Redes Wireless_Montagem de  Redes de ComputadoresRedes Wireless_Montagem de  Redes de Computadores
Redes Wireless_Montagem de Redes de Computadores
 

Segurança em redes sem fio: proteja-se de invasões

  • 1. SEGURANÇA EM REDES SEM FIO Tudo que você precisa saber para proteger a sua rede Daniel Arcelino Joselino Santos Fábio Marinho
  • 2. TÓPICOS • Introdução • Tecnologias das redes sem fio • Prejuízos pós-invasão • Tipos de chaves • Etapas da invasão • Ferramentas utilizadas na invasão • Mecanismos de defesa • Advertências • Conclusão • Referências
  • 3. INTRODUÇÃO • Usamos o termo wireless para descrever redes sem fio • O mundo ultrapassará 7 bilhões de dispositivos móveis em 2013 • Redes sem fio oferecem mobilidade, praticidade e flexibilidade • A maioria dos modems ADSL atuais possuem roteador sem fio • O roteador que disponibiliza a rede sem fio através de uma antena chama-se Acces point ou ponto de acesso • Atualmente é possível transformar até mesmo um smartphone em um Roteador sem fio com o recurso ancorar
  • 4. TECNOLOGIAS Infravermelho Wi-fi (Wireless Fidelity) Bluetooth (Cada vez mais presente em celulares e Notebooks) 3G Wimax (Banda larga sem fio) As normas são definidas pelo protocolo 802.11 Disponível nos padrões: Padrão Velocidade 802.11b 11 Mb 802.11a 54 Mb 802.11n 11 - 54 Mb 802.11g 54 Mb
  • 6. DESVANTAGENS • A maioria dos pontos de acesso usam antenas baratas reduzindo o alcance • O sinal pode ser capturado por uma antena de maior alcance • Não há formas de impedir que o sinal se propague livremente • Velocidade limitada de acordo com o ambiente
  • 7. PREJUÍZOS PÓS-INVASÃO • Uso indevido e desautorizado da rede • Acesso desautorizado a dados e roubo de informações • Divulgação de informação confidencial • Interrupção de serviço • Implicações legais • Utilização de banda • Uso da rede invadida como fonte de bots • Envio de spam • Download de software ilegal • Difusão de pirataria • Disseminação de vírus, spyware e trojans etc.
  • 8. TIPOS DE CHAVES • WEP • Fácil de quebrar • WPA • Chaves dinâmicas • Verificação de usuários • Criptografia forte (AES) • WPA 2 • EAP
  • 9. ETAPAS DA INVASÃO • Localização da rede • Coleta de informações • Varredura • Quebra da senha • Deleção dos rastros
  • 10. O QUE É NECESSÁRIO Equipamento Interface Wi-fi • PC Desktop • Notebook • Smartphone • Placa de rede wi-fi • Adaptador USB para wireless ou blutooth • Cartão PCMCIA • Interface iterna • Antena de longo alcance
  • 11. O QUE É NECESSÁRIO • Kismet • Usado para checar a segurança da rede • Checar a presença de outras redes próximas • Invadir redes • Modo monitor indetectável • Aircrack • O melhor software para varredura e quebra de redes sem fio • Possui todas as ferramentas necessárias para a invasão • Ferramentas airodump-ng, aircrack, aireplay-ng • Airsnort • Distribuição Backtrack • Uma distribuição Linux completa para testar a segurança da rede e praticar
  • 12. MECANISMOS DE DEFESA • Encriptar toda a transmissão com WPA 2 • Senhas fortes • Exemplo: S39uRan$43WrEd3$$3wF!0 • Lista de endereços MAC autorizados ao acesso • Desativar o SSID • Trocar a senha padrão do roteador ou access point • Desabilitar os compartilhamentos desnecessários • Use um Firewall seguro e bem configurado • Monitoramento eficiente • Exemplos: Nmap
  • 13. ADVERTÊNCIAS • Utilize as técnicas aqui descritas apenas para garantir a segurança da sua rede • Existem diversas leis que punem os crimes de violação de dados e de privacidade, etc • Nosso grupo não se responsabiliza pelo mal uso das técnicas aqui descritas • Com o conhecimento vem a responsabilidade
  • 14. TESTE PRÁTICO AIRCRACK • Sistema: Distribuição Backtrack 5 • Hardware: Netbook Asus com Intel Celeron 900 Mhz, 1GB de RAM • Ferramenta: Aircrack #airodump-ng wlan0 #airodump-ng wlan0 –-bssid 00:6B:CC:48:D3:f7 –-channel 6 #airodump-ng wlan0 –w pacotes_rede –-bssid 00:6B:CC:48:D3:f7 –-channel 6 #aireplay-ng –deauth 1 wlan0 –a 00:6B:CC:48:D3:f7 –c 64:7f:yt:35:j9:w8 Interface AP Quantidade de estações desautenticadas AP Estação
  • 15. TESTE PRÁTICO AIRCRACK #aircrack-ng -e GVT -w wordListBrasil.txt /var/gvt-01.cap SSID Word list encontrados facilmente na internet Pacotes capturados pelo airodump
  • 16. CONCLUSÃO • A tendência das redes sem fio é cada vez maior • Não existe rede 100% segura • Novas tecnologias são criadas e consequentemente novos métodos de burlá-las
  • 17. REFERÊNCIAS MURILO NELSON Ataques à redes sem fio. disponivel em 05/10/2004 TI Safe Segurança em redes sem fio. disponivel em Março de 2010 MARCO AURÉLIO THOMPSON Curso de hacker. CARLOS E. MORIMOTO Redes guia prático. 2.ed Porto Alegre, Sul Editores 2011