SlideShare una empresa de Scribd logo
1 de 32
DIRETORIA ACADÊMICA DE GESTÃO E INFORMÁTICA
 CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES


                                 Robson Ferreira da Silva

ANÁLISE DE SEGURANÇA DE REDES SEM FIO NA
            CIDADE DE NATAL/RN

                   NATAL/RN
                   NOV/2012
                                                            1
ROBSON FERREIRA DA SILVA




ANÁLISE DE SEGURANÇA DE REDES SEM FIO NA
            CIDADE DE NATAL/RN
                    Trabalho apresentado à banca examinadora Referente à
                    conclusão do Curso de Tecnologia de Redes de
                    Computadores.




       Orientador: Professor Ricardo Kléber

               NATAL/RN
               NOV/2012
                                                                           2
SUMÁRIO

1 INTRODUÇÃO
2 REDES SEM FIO
3 METODOS
4 1 ª FASE – MAPEAMENTO
5 2 ª FASE- ANÁLISE DOS DADOS
6 3ª FASE- TESTE DE VULNERABILIDADE
7 CONSIDERAÇÕES FINAIS




                                      3
1   INTRODUÇÃO


       A indústria
      decidiu (IEEE)
       802.11 foi           Benefícios
        formado.               VS
                              Riscos




                 OBJETIVO
                  GERAL
                                    Motivações



                                                 4
2            REDES SEM FIO
    O IEEE 802 é um conjunto de padrões desenvolvidos para definir
    métodos de acesso e controle para redes locais (LANs) e metropolitanas
    (MANs). E definiu uma hierarquia de padrões complementares para
    redes sem fio.
                                      WWAN
                                      802.20
2.1        IEEE 802.11 WLAN (WIRELESS LOCAL AREA NETWORK)
                                      WMAN
      O protocolo IEEE 802.11 é um  padrão de
                                      802.16     comunicações que define o uso
      dos dois níveis mais baixos da arquitetura OSI (Open Systems
                                       WLAN
      interconnection) a camada física 802.11 enlace de dados (SANCHES, 2005).
                                       e de


                                      WPAN
                                      802.15




                                                                                 5
2.1.1                 Frequências
As WLANs baseadas em radio frequência usam as faixas de
frequência industrial, científica e médica (ISM).

                                          Infravermelho
                                         1Mbps ou 2 Mbps
                             FHSS (Frequency Hopping Spread Spectrum)
                                    1 Mbps, com 2 Mbps opcional
        Frequências




                               DSSS (Direct Sequence Spread Spectrum)
                                          1Mbps ou 2 Mbps
                        HR–DSSS (High Rate Direct Sequence Spread Spectrum)
                                         1, 2, 5 e 11 Mbps
                         OFDM (Orthogonal Frequency Division Multip lexing)
                                            54 Mbps




                                                                              6
2.1.2 Subcamada MAC 802.11 (Media Access Control)

     Camada responsável pela organização do acesso ao meio físico
     compartilhado, evitando colisões e os conflitos.




                                            SUBCAMADA
                                            MAC 802.11




                  DCF                     Modos de operação          PCF       (Opcional)
              CSMA/CA
(Canal físicos)         (Canal Virtual)

(Função de Coordenação Distribuída)                       (Função de coordenação de ponto)


                                                                                       7
2.1.3   Topologias

O grupo 802.11, reúne uma série de especificações onde basicamente
define como deve ser a comunicação entre um dispositivo cliente e o
concentrador ou a comunicação entre dois dispositivos clientes
(RUFINO, 2005).
                                              Conjunto de
                                            Serviços Básicos
                      Ad-Hoc                Independentes
                                               (IBSS).


                              Infra – Estrutura


                  ESS                                    BSS
           (Conjunto de Serviços                  (Conjunto de Serviços
                Estendidos)                             Básicos)




                                                                          8
2.1.4   Principais Padrões




                                                                          Padrão 802.11n
                                                         Padrão           100 a 500
                                                                          Mbps
                                                         802.11g 54Mbps
                                        Padrão           Frequência       Frequência
                                                         2,4GHz           2.4 ou 5GHz
                                        802.11a 54Mbps
                                        Frequência
                       Padrão           5GHz
                       802.11b
                       De 1,2, 5.5, e
                       11 Mbps;
          Padrão       Frequência.-
          802.11       2,4GHz a
          2Mbps        2,485 GHz.
          Frequência
          2,4 GHz




                                                                                           9
2.1.5     Segurança em redes sem fio
4.2.5.1 Protocolos de Segurança e Criptografia

                               WEP               WPA                 WPA2

  REDES SUPORTADAS   IBSS, BSS, ESS   BSS, ESS               IBSS,BSS,ESS

  ALGORITIMO DE      RC4              RC4                    RC4, AES
  CRIPTOGRAFIA
  METODO DE          WEP              TKIP                   TKIP OU AES CCMP
  CRITPTOGRAFIA
  AUTENTICAÇÃO       Shared Key       PSK, Infra-Extrutura   PSK, Infra-Extrutura
                                      802.1x e EAP           802.1x e EAP
  INTEGRIDADE DOS    CRC-32           CRC-32 e MIC           CBC-MAC
  DADOS
  TAMANHO DAS        40 OU 104 bits   128 bits               128 , 192 ou 256 bits
  CHAVES
  IV (VETOR DE       24 bits          48 bits                Substituído por um
  INICIALIZAÇÃO)                                             Packet Number de 48
                                                             bits




                                                                                     10
2.1.5.2 Vulnerabilidades dos Protocolos de Criptografia

 Vulnerabilidade do WEP
O WEP é baseado em processo criptográfico RC4. Durante a
transmissão do pacote IV (Vetor de inicialização) de 24 bits é
escolhido randomicamente e é anexada a chave WEP para forma a
chave de 64 ou 128 bits.


                                    WEP
                     1 - O ataque FMS (Fluhrer-Mantin-Shamir)

                              2 - O ataque Korek

                    3 - O ataque PTW (Pyshkin, Tews, Weinmann)




                                                                 11
 Vulnerabilidade do WPA
 É possível descobrir a chave de encriptação em uma rede WPA-PSK
via força bruta, mas isso só é viável para chaves com poucos
caracteres, ou que são baseadas em palavras encontradas no
dicionário (MORIMOTO, 2006).



                                                 Chave
   four-way
                           Wordlist            WPA/WPA2
  handshake
                                                  -PSK




                                                                   12
2.1.6   Técnicas de Exploração de Vulnerabilidades em Redes sem Fio


2.1.6.1 Wardriving

Wardriving é o ato de mover-se em torno de uma área específica,
realizando o mapeamento de pontos de acesso sem fio para fins
estatísticos. Essa técnica foi inventada por Peter Shipley.



        Ferramentas
        de Hardware

                                   Ferramentas
                                   de Softwares




                                                                  13
2.1.6.2 Warchalking
Warchalking é o ato de fazer marcas de giz em edifícios ou calçadas para
indicar a presença e a disponibilidade de redes sem fio (HURLEY, 2004).


2.1.6.3 Eavesdropping
Eavesdropping é interceptar comunicações sendo um ouvinte não
pretendido (MATOS, 2010).




                                                                     14
3   METODOS
          FERRAMENTAS DE SOFTWARES UTILIZADOS
          FERRAMENTAS HARDWARES UTILIZADOS

                             Computador
                                Kismet
                                Móvel
                               (Versão
                               (Laptop)
                             2008-05-R1-
                                 4.1)
                                                GPSD (Global
        Fonte Veicular                           Positioning
                                                      Placa de
          Universal                                SystemWi-Fi
                                                    Rede
              ExtGPS
                                                  Daemon)
                                                  (version
                                                    2.36)

                          Sistema Operacional



                                                    GPS (Global
           Antena Earth
           Google                                Kisgearth
                                                    Positioning
           Externa
                                                     System)

                                 Suíte
                              Aircrack-ng
                              Dispositivo
                               Bluetooth


              Softwares livres ou com licença gratuita
                                                                  15
4       1ª FASE – MAPEAMENTO DE REDE (WARDRIVING)

4.1      LOCALIZAÇÃO DA PESQUISA DE CAMPO
      A localização da pesquisa é a cidade de Natal, mesorregião do Leste
      Potiguar, capital do Rio Grande do Norte.




                                                                            16
4.1.1 Wardriving em Área Comercial




    Pontos de rede identificados no mapeamento foram 319.

                                                            17
4.1.2 Wardriving em área de Escritórios




  Pontos de rede identificados no mapeamento foram 493.

                                                          18
4.1.3 Wardriving em Área Residencial




   Pontos de rede identificados no mapeamento foram 844.
                                                           19
5       2ª FASE – ANÁLISE DOS DADOS (WARDRIVINGS)

    Serão apresentados os valores em Gráficos, fornecendo informações
    rápidas e seguras para determinações mais coerentes.

5.1      ORIGEM DOS DADOS




                                                                    20
‹#›
‹#›
‹#›
‹#›
5.2.1   Situação geral da análise
                                       Distribuição Conjunta Relativa em barra e Absoluta emcom da
                                             Frequência relativa das redes abertas de acordo linha
                                                         Wardriving de Segurança
                                                           Situaçao da vários autores




                                                                                                                         LUCCHESE, 2007; PINZON, 2009; NEVES, 2009; SOUZA, DARWICH, 2009]
                                                                                                                           Fonte: [PRÓPRIA; LEITE, 2009; CARDOSO, RESENDE, VILELA, 2007;
                                    60%                                      850                                   900
                                                                      16.91%
                                                                                                                   800
                                    50%
                                                        20.00%                                                     700
        Frquência Relativa em (%)



                                                                                           Natal
                                    40%                                                                         600
                                                                                                             1638

                                                                                           São Paulo               500
                                    30%                                       17.37%                         4220
                                                                             51.89%                                400
                                             277
                                            26.00%                   248                   Rio de Janeiro
                                    20%                  233                                                    300
                                                                                                             4000

                                                                                           Farroupilha             200
                                    10%    16.91%
                                                                                                             247
                                                        14.22%      15.14%                22                       100
                                                                                                        8
                                                                              35.00%        Porto Alegre
                                     0%        14.00%                                  1.34%         0.49%   8360

                                                                                           João Pessoa       190

                                                           26.00%
                                                                                           Belém             1795




                                                                                                                                                                                      25
6     3ª FASE – ANALISE DE VULNERABILIDADES


Para efeito ético e legal serão expostos apenas os três primeiros bytes
da placa de rede, chamados OUI (Organizationally Unique
Identifier), que são destinados à identificação do fabricante.




Além do método PTW (Pyshkin, Tews, Weinmann) e
FMS/KoreK, adicionalmente, o programa oferece um método de
dicionário (wordlist) para determinar a chave pré-compartilhadas WPA-
PSK.




                                                                      26
6.1.1     Analise na área Comercial

         Protocolo WEP




          # airodum-ng --encrypt wep wlan0
          # airodump-ng –w <arquivo> --bssid 00:1A:3F:XX:XX:XX -c 4 wlan0
          # aireplay-ng -3 -b 00:1A:3F:XX:XX:XX -h 00:07:AB:XX:XX:XX wlan0
           # aircrack-ng –z –n128 Arquivo.cap

                                                                             27
 Protocolo WPA/WPA2-PSK




  # airodump-ng –w <arquivo> --bssid 00:18:E7:XX:XX:XX -c 10 wlan0
  # airepley-ng -0 5 –a 00:18:E7:XX:XX:XX -c 00:17:C4:XX:XX:XX wlan0
  # aircrack-ng –w wordlist.lst,wordlist1.lst,wordlist2.lst arquivo.cap


                                                                          28
RESULTADO DOS TESTES DE VULNERAVILIDADE


                       OCORREU A QUEBRA ?

      COMERCIAL            ESCRITÓRIOS            RESIDENCIAL

WEP       WPA2-PSK   WEP        WPA2-PSK    WEP       WPA-PSK
SIM       NÃO        SIM        NÃO         SIM       NÃO




                                                                29
7        CONSIDERAÇÕES FINAIS




                                              Objetivos
                                             Alcançados    Contribuição
IEEE 802.11                                 (situação da   da pesquisa
               Metodologia   Dificuldades
   WLAN                                     segurança e     e trabalhos
                                            Vulnerabilid      futuros
                                                ades)




                                                                   30
REFERÊNCIAS

LUCCHESE, Felipe. Utilizando Wardriving para a detecção de Vulnerabilidades
em Redes locais Sem Fio na região de Farroupilha. 2007.132 p..(Ciência da
computação).Centro Universitário Feevale, Instituto de Ciências Exatas e
Tecnológicas. Novo Hamburgo.

MORIMOTO, Carlos E. Linux Redes e Servidores. 2. Ed. Porto Alegre: Sul, 2006.-
______.Padrões Wireless. Disponível
em:<www.hardware.com.br/tutoriais/padroes-wireless>. Acesso em: 19 Setembro
2012.

RUFINO, Nelson Murilo de Oliveira. Segurança em Redes sem fio: Aprenda a
proteger suas informações em ambientes Wi-Fi e Bluetooh. 2. ed. São Paulo:
Novatec, 2005. 224p.

HURLEY, Cris, et al.Wardriving: Detect, Defend A Guide to Wireless Security.
Seattle:blackhat, 2004. 524 p.



                                                                               31
MUITO OBRIGADO!




                  32

Más contenido relacionado

La actualidad más candente

Infraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de DadosInfraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de Dados
tiredes
 
Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...
Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...
Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...
Dalton Martins
 
Apostila.de.redes. .cabeamento.e.estruturado
Apostila.de.redes. .cabeamento.e.estruturadoApostila.de.redes. .cabeamento.e.estruturado
Apostila.de.redes. .cabeamento.e.estruturado
jpl200
 
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de ComputadoresAula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
Dalton Martins
 

La actualidad más candente (20)

Cartilhas uca.2-redes-sem-fio
Cartilhas uca.2-redes-sem-fioCartilhas uca.2-redes-sem-fio
Cartilhas uca.2-redes-sem-fio
 
Projeto de redes
Projeto de redesProjeto de redes
Projeto de redes
 
Aula05 padrões sem fio
Aula05   padrões sem fioAula05   padrões sem fio
Aula05 padrões sem fio
 
Projeto rede local
Projeto rede localProjeto rede local
Projeto rede local
 
Rede de computadores
Rede de computadoresRede de computadores
Rede de computadores
 
49778140 projeto-de-rede
49778140 projeto-de-rede49778140 projeto-de-rede
49778140 projeto-de-rede
 
Aula01
Aula01Aula01
Aula01
 
T2b1 08
T2b1 08T2b1 08
T2b1 08
 
Laboratório -configuração_de_um_endereço_de_gerenciamento_do_switch-1
Laboratório  -configuração_de_um_endereço_de_gerenciamento_do_switch-1Laboratório  -configuração_de_um_endereço_de_gerenciamento_do_switch-1
Laboratório -configuração_de_um_endereço_de_gerenciamento_do_switch-1
 
43512935 projeto-de-redes
43512935 projeto-de-redes43512935 projeto-de-redes
43512935 projeto-de-redes
 
Infraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de DadosInfraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de Dados
 
Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...
Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...
Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...
 
Aula01 conceitos iniciais de infraestrura de redes
Aula01   conceitos iniciais de infraestrura de redesAula01   conceitos iniciais de infraestrura de redes
Aula01 conceitos iniciais de infraestrura de redes
 
Infraestrutura de Redes
Infraestrutura de RedesInfraestrutura de Redes
Infraestrutura de Redes
 
Apostila.de.redes. .cabeamento.e.estruturado
Apostila.de.redes. .cabeamento.e.estruturadoApostila.de.redes. .cabeamento.e.estruturado
Apostila.de.redes. .cabeamento.e.estruturado
 
Projeto Integrador em Administração de Redes de Computadores - Senac
Projeto Integrador em Administração de Redes de Computadores - SenacProjeto Integrador em Administração de Redes de Computadores - Senac
Projeto Integrador em Administração de Redes de Computadores - Senac
 
Tutorial completo como montar uma rede de computadores
Tutorial completo como montar uma rede de computadoresTutorial completo como montar uma rede de computadores
Tutorial completo como montar uma rede de computadores
 
Projetos Estruturados de Redes - Parte 4
Projetos Estruturados de Redes - Parte 4Projetos Estruturados de Redes - Parte 4
Projetos Estruturados de Redes - Parte 4
 
Cap04a
Cap04aCap04a
Cap04a
 
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de ComputadoresAula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
 

Destacado

Destacado (14)

Ementa
EmentaEmenta
Ementa
 
Conversation in action let's talk - 112p - copy
Conversation in action   let's talk - 112p - copyConversation in action   let's talk - 112p - copy
Conversation in action let's talk - 112p - copy
 
Conversation in-action-let-s-talk
Conversation in-action-let-s-talkConversation in-action-let-s-talk
Conversation in-action-let-s-talk
 
Aula Grátis de Direito do Trabalho para MPU
Aula Grátis de Direito do Trabalho para MPUAula Grátis de Direito do Trabalho para MPU
Aula Grátis de Direito do Trabalho para MPU
 
Aula de Direito Penal Militar para Concurso MPU
Aula de Direito Penal Militar para Concurso MPUAula de Direito Penal Militar para Concurso MPU
Aula de Direito Penal Militar para Concurso MPU
 
Aula Grátis de Português para Concurso MPU
Aula Grátis de Português para Concurso MPUAula Grátis de Português para Concurso MPU
Aula Grátis de Português para Concurso MPU
 
Curso de Ética no Serviço Público para Concurso PRF 2017
Curso de Ética no Serviço Público para Concurso PRF 2017Curso de Ética no Serviço Público para Concurso PRF 2017
Curso de Ética no Serviço Público para Concurso PRF 2017
 
Curso de Direitos Humanos para Concurso PRF 2017
Curso de Direitos Humanos para Concurso PRF 2017Curso de Direitos Humanos para Concurso PRF 2017
Curso de Direitos Humanos para Concurso PRF 2017
 
Resumo de redação oficial
Resumo de redação oficialResumo de redação oficial
Resumo de redação oficial
 
Curso de Direito Administrativo para Concurso PRF 2017
Curso de Direito Administrativo para Concurso PRF 2017Curso de Direito Administrativo para Concurso PRF 2017
Curso de Direito Administrativo para Concurso PRF 2017
 
Mapas mentais direito constitucional
Mapas mentais direito constitucionalMapas mentais direito constitucional
Mapas mentais direito constitucional
 
História e Aspectos Geoeconômicos do Rio Grande do Norte p/ Concurso MP-RN
História e Aspectos Geoeconômicos do Rio Grande do Norte p/ Concurso MP-RNHistória e Aspectos Geoeconômicos do Rio Grande do Norte p/ Concurso MP-RN
História e Aspectos Geoeconômicos do Rio Grande do Norte p/ Concurso MP-RN
 
Informática Básica para Concurso
Informática Básica para ConcursoInformática Básica para Concurso
Informática Básica para Concurso
 
Curso de Direito Processual Penal para Concurso PRF 2017
Curso de Direito Processual Penal para Concurso PRF 2017Curso de Direito Processual Penal para Concurso PRF 2017
Curso de Direito Processual Penal para Concurso PRF 2017
 

Similar a Apresentação4 final

AULA 1 COMUNICAÇÕES MÓVEIS.pdf
AULA 1  COMUNICAÇÕES MÓVEIS.pdfAULA 1  COMUNICAÇÕES MÓVEIS.pdf
AULA 1 COMUNICAÇÕES MÓVEIS.pdf
LuizZeni
 
Teconologias De Redes (Final)Mesmo
Teconologias De Redes (Final)MesmoTeconologias De Redes (Final)Mesmo
Teconologias De Redes (Final)Mesmo
Matheus
 
WIMAX – IEEE 802.16: ESTUDO DA TECNOLOGIA E REQUISTOS PARA MODELAMENTO E SIMU...
WIMAX – IEEE 802.16: ESTUDO DA TECNOLOGIA E REQUISTOS PARA MODELAMENTO E SIMU...WIMAX – IEEE 802.16: ESTUDO DA TECNOLOGIA E REQUISTOS PARA MODELAMENTO E SIMU...
WIMAX – IEEE 802.16: ESTUDO DA TECNOLOGIA E REQUISTOS PARA MODELAMENTO E SIMU...
Antonio Marcos Alberti
 
Redes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LANRedes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LAN
Mauro Tapajós
 

Similar a Apresentação4 final (20)

Benefícios das redes sem fio
Benefícios das redes sem fioBenefícios das redes sem fio
Benefícios das redes sem fio
 
Wardriving
WardrivingWardriving
Wardriving
 
AULA 1 COMUNICAÇÕES MÓVEIS.pdf
AULA 1  COMUNICAÇÕES MÓVEIS.pdfAULA 1  COMUNICAÇÕES MÓVEIS.pdf
AULA 1 COMUNICAÇÕES MÓVEIS.pdf
 
trabalhos de grupo
trabalhos de grupotrabalhos de grupo
trabalhos de grupo
 
Teconologias De Redes (Final)Mesmo
Teconologias De Redes (Final)MesmoTeconologias De Redes (Final)Mesmo
Teconologias De Redes (Final)Mesmo
 
07 aula 27032012
07   aula 2703201207   aula 27032012
07 aula 27032012
 
Arquitetura IEEE 802
Arquitetura IEEE 802Arquitetura IEEE 802
Arquitetura IEEE 802
 
REDE SEM FIO(1).pptx
REDE SEM FIO(1).pptxREDE SEM FIO(1).pptx
REDE SEM FIO(1).pptx
 
WIMAX – IEEE 802.16: ESTUDO DA TECNOLOGIA E REQUISTOS PARA MODELAMENTO E SIMU...
WIMAX – IEEE 802.16: ESTUDO DA TECNOLOGIA E REQUISTOS PARA MODELAMENTO E SIMU...WIMAX – IEEE 802.16: ESTUDO DA TECNOLOGIA E REQUISTOS PARA MODELAMENTO E SIMU...
WIMAX – IEEE 802.16: ESTUDO DA TECNOLOGIA E REQUISTOS PARA MODELAMENTO E SIMU...
 
padrão ieee 802.2
padrão ieee 802.2padrão ieee 802.2
padrão ieee 802.2
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem FioTecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
 
Redes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LANRedes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LAN
 
Aula15
Aula15Aula15
Aula15
 
REDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptxREDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptx
 
Tecnologias sem fio - Wi-Fi e WiMAX
Tecnologias sem fio - Wi-Fi e WiMAXTecnologias sem fio - Wi-Fi e WiMAX
Tecnologias sem fio - Wi-Fi e WiMAX
 
WiFi - Evolução do Padrão
WiFi - Evolução do PadrãoWiFi - Evolução do Padrão
WiFi - Evolução do Padrão
 
Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPASegurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
 
Aula13
Aula13Aula13
Aula13
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
 
Protocolos
ProtocolosProtocolos
Protocolos
 

Apresentação4 final

  • 1. DIRETORIA ACADÊMICA DE GESTÃO E INFORMÁTICA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES Robson Ferreira da Silva ANÁLISE DE SEGURANÇA DE REDES SEM FIO NA CIDADE DE NATAL/RN NATAL/RN NOV/2012 1
  • 2. ROBSON FERREIRA DA SILVA ANÁLISE DE SEGURANÇA DE REDES SEM FIO NA CIDADE DE NATAL/RN Trabalho apresentado à banca examinadora Referente à conclusão do Curso de Tecnologia de Redes de Computadores. Orientador: Professor Ricardo Kléber NATAL/RN NOV/2012 2
  • 3. SUMÁRIO 1 INTRODUÇÃO 2 REDES SEM FIO 3 METODOS 4 1 ª FASE – MAPEAMENTO 5 2 ª FASE- ANÁLISE DOS DADOS 6 3ª FASE- TESTE DE VULNERABILIDADE 7 CONSIDERAÇÕES FINAIS 3
  • 4. 1 INTRODUÇÃO A indústria decidiu (IEEE) 802.11 foi Benefícios formado. VS Riscos OBJETIVO GERAL Motivações 4
  • 5. 2 REDES SEM FIO O IEEE 802 é um conjunto de padrões desenvolvidos para definir métodos de acesso e controle para redes locais (LANs) e metropolitanas (MANs). E definiu uma hierarquia de padrões complementares para redes sem fio. WWAN 802.20 2.1 IEEE 802.11 WLAN (WIRELESS LOCAL AREA NETWORK) WMAN O protocolo IEEE 802.11 é um padrão de 802.16 comunicações que define o uso dos dois níveis mais baixos da arquitetura OSI (Open Systems WLAN interconnection) a camada física 802.11 enlace de dados (SANCHES, 2005). e de WPAN 802.15 5
  • 6. 2.1.1 Frequências As WLANs baseadas em radio frequência usam as faixas de frequência industrial, científica e médica (ISM). Infravermelho 1Mbps ou 2 Mbps FHSS (Frequency Hopping Spread Spectrum) 1 Mbps, com 2 Mbps opcional Frequências DSSS (Direct Sequence Spread Spectrum) 1Mbps ou 2 Mbps HR–DSSS (High Rate Direct Sequence Spread Spectrum) 1, 2, 5 e 11 Mbps OFDM (Orthogonal Frequency Division Multip lexing) 54 Mbps 6
  • 7. 2.1.2 Subcamada MAC 802.11 (Media Access Control) Camada responsável pela organização do acesso ao meio físico compartilhado, evitando colisões e os conflitos. SUBCAMADA MAC 802.11 DCF Modos de operação PCF (Opcional) CSMA/CA (Canal físicos) (Canal Virtual) (Função de Coordenação Distribuída) (Função de coordenação de ponto) 7
  • 8. 2.1.3 Topologias O grupo 802.11, reúne uma série de especificações onde basicamente define como deve ser a comunicação entre um dispositivo cliente e o concentrador ou a comunicação entre dois dispositivos clientes (RUFINO, 2005). Conjunto de Serviços Básicos Ad-Hoc Independentes (IBSS). Infra – Estrutura ESS BSS (Conjunto de Serviços (Conjunto de Serviços Estendidos) Básicos) 8
  • 9. 2.1.4 Principais Padrões Padrão 802.11n Padrão 100 a 500 Mbps 802.11g 54Mbps Padrão Frequência Frequência 2,4GHz 2.4 ou 5GHz 802.11a 54Mbps Frequência Padrão 5GHz 802.11b De 1,2, 5.5, e 11 Mbps; Padrão Frequência.- 802.11 2,4GHz a 2Mbps 2,485 GHz. Frequência 2,4 GHz 9
  • 10. 2.1.5 Segurança em redes sem fio 4.2.5.1 Protocolos de Segurança e Criptografia WEP WPA WPA2 REDES SUPORTADAS IBSS, BSS, ESS BSS, ESS IBSS,BSS,ESS ALGORITIMO DE RC4 RC4 RC4, AES CRIPTOGRAFIA METODO DE WEP TKIP TKIP OU AES CCMP CRITPTOGRAFIA AUTENTICAÇÃO Shared Key PSK, Infra-Extrutura PSK, Infra-Extrutura 802.1x e EAP 802.1x e EAP INTEGRIDADE DOS CRC-32 CRC-32 e MIC CBC-MAC DADOS TAMANHO DAS 40 OU 104 bits 128 bits 128 , 192 ou 256 bits CHAVES IV (VETOR DE 24 bits 48 bits Substituído por um INICIALIZAÇÃO) Packet Number de 48 bits 10
  • 11. 2.1.5.2 Vulnerabilidades dos Protocolos de Criptografia  Vulnerabilidade do WEP O WEP é baseado em processo criptográfico RC4. Durante a transmissão do pacote IV (Vetor de inicialização) de 24 bits é escolhido randomicamente e é anexada a chave WEP para forma a chave de 64 ou 128 bits. WEP 1 - O ataque FMS (Fluhrer-Mantin-Shamir) 2 - O ataque Korek 3 - O ataque PTW (Pyshkin, Tews, Weinmann) 11
  • 12.  Vulnerabilidade do WPA É possível descobrir a chave de encriptação em uma rede WPA-PSK via força bruta, mas isso só é viável para chaves com poucos caracteres, ou que são baseadas em palavras encontradas no dicionário (MORIMOTO, 2006). Chave four-way Wordlist WPA/WPA2 handshake -PSK 12
  • 13. 2.1.6 Técnicas de Exploração de Vulnerabilidades em Redes sem Fio 2.1.6.1 Wardriving Wardriving é o ato de mover-se em torno de uma área específica, realizando o mapeamento de pontos de acesso sem fio para fins estatísticos. Essa técnica foi inventada por Peter Shipley. Ferramentas de Hardware Ferramentas de Softwares 13
  • 14. 2.1.6.2 Warchalking Warchalking é o ato de fazer marcas de giz em edifícios ou calçadas para indicar a presença e a disponibilidade de redes sem fio (HURLEY, 2004). 2.1.6.3 Eavesdropping Eavesdropping é interceptar comunicações sendo um ouvinte não pretendido (MATOS, 2010). 14
  • 15. 3 METODOS FERRAMENTAS DE SOFTWARES UTILIZADOS FERRAMENTAS HARDWARES UTILIZADOS Computador Kismet Móvel (Versão (Laptop) 2008-05-R1- 4.1) GPSD (Global Fonte Veicular Positioning Placa de Universal SystemWi-Fi Rede ExtGPS Daemon) (version 2.36) Sistema Operacional GPS (Global Antena Earth Google Kisgearth Positioning Externa System) Suíte Aircrack-ng Dispositivo Bluetooth Softwares livres ou com licença gratuita 15
  • 16. 4 1ª FASE – MAPEAMENTO DE REDE (WARDRIVING) 4.1 LOCALIZAÇÃO DA PESQUISA DE CAMPO A localização da pesquisa é a cidade de Natal, mesorregião do Leste Potiguar, capital do Rio Grande do Norte. 16
  • 17. 4.1.1 Wardriving em Área Comercial Pontos de rede identificados no mapeamento foram 319. 17
  • 18. 4.1.2 Wardriving em área de Escritórios Pontos de rede identificados no mapeamento foram 493. 18
  • 19. 4.1.3 Wardriving em Área Residencial Pontos de rede identificados no mapeamento foram 844. 19
  • 20. 5 2ª FASE – ANÁLISE DOS DADOS (WARDRIVINGS) Serão apresentados os valores em Gráficos, fornecendo informações rápidas e seguras para determinações mais coerentes. 5.1 ORIGEM DOS DADOS 20
  • 25. 5.2.1 Situação geral da análise Distribuição Conjunta Relativa em barra e Absoluta emcom da Frequência relativa das redes abertas de acordo linha Wardriving de Segurança Situaçao da vários autores LUCCHESE, 2007; PINZON, 2009; NEVES, 2009; SOUZA, DARWICH, 2009] Fonte: [PRÓPRIA; LEITE, 2009; CARDOSO, RESENDE, VILELA, 2007; 60% 850 900 16.91% 800 50% 20.00% 700 Frquência Relativa em (%) Natal 40% 600 1638 São Paulo 500 30% 17.37% 4220 51.89% 400 277 26.00% 248 Rio de Janeiro 20% 233 300 4000 Farroupilha 200 10% 16.91% 247 14.22% 15.14% 22 100 8 35.00% Porto Alegre 0% 14.00% 1.34% 0.49% 8360 João Pessoa 190 26.00% Belém 1795 25
  • 26. 6 3ª FASE – ANALISE DE VULNERABILIDADES Para efeito ético e legal serão expostos apenas os três primeiros bytes da placa de rede, chamados OUI (Organizationally Unique Identifier), que são destinados à identificação do fabricante. Além do método PTW (Pyshkin, Tews, Weinmann) e FMS/KoreK, adicionalmente, o programa oferece um método de dicionário (wordlist) para determinar a chave pré-compartilhadas WPA- PSK. 26
  • 27. 6.1.1 Analise na área Comercial  Protocolo WEP # airodum-ng --encrypt wep wlan0 # airodump-ng –w <arquivo> --bssid 00:1A:3F:XX:XX:XX -c 4 wlan0 # aireplay-ng -3 -b 00:1A:3F:XX:XX:XX -h 00:07:AB:XX:XX:XX wlan0 # aircrack-ng –z –n128 Arquivo.cap 27
  • 28.  Protocolo WPA/WPA2-PSK # airodump-ng –w <arquivo> --bssid 00:18:E7:XX:XX:XX -c 10 wlan0 # airepley-ng -0 5 –a 00:18:E7:XX:XX:XX -c 00:17:C4:XX:XX:XX wlan0 # aircrack-ng –w wordlist.lst,wordlist1.lst,wordlist2.lst arquivo.cap 28
  • 29. RESULTADO DOS TESTES DE VULNERAVILIDADE OCORREU A QUEBRA ? COMERCIAL ESCRITÓRIOS RESIDENCIAL WEP WPA2-PSK WEP WPA2-PSK WEP WPA-PSK SIM NÃO SIM NÃO SIM NÃO 29
  • 30. 7 CONSIDERAÇÕES FINAIS Objetivos Alcançados Contribuição IEEE 802.11 (situação da da pesquisa Metodologia Dificuldades WLAN segurança e e trabalhos Vulnerabilid futuros ades) 30
  • 31. REFERÊNCIAS LUCCHESE, Felipe. Utilizando Wardriving para a detecção de Vulnerabilidades em Redes locais Sem Fio na região de Farroupilha. 2007.132 p..(Ciência da computação).Centro Universitário Feevale, Instituto de Ciências Exatas e Tecnológicas. Novo Hamburgo. MORIMOTO, Carlos E. Linux Redes e Servidores. 2. Ed. Porto Alegre: Sul, 2006.- ______.Padrões Wireless. Disponível em:<www.hardware.com.br/tutoriais/padroes-wireless>. Acesso em: 19 Setembro 2012. RUFINO, Nelson Murilo de Oliveira. Segurança em Redes sem fio: Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooh. 2. ed. São Paulo: Novatec, 2005. 224p. HURLEY, Cris, et al.Wardriving: Detect, Defend A Guide to Wireless Security. Seattle:blackhat, 2004. 524 p. 31