Vous êtes sur la page 1sur 52

FABIO LUIZ COZER

RA 0300323

SEGURANÇA REDES SEM FIO

Jaguariúna

2006
FABIO LUIZ COZER

RA 0300323

SEGURANÇA REDES SEM FIO

Monografia apresentada à disciplina, Trabalho


de Conclusão de Curso, do curso de Ciência da
Computação da Faculdade de Jaguariúna, sob
orientação do Prof. Carlos Alessandro Bassi
Viviani, como exigência parcial para conclusão
do curso de graduação.

Jaguariúna

2006
Cozer, Fabio Luiz Cozer. Segurança Redes Sem fio. Monografia defendida e aprovada na
FAJ em 15 de dezembro de 2006 pela banca examinadora constituída pelos professores:

__________________________________________________________________________
Prof. Carlos Alessandro Bassi Viviani

__________________________________________________________________________
Prof. Mauríco Tadeu Teixeira

__________________________________________________________________________
Prof. Silvio Petroli Neto
COZER, Fabio Luiz. Segurança Redes Sem fio. 2006. Monografia (Bacharelado em
Ciência da Computação) – Curso de Ciência da Computação da Faculdade
de Jaguariúna, Jaguariúna.

RESUMO

Com o avanço das tecnologias de rede sem fio, cada vez mais empresas, instituições
educacionais e usuários em suas casas estão instalando redes sem fio, devido a sua
facilidade de instalação e configuração, mas não atentos ao quesito segurança, onde por um
desconhecimento ou esquecimento, deixam suas redes vulneráveis a ataques a rede sem
fio. Procurando diminuir esta falta de conhecimento ou de inexperiência de quem usa e
instala redes sem fio, esta trabalho procurar mostrar algumas falhas, como os ataques
acontecem e dicas de segurança para tentar minimizar, a possibilidade de ataque de
pessoas mal intencionadas.

Palavras-chave: SEGURANÇA, REDE SEM FIO, PROTOCOLOS, VULNERABILIDADES.


ABSTRACT

With the advance of the wireless network technology, more and more companies,
education institution and users at their homes are installing wireless network, due to its
installation and configuration facilities, but not giving attention to the security issue, where for
an unknowingly or forgetfulness, let their network vulnerable to wireless attacks. Trying to
reduce this lack of knowledge or inexperience of who uses and installs wireless network.
This work tries to show some failures, how the attacks happen and ways of security to try to
minimize the possibility of attacks from bad intentioned people.

KeyWords: Security, Wireless, Protocols, VULNERABILITIES


SUMÁRIO

1. INTRODUÇÃO.....................................................................................................................8

2. O SURGIMENTO DAS REDES DE COMPUTADORES .................................................... 9

3. O SURGIMENTO DAS REDES SEM FIO........................................................................ 10

4. COMO OS DISPOSITIVOS DE REDE COMUNICAM – SE ENTRE SI E TRANSFEREM


DADOS................................................................................................................................ 11

5. A RÁDIO FREQÜÊNCIA ................................................................................................. 12

6. PADRÕES DE REDE SEM FIO....................................................................................... 14

7. VULNERABILIDADES NAS REDES SEM FIO ............................................................... 15

7.1 - CONFIGURAÇÃO FECHADA...................................................................................... 15

7.2 – FILTRAGEM MAC ...................................................................................................... 16

7.3 – VULNERABILIDADES NOS PROTOCOLOS WEP E WPA......................................... 17

7.3.1 - WEP ......................................................................................................................... 17

7.3.2 – WPA ........................................................................................................................ 18

7.4 – EQUIPAMENTO SEM FIO EM AMBIENTES GUIADOS ............................................. 18

8. COMO OCORREM OS ATAQUES AS REDES SEM FIO ............................................... 20

8.1 RISCOS INTERNOS...................................................................................................... 20

8.1.1 ROGUE REDES SEM FIO .......................................................................................... 20

8.2 RISCOS EXTERNOS .................................................................................................... 20

8.2.1 EAVESDROPPING & ESPIONAGE............................................................................ 21

8.2.2 ROUBO DE IDENTIDADE .......................................................................................... 21

8.3 FERRAMENTAS PARA ATAQUES A REDES SEM FIO ............................................... 22

8.3.1 NETSTUMBLER ......................................................................................................... 22

8.3.2 KISMET ...................................................................................................................... 22

8.3.3 WEPCRACK ............................................................................................................... 23

8.3.4 AIRSNORT ................................................................................................................. 23

8.3.5 HOSTAP ..................................................................................................................... 24


8.3.6 ORINOCO/WIRELESS TOOLS .................................................................................. 24

9. ATAQUES AS REDES SEM FIO..................................................................................... 26

9.1 MAC SPOOFING ........................................................................................................... 26

9.2 D.O.S............................................................................................................................. 27

9.3 ATAQUES DE VIGILÂNCIA........................................................................................... 27

9.4 WARDRIVING ............................................................................................................... 28

9.5 WARCHALKING ............................................................................................................ 28

10. MÉTODOS DE DEFESA EM REDES SEM FIO..............................................................30

10.1 SEGURANÇA DO ACCESS POINT............................................................................. 30

10.1.2 – DESABILITAR ACESSO VIA REDE SEM FIO ....................................................... 31

10.1.3 - GERAÇÃO DE CHAVES WEP ............................................................................... 31

10.2 ATIVANDO O WEP...................................................................................................... 32

10.3 ATIVANDO O WPA...................................................................................................... 32

10.3.1 WPA-PSK................................................................................................................. 33

11. TUTORIAL – COMO APLICAR AS DIRETIVAS DE SEGURANÇA NOS ACESS


POINT.....................................................................................................................................34

11.1 – CONFIGURANDO O ACCESS POINT...................................................................... 34

11.1.1 - MUDANDO A SENHA DO ADMINISTRADOR DO ACCESS POINT ...................... 34

11.1.2 - ALTERAR O SSID ................................................................................................. 35

11.1.3 DESATIVAR O ENVIO BROADCASTING DO SSID ................................................ 37

11.1.4 – ATIVANDO O WPA................................................................................................ 38

11.1.5 – ATIVANDO O WEP................................................................................................ 40

11.1.6 – CONTROLE DE ACESSO ..................................................................................... 41

12 - RESULTADOS DOS TESTES REALIZADOS.............................................................. 42

13 – CONCLUSÃO.............................................................................................................. 48

14. REFERÊNCIA BIBLIOGRÁFICA .................................................................................. 49

14.1 - FERRAMENTAS CITADAS: ...................................................................................... 50


LISTA DE SIGLAS

MBPS Mega Bits por Segundo

CRC Controle de Redundância

IEEE Instituto de Engenharia Elétrica e Eletrônica

Anatel Agência Nacional de Telecomunicações

GHZ Gigahertz

MHZ MegaHertz

SNMP Simple Network Management Protocol

OFDM Orthogonal frequency-division multiplexing

FHSS Frequency-Hopping Spread-Spectrum

DSSS Direct Sequence Spread Spectrum

WEP Wired Equivalent Privacy

WAP Wi-Fi Protected Access

SSID Service Set Identifier

TKIP Temporal Key Integrity Protocol

GPS Sistema de Posicionamento Global

D.o.S Negativa de Serviço

IV (Vetor de inicialização)

HTTP (Hypertext Transfer Protocol)

ARP Protocolo de resolução de Endereço

UDP User Datagram Protocol

TCP Protocolo de Controle de Transmissão


LISTA DE FIGURAS

FIGURA 1 – SÍMBOLOS DE WARCHALKING..................................................................... 29

FIGURA 2 – ALTERANDO A SENHA DO ADMINISTRADOR PADRÃO DO ACCESS


POINT ................................................................................................................................. 34

FIGURA 3 – OBSERVE A SETA INDICANDO O SSID DO ACCESS POINT ...................... 35

FIGURA 4 – OBSERVE A SETA E A IDENTIFICAÇÃO DO ACCESS POINT “LUTNIUN”.. 36

FIGURA 5 – NESTE CASO DESMARQUE A OPÇÃO “ENABLE BROADCASTING SSID”,


PARA O NÃO ENVIO DO SSID EM BROADCASTING. ...................................................... 37

FIGURA 6 – OBSERVE QUE HÁ TRÊS TIPOS DE CHAVE WPA....................................... 38

FIGURA 7 – VEJA COMO FICOU DEFINIDA NOSSA CONFIGURAÇÃO WPA.................. 39

FIGURA 8 – ATIVANDO O MODO WEP ............................................................................. 40

FIGURA 9 – NESTE CASO APENAS UM EQUIPAMENTO TEM ACESSO A ESTE ACESS


POINT PELA REDE SEM FIO. ............................................................................................ 41

FIGURA 10 – REDE SEM FIO NÃO SEGURA CONECTADA ............................................. 42

FIGURA 11 – REDES SEM FIO COM E SEM SEGURANÇA .............................................. 43

FIGURA 12 – “SOFTWARE COMMVIEW FOR WIFI” QUE VERIFICA O TRAFEGO NA


REDE .................................................................................................................................. 44

FIGURA 13 – “SOFTWARE COMMVIEW FOR WIFI” QUE VERIFICA O TRAFEGO NA


REDE .................................................................................................................................. 45

FIGURA 14 – “SOFTWARE COMMVIEW FOR WIFI” QUE VERIFICA O TRAFEGO NA


REDE .................................................................................................................................. 46

FIGURA 15 – SOFTWARE “NETWORK STUMBLER” QUE TAMBÉM VERIFICA O


TRAFEGO NA REDE........................................................................................................... 47
-8-

1. INTRODUÇÃO

Com a crescente expansão das redes sem fio e a facilidade de instalação e


configuração dos equipamentos de rede sem fio, tornam as redes sem fio cada vez mais um
alvo freqüente de ataques de hackers e pessoas mal intencionadas. Mas isto não implica em
falar que as redes sem fio não são seguras, é que com a facilidade de instalação, aspectos
como segurança não são verificados durante a configuração da rede sem fio, também como
qualquer outra tecnologia de rede esta possui suas vulnerabilidades e falhas. Com estes
problemas que podem ocorrer, pretende se através deste trabalho demonstrar falhas e
vulnerabilidades. Será demonstrado algumas técnicas de segurança, dicas e de como
proteger sua rede sem fio para que ela se torne segura.
-9-

2. O SURGIMENTO DAS REDES DE COMPUTADORES

Os primeiros experimentos conhecidos de conexão de computadores em rede foram


realizados por dois cientistas americanos: Lawrence Roberts e Thomas Merril. Uma das
experiências foi realizada utilizando uma linha telefônica de baixa velocidade, interligando
dois centros de pesquisa nos Estados Unidos, teve ai então iniciou do que chamamos hoje
de internet, a mãe de todas as redes. (Info Exame, Revista , Guia de Redes, Abril,2002)
A evolução das redes de computadores começou nos anos 70. Até a década anterior
os computadores eram máquinas enormes que processavam as informações por meio de
cartões ou fitas magnéticas, com isso não havia interação entre o usuário e a máquina. A
partir de 1970 com o desenvolvimento dos microcomputadores de 32 BITS, as grandes
fabricantes já começaram a planejar soluções com o objetivo de distribuir o poder de
processamento.
A tecnologia de rede mais utilizada surgiu num laboratório da empresa XEROX na
Califórnia, o surgimento desta nova tecnologia permitiu a popularização das redes locais,
pois até aquela época cada estação era ligada à outra a uma distancia de no máximo dois
metros. A ethernet teve iniciou com uma velocidade de conexão de 2 Mbps (Mega Bits por
Segundo) que permitiam conectar 100 estações em até um quilometro de cabo, este cabo,
era o cabo coaxial chamado de yellow cable e tinha um diâmetro avantajado. A tolopogia de
rede utilizada era a de barramento.
A tecnologia Ethernet não foi a única tecnologia de rede local que surgiu nesta
época, teve também surgimento da Token Ring, da IBM, a ArcNet da Datapoint, entre outras
mas estas não tiveram o mesmo sucesso que a da Ethernet, pois suas topologias eram
complexas, caso contrario da ethernet que tinha uma topologia muito simples. O primeiro
avanço da tecnologia ethernet ocorreu quanto a sua velocidade de transmissão que evolui
de 2Mbps para 10Mbps e nos anos 90 evolui de 10Mbps a 100Mbps e hoje em dia temos
até 1000Mbps. O protocolo ethernet corresponde ao padrão 802.3 do IEEE (Instituto de
Engenharia Elétrica e Eletrônica). Com a evolução da velocidade também foram alterados
os cabo por onde os dados são transmitidos no começo foi o cabo coaxial onde tínhamos os
de 10Base5 e outro mais fino de 10Base2, depois passamos para o par-trançado 10BaseT e
100BaseT e cabo de fibra óptica. (Info Exame, Revista , Guia de Redes, Abril,2002)
- 10 -

3. O SURGIMENTO DAS REDES SEM FIO

O surgimento das redes sem fio teve inicio como complemento das redes locais
guiadas (cabeada), possibilitando a expansão das redes locais, outros motivos que
influenciaram o surgimento das redes sem fio, foi facilidade física de sua instalação pois não
e necessário a passagem de cabos, como não é o caso que ocorre com as redes guiadas,
que muitas vezes é necessário a quebra de paredes, chão, entre outros. Outro aspecto
também que ajudou muito foi para quem possui um notebook, uma maquina que foi por
natureza móvel, tornou – se presa ao cabo de rede.
Um fator que contribuiu muito para o avanço das redes sem fio, foi a agilidade dos
fabricantes de produtos de tecnologia sem fio, o desenvolvimento de um padrão tecnológico
que tornaram os equipamentos compatíveis entre si.
- 11 -

4. COMO OS DISPOSITIVOS DE REDE COMUNICAM – SE


ENTRE SI E TRANSFEREM DADOS

Comunicação entre dos dispositivos de rede da se através, de um conjunto de regras


e procedimentos que tornam se possível a comunicação entre dispositivos de rede, estas
regras e procedimentos são chamados de protocolo de rede. O protocolo de rede é que
define como a rede ira funcionar. O protocolo é a “linguagem” utilizada pelos dispositivos de
rede, de uma forma que ele possam se entender entre si e trocar informações, para que isto
ocorra todos na rede devem utilizar o mesmo protocolo.
Existem vários protocolos de rede, como o TCP/IP, NetBui, IPX/SPX, entre outros.
Embora cada um destes protocolos seja diferente entre si, eles são similares, pois o objetivo
de todos é transmissão de dados.
O protocolo ao enviar um dado pela rede, pega este dado a enviar e divide em
pacotes, estes pacotes são enviados um por um, estes pacotes não possuem apenas
dados, mas também um cabeçalho, este cabeçalho possui informações importantes para o
pacote, como quem é transmissor do pacote, e para quem este pacote é destinado, isto se
da, pois, todos os dispositivos de rede possuem um numero de série, este número de série
é chamado de MAC Address. Cada MAC é gravado no seu firmware do dispositivo de rede.
O MAC é adicionado no cabeçalho do pacote, onde é colocado o MAC do transmissor e do
receptor do pacote. Desta forma os dispositivos de rede sabem para quem é aquele pacote.
Como um dado ao ser transmitido é divido em vários pacotes, é necessário ter a
certeza de que todos aqueles pacotes foram entregues ao receptor corretamente, para isto o
dispositivo de rede cria uma conta chamada CHECKSUM ou CRC (Controle de
Redundância). Esta conta consiste em somar todos os bytes do pacote e adicionar esta
informação ao pacote, este ao chegar ao seu destino é refeita a soma dos bytes pelo
dispositivo de rede do receptor que verifica se todos os bytes foram entregues corretamente,
caso isto não ocorra o receptor pede para o transmissor a retransmissão do pacote, assim é
realizada a comunicação entres os dispositivos de rede e como os dados são transmitidos
pela rede. (Rufino, Nelson Murilo de O., Segurança em Redes Sem FioNovatec ,2005)
- 12 -

5. A RÁDIO FREQÜÊNCIA

Nas redes sem fio os dados trafegam livremente pelo ar através de ondas de radio.
Os sinais de radiofreqüência não são utilizados apenas para a transmissão de dados das
redes sem fio, a radiofreqüência também é utilizada para a transmissão de estações de
radio, TVs e operadoras de telefonia celular. Quando pensamos em radiofreqüência logo
nos vem a idéia do sinal propagado no ar por metros ou quilômetros, a distancia entre um
ponto e outro implica diretamente na freqüência do sinal. Em tese, quanto mais alta a
freqüência, menor será a distancia alcançada pelo sinal. A freqüência utilizada hoje em dia
pelos aparelhos de rede sem fio variam de 2.4 GHz a 5 GHZ.
Como os sinais radiofreqüência são utilizados por vários meios de comunicação, a
radiofreqüência é divida em faixas para não haver interferência na transmissão, estas faixas
são intervalos reservados normalmente para cada determinado tipo de serviço, definido por
órgãos regulamentadores e ou padrões internacionais. Há também, pelo menos três
diferentes intervalos que podem ser utilizados sem a necessidade de obter a licença de um
órgão regulamentador, este órgão no caso do Brasil é a Anatel (Agencia Nacional de
Telecomunicações), estas três faixas de freqüências citadas abaixo foram destinadas para
uso especifico para a indústria, para a medicina e cientifico.
As freqüências disponíveis em cada uma das três faixas são:
902 – 928 MHZ;
2,4 – 2,5 GHZ (no Brasil);
5,150 – 5,825 GHZ.

Uma vasta quantidade de equipamentos e serviços como o forno de microondas,


babás eletrônicas, aparelhos Bluetooh e equipamentos com padrões de protocolo de
comunicação 802.11b e 802.11g, utilizam a freqüência de 2,4 GHZ, como vários aparelhos
distintos utilizam a mesma freqüência, esta freqüência é conhecida como uma freqüência
poluída ou suja, pois ocorre muita interferência quando estes equipamentos estão ligados
juntos ou muito pertos.
Para ter uma garantia da transmissão dos dados e um maior alcance na transmissão
de dados, algumas soluções de rede sem fio, utilizam faixas de radiofreqüência menos
sujeitas a interferência de outros aparelhos, para isto a empresa responsável pela solução
deve requerer junto com agencia regulamentadora a autorização de utilização desta faixa.
As faixas de freqüência em geral, são subdivididas em freqüências menores, para
permitir a transmissão simultânea, em paralelo de sinais diferentes em cada uma delas.
- 13 -

Estas faixas de freqüências subdivididas são chamada de canais, que já são bem
conhecidos do nosso dia a dia, como exemplo os canais de TV e radio.
Os canais utilizados nas redes sem fio são distantes uns dos outros, pois podem
causar interferência.
Os canais de radiofreqüência possuem varias tecnologias. Citarei e demonstrarei
algumas destas tecnologias abaixo:

Frequency-Hopping Spread-Spectrum (FHSS)


Direct Sequence Spread Spectrum (DSSS)
Orthogonal Frequency Division Muliplexing/Modulation (OFDM)

Frequency-Hopping Spread-Spectrum (FHSS). O FHSS trabalha na freqüência de


2,4 GHz que é dividida em 75 canais, esta tecnologia transmite as informações de uma
forma aleatória, a freqüência se altera dando saltos durante a transmissão, ela segue um
padrão que é conhecido pelo transmissor e receptor, uma vez sincronizados, estabelecem
um canal lógico, o sinal somente é recebido por quem conhece a seqüência de saltos, a
velocidade de transmissão é de 2Mbps.

Direct Sequence Spread Spectrum. O DSSS utiliza uma tecnologia denominada code
chips, que consiste em dividir cada bit de dados em 10 subbits, que são enviados de forma
redundante por um mesmo canal mas, em freqüências diferentes, trabalha também na faixa
de freqüência de 2,4GHz e é dividida em 3 canais. O DSSS é menos vulnerável a ataques e
ruídos e utiliza o padrão 802.11b.

Orthogonal Frequency Division Muliplexing/Modulation (OFDM). O OFDM é modo de


transmissão mais utilizado por aparelhos sem fio, por causa da sua capacidade de identificar
interferências e ruídos, com isto permitindo a troca ou isolamento de uma faixa de
freqüência ou mudar a velocidade de transmissão. (Rufino, Nelson Murilo de O., Segurança
em Redes Sem Fio, Novatec ,2005)
- 14 -

6. PADRÕES DE REDE SEM FIO

O IEEE 802.11 é o primeiro padrão firmado para redes sem fio. Apresenta suporte a
WEP 5 e a implementação do sistema de rádio na banda de 900 Mhz. Representa o
primeiro padrão para produtos de redes locais sem fio reconhecida pela IEEE, provê no
máximo uma taxa de transmissão de 2Mbps.
O IEEE 802.11b é o padrão que descreve a implementação de equipamentos de
rede sem fio mais comuns em uso atualmente. Este inclui aspectos de implementação do
sistema de rádio e também inclui especificação de segurança. Esta descreve o uso do
protocolo WEP. Trabalha na freqüência de 2,4 Ghz e velocidade de transmissão de dados,
de até 10 Mbps, utiliza o padrão DSSS citado anteriormente e permite no máximo 32
clientes conectados.
O IEEE 802.11a é a segunda versão do padrão 802.11. Trabalha na freqüência de
5.8Ghz com poucos concorrentes, mas com menor área de alcance. Disponibiliza 8 canais
por ponto de acesso o que possibilita maiores taxas de transmissão, de até 54Mbps permite
um numero maior de conexões em relação ao 802.11b, este suporta até 64 clientes
conectados simultâneos. Utiliza o protocolo de segurança WEP de até 256bits, utiliza o
padrão OFDM.
O IEEE 802.11g descreve o mais recente padrão para redes sem fio. Trabalha na
freqüência de 2,4GHz e provê taxas de taxas de transmissão de até 54 Mbps, apesar de
trabalhar em uma freqüência diferente da 802.11 e 802.11a, permite a que estes
equipamentos de ambos padrões coexistam no mesmo ambiente, possui as características
positivas do 802.11a.
O IEEE 802.11i trata de um grupo de trabalho que está ativamente definindo uma
nova arquitetura de segurança e privacidade para equipamentos de rede sem fio de forma a
cobrir as gerações de protocolos de rede sem fio, tais como a 802.11a e a 802.11g. O
principal protocolo de segurança implementado neste padrão é o RSN, que permite
conexões de sem fios mais seguras, neste padrão também estão inclusos os outros
protocolos de segurança que estão presentes nos padrões anteriores como o WPA, WEP e
WEP2. (http://www.projetoderedes.com.br/apostilas/apostilas_seguranca.php, acessado em
01/06/2006)
- 15 -

7. VULNERABILIDADES NAS REDES SEM FIO

As redes locais sem fio têm se tornado, cada vez mais, uma opção para ambientes
corporativos um dos maiores desafios do ambiente de redes sem fio é a implementação de
um ambiente seguro para o tráfego das informações, vista que acessos indevidos à rede e a
leitura ou alteração de dados em trânsito na mesma representam uma grande ameaça a
estes ambientes. Para cada solução de rede sem fio devemos avaliar ferramentas e
topologias que atendam as necessidades da aplicação.Nenhuma rede é 100% segura e
nenhuma ferramenta ou tecnologia utilizada isoladamente garante proteção completa contra
ataques e invasões.
Os principais fabricantes de equipamentos para redes locais sem fio, face as
necessidades de segurança do mercado estão antecipando aos padrões e agregando novos
mecanismos de segurança aos seus novos equipamentos. Entretanto nem sempre
tais mecanismos são eficazes.
Praticamente todos os equipamentos saem de fábrica com senhas de administração
e endereço IP padrão. Caso estes não sejam trocados durante a configuração da rede, pode
facilmente ser alvo de ataque a rede. O administrador deve considerar que qualquer
informação pode ser útil a um hacker. Se alguma informação de fabrica, que permita acesso
ou presuma detalhes que possam ser usados em ataques, estiver disponível, certamente
será utilizada em algum momento. Portanto, senhas administrativas devem ser trocadas,
bem como as chaves WEP ou WPA, e o SSID deve ser modificado de modo a não permitir
identificar a rede.
Um outro fator importante é o serviço SNMP que geralmente vem habilitado do
fabricante do Access point, este serviço transmite sinais em broadcast, nestes sinais estão
informações importantes gerenciáveis sobre o equipamento e o trafego, a em alguns casos
permite até mesmo a configuração de alguns parâmetros remotamente.

7.1 - Configuração Fechada

O primeiro mecanismo é denominado de “rede fechada” onde não se transmite o


SSID por broadcast. O SSID é utilizado como uma senha simples, necessária no processo
de autenticação. Neste caso, o cliente é solicitado a informar o SSID correto como uma das
etapas do processo de autenticação. Quando um cliente legítimo percorre o processo de
- 16 -

autenticação, ele envia o SSID em texto plano, o que possibilita sua captura e posterior
utilização. Desta maneira o SSID não agrega segurança ao sistema.

7.2 – Filtragem MAC

Outro mecanismo inserido é a filtragem de endereços MAC. Como mais uma etapa
no processo de autenticação, o endereço MAC do cliente é verificado contra uma base de
endereços MAC autorizados. Esta base pode ser armazenada em cada ponto de acesso.
A filtragem MAC não é a solução para os problemas de acesso indevido às redes
locais sem fio. Como os endereços MAC podem ser falsificados e alterados com facilidade,
um invasor pode capturar um endereço MAC cadastrado através da captura de pacotes na
rede. Em seguida ele poderá alterar o endereço MAC de seu cartão para o endereço MAC
capturado.
As vulnerabilidades dos protocolos de comunicação dos protocolos do padrão IEEE
802.1X prevê o controle de acesso por porta para toda a família IEEE 802, e também pode
ser utilizado para as redes locais sem fio. Porém existe uma grande diferença entre as redes
locais sem fios e as demais redes guiadas. Nas redes guiadas a ligação é definida por um
cabo fisicamente conectado às duas partes, e no caso das redes locais sem fio, esta ligação
é o ar. Desta forma, o padrão falha justamente em não se preocupar com os aspectos de
segurança nesta parte da conexão, sendo possível a captura, adulteração e repetição de
pacotes de validação.
Outra fragilidade das redes sem fio é quanto ao seu meio de gerenciamento e
configuração dos Access point. Neste caso cada fabricante determina um tipo de acesso e
interface em seu equipamento. A maioria dos equipamentos disponíveis no mercado são
administrados via rede, podendo ser configurados para permitir sua administração pelas
interfaces sem fio ou por aquelas conectadas a rede guiada, quando existentes. Um grande
problema é o fato de que, na maioria dos casos, protocolos sem funcionalidade são
utilizados. Exemplos incluem o TELNET (Forma de acesso a um servidor na qual o micro se
comporta como se fosse em terminal conectado diretamente a ele) , SNMPv1 (Simple
Network Management Protocol version 1) e HTTP (Hypertext Transfer Protocol). Nenhum
destes protocolos provê cifragem dos dados, logo propiciam a um invasor a captura do
tráfego de administração, de onde pode-se extrair chaves definidas no equipamento,
credenciais para administração e gerência dos equipamentos, além de outros detalhes da
rede.
- 17 -

7.3 – Vulnerabilidades nos protocolos WEP e WPA

7.3.1 - WEP

Existem problemas administrativos e técnicos em relação ao protocolo WEP. O WEP


caiu em descrédito quando foram publicadas maneiras de quebrar seu algoritmo. Muitas
pessoas, mesmo sem entender em que circunstancias essa quebra poderia ocorrer
condenaram-no para qualquer caso.
O algoritmo é simétrico uma vez que usa chaves compartilhadas. As chaves
criptográficas, chamadas de chaves WEP, devem ser as mesmas no cliente e no Access
point.
O WEP é baseado em um processo criptográfico RC4. Ele emprega uma chave
secreta de 40 ou 104 bits que é compartilhada entre os clientes e o Access point da rede.
Durante a transmissão do pacote IV (Vetor de inicialização) de 24 bits é escolhido
randomicamente e é anexado ao a chave WEP para formar a chave de 64 ou 128 bits.
O protocolo WEP diz que deve existir uma chave conhecida por ambos os lados da
comunicação, porem não indica de que forma a distribuição da chave deve ser feita. E
mesmo que a distribuição seja realizada da maneira mais segura, uma chave e
exponencialmente menos secreta tanto quanto forem os equipamentos que a conhecerem,
visto que podem ser atacados, perdidos e compartilhados.
Entretanto, o maior problema com o WEP é a forma como é concebido e utilizado.
Desde que foi proposto, o algoritmo foi estudado e inúmeras vulnerabilidades na
implementação foram encontradas. A mais conhecida é relacionada a determinados valores
do IV que quando utilizados podem fazer com que a chave WEP seja facilmente identificada.
Já chaves com valores do IV arbitrários podem demorar algumas dezenas de minutos a
mais para serem quebradas.
Outro fator decisivo é que apesar de propor a “autenticação” e privacidade, este
algoritmo não provê de forma efetiva a autenticação de dispositivos. Já que não suporta
autenticação mútua, pois o Access point não é autenticado pelo cliente e a autenticação do
cliente não consegue distinguir dois hosts diferentes. (Rufino, Nelson Murilo de O.,
Segurança em Redes Sem Fio, Novatec ,2005)
- 18 -

7.3.2 – WPA

Também chamado de WEP2, essa primeira versão do WPA surgiu de um esforço


conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o
nível de segurança das redes sem fio.
O WPA tem características de segurança superiores do WEP, mesmo assim
apresenta algumas vulnerabilidades.O uso de senhas compostas com um número de
caracteres pequeno de fácil adivinhação, esta sujeito a ataques de força bruta ou dicionário
onde o atacante utiliza senha em seqüência e/ou em palavras comum.
No caso do WPA senhas com menos de 20 caracteres são mais susceptíveis a esse
tipo de ataque. È comum os fabricantes de equipamentos de rede sem fio usarem senhas
pequenas, supondo que o administrador do sistema ira alterar a senha no ato da
configuração, porem isto muitas vezes não ocorre tornado o WPA tão vulnerável quanto o
WEP.
Com a substituição do WEP pelo WPA, temos como vantagem melhorar a
criptografia dos dados ao utilizar um protocolo de chave temporária (TKIP) que possibilita a
criação de chaves por pacotes, além de possuir função detectora de erros chamada
Michael, um vetor de inicialização de 48 bits, ao invés de 24 como no WEP e um mecanismo
de distribuição de chaves. Além disso, uma outra vantagem é a melhoria no processo de
autenticação de usuários, mas há vários pontos vulneráveis no processo, verificam-se
problemas no armazenamento das chaves, tanto nos clientes quanto nos Access point, que
podem comprometer a segurança das redes sem fio que utilizam o WPA.(Rufino, Nelson
Murilo de O., Segurança em Redes Sem Fio, Novatec ,2005)

7.4 – Equipamento sem fio em ambientes guiados

Um outro grande problema da utilização das redes sem fio é em um ambiente de


rede guiada, pois é cada vez maior o numero de equipamentos (palms, notebooks, etc.) que
saem de fabrica com dispositivos de rede sem fio incorporados. Dessa maneira, não é difícil
imaginar situações em que um equipamento com essa tecnologia possa ser usado,
acidentalmente ou não, como uma ponte para um ataque externo.
Com um notebook, o atacante pode ser conectar a rede guiada da empresa e
permitir o acesso externo de um segundo atacante, basta apenas habilitar a placa de rede
sem fio do notebook para o modo Ad-Hoc e permitir o roteamento com a rede guiada.
- 19 -

Em outros casos até mesmos os funcionários da empresa acidentalmente pode


permitir o acesso de atacantes, deixando ligado a placa de rede sem fio do notebook ligada
buscando um Access point ou outro notebook em modo Ad-Hoc. Outro exemplo que pode
ser citado caso o usuário acesse uma rede sem fio no aeroporto, café ou em outro lugar, ao
ligar o notebook a placa de rede sem fio tenta conectar-se ao Access point anteriormente
utilizado, com isto, o atacante pode perceber este sinal e preparar um ataque, preparando
uma falso Access point, por exemplo, com as mesmas características requeridas pela placa
de rede sem fio do usuário, fazendo com o que o equipamento se conecte neste falso
Access point.(Rufino, Nelson Murilo de O., Segurança em Redes Sem Fio, Novatec ,2005)
- 20 -

8. COMO OCORREM OS ATAQUES AS REDES SEM FIO

A maioria dos ataques as redes sem fio podem ser realizados efetuando métodos e
ferramentas especificas, explorando as vulnerabilidades demonstradas no capitulo anterior

8.1 Riscos Internos

Neste primeiro grupo são incluídas as vulnerabilidades das redes sem fio que
ocorrem devido à má configuração de dispositivos, configurações inseguras e associação
acidental. Nos riscos internos não ocorre a ação direta de um atacante para expor a
vulnerabilidade.

8.1.1 Rogue Redes sem fio

Chamadas de Redes sem fio grampeáveis, são instaladas na maioria das vezes
sem o consentimento da instituição, portanto não seguindo a política de segurança.
Além disso, estas costumam ser instaladas por pessoas sem a capacidade técnica
necessária para configurar os dispositivos. Fazendo com que estes enviem seu SSID em
broadcast, não utilizam criptografia WEP e não levam em conta a área de cobertura da
instituição, podendo assim expor esta rede a ataques advindos de locais externos a esta.
Estas redes podem ser facilmente escondidas da rede guiada com a duplicação do
endereço MAC da máquina anteriormente ligada àquele ponto. Conseguindo desta forma
transpassar firewalls que fazem filtragem por endereçamento MAC.

8.2 Riscos Externos

Nos riscos externos, diferentemente dos internos, é exigida a interação direta dos
atacantes para expor as vulnerabilidades. Muitos ataques inerentes a redes sem fio, são
devidos aos riscos que serão apresentados.
- 21 -

8.2.1 Eavesdropping & Espionage

Este risco é muito parecido com o existente nas redes guiadas: os sniffers. O
objetivo dos dois é o mesmo: Conseguir capturar e analisar todo o tráfego que passa pela
rede. Utilizando os dados obtidos para gerar possíveis ataques ou roubar informações e
senhas.
Entretanto, para que um atacante consiga obter o tráfego nas redes guiadas é
necessário que este esteja dentro do mesmo domínio de colisão que a rede a qual deseja
obter os pacotes. Ou seja, é necessário que o atacante tenha controle de pelo menos uma
máquina ligada fisicamente à rede que pretende atacar.
No entanto, nas redes sem fio o sistema do atacante não precisa estar fisicamente
ligado, nem associado a nem um dispositivo da rede alvo. Com isso, a identificação de
quando um atacante efetua este tipo de ataque é muito mais complicada.
Um outro ponto importante que se relaciona a Eavesdropping é quanto a utilização
de SSSDIs em redes sem fio. Como esta possui Access point, é possível examinar o tráfego
advindo destas redes depois do Access point, extraindo o tráfego das VPNs e remontando-
as após as análises.

8.2.2 Roubo de Identidade

O roubo de identidade ocorre quando um atacante consegue obter tantas


informações quanto necessárias para poder se passar por um cliente válido da REDE SEM
FIO.
Muitas Redes sem fio fazem a filtragem por endereços MAC. Com isso, mesmo que
um atacante conheça o SSID da rede e saiba que a autenticação é aberta ele não consegue
se associar à REDE SEM FIO. O mesmo ocorre quando a REDE SEM FIO não disponibiliza
serviços de DHCP. Então, para que o atacante possa usufruir a rede é necessário que ele
obtenha um endereço MAC válido, bem como, um endereço IP também válido.
Através da utilização das técnicas anteriormente descritas o atacante pode obter, de
um cliente válido, as informações de que precisa. Conseguindo modificar seu endereço
MAC e seu IP à semelhança da vítima. Conseguindo assim acesso a rede.
- 22 -

8.3 Ferramentas para ataques a redes sem fio

Antes de analisar os ataques às redes sem fio, serão mostradas as ferramentas


disponíveis tanto para a segurança quanto para o ataque nestas redes. A idéia é simplificar
as explicações de cada um dos ataques e relacionar cada um destes com as ferramentas
que utilizam.

8.3.1 NetStumbler

Este é a ferramenta mais conhecida de scanner para redes sem fio. Inclui muitas
características como potência do sinal, SSID da rede em questão, além de suporte a GPS
(Sistema de Posicionamento Global). Este programa modificou significantemente o mundo
da rede sem fio. Pois, além de ser utilizado para ações maliciosas, pode ser utilizado pelo
gerente da rede em questão para monitorar a qualidade do sinal e quantos dispositivos
estão instalados na sua instituição.

8.3.2 Kismet

Desenvolvido com a filosofia opensource este sniffer inclui um grande número de


ferramentas e opções. Projetado como cliente e servidor, pode ter vários servidores rodando
a distancia de um único cliente. Além de monitorar uma gama muito grande de origens
diferentes, pode armazenar os pacotes capturados em vários formatos diferentes.
Além de funcionar como sniffer, este programa ainda gera dados relacionados à
localização aproximada do dispositivo monitorado. Isto é realizado através da união das
características do Kismet com um GPS. Outro ponto favorável em relação às outras
ferramentas é que automaticamente salva todas as redes encontradas.
Trabalhando com a biblioteca Ncurses14 e tendo várias telas e opções, disponibiliza
quase todas as informações necessárias para um atacante desenvolver seus ataques.
Algumas das informações que o Kismet consegue obter sobre o estado geral da sua área de
abrangência são: Número de Redes sem fio detectadas, número total de pacotes
capturados por REDES SEM FIO, ausência ou não de criptografia WEP, número de pacotes
com o I.V. fraco, número de pacotes irreconhecíveis, número de pacotes descartados e
tempo decorrido desde a execução do programa.
- 23 -

Já outras informações a respeito de cada uma das Redes sem fio encontradas são:
SSID, (relaciona-se ao endereço MAC do Access point, taxa máxima suportada pela rede,
se o dispositivo monitorado é um Access point, ou um dispositivo convencional, qual o canal
que a REDE SEM FIO esta configurada, se suporta WEP. Além disso, disponibiliza
informações a respeito do intervalo de envio de beacon frames, mostra o total de pacotes
capturados desta rede descrevendo quantos são de gerenciamento, quantos são de dados,
quantos possuem criptografia e quantos são fracos.
O Kismet pode ainda disponibilizar quando o último pacote de determinada REDE
SEM FIO foi recebido, qual a qualidade do sinal deste ultimo pacote, qual a melhor
qualidade de sinal já recebida e a pior.
Mais um ponto favorável ao Kismet é que este consegue relacionar os clientes das
Redes sem fio, bem como os IPs de cada um dos dispositivos. Estes endereços IPs podem
ser descobertos através de requisições via ARP (Protocolo de resolução de Endereço), UDP
(User Datagram Protocol) e TCP (Protocolo de Controle de Transmissão). Além de
trabalhar com sondagem passiva dificultando sobremaneira sua detecção.
Estas inúmeras características fazem com que o Kismet seja considerado, pelas
análises nele realizadas, a ferramenta opensource para Linux mais completa e eficaz da
atualidade.

8.3.3 WEPCrack

Este programa trabalha utilizando-se da vulnerabilidade encontrada no começo do


ano 2001 no WEP. Na realidade este programa é um script perl e supostamente funcionaria
em qualquer sistema com suporte a este tipo de script. No entanto, somente se torna
inteiramente funcional em sistemas linux.
Pessoas mal intencionadas utilizam o WEPCrack para obter informações vitais à
rede como o SSID para gerar posteriores ataques.

8.3.4 AirSnort

O AirSnort é um programa para quebra de chaves WEP. Funciona diferentemente do


WEPCrack, pois consegue quebrar qualquer chave. Isto após conseguir obter
aproximadamente de três a cinco milhões de pacotes trocados.
- 24 -

8.3.5 HostAP

Hostap é na realidade um módulo de kernel capaz de transformar um dispositivo de


rede sem fio padrão em um Access point. Máquinas convencionais podem, portanto, agirem
como um Access point.
Este módulo além de ser utilizado em computadores pessoais, também podem ser
instalado em Access points através de uma modificação do firmware do mesmo.
Muitos atacantes utilizam-se das características providas por este módulo para gerar
ataques de associação maliciosa e outros.

8.3.6 Orinoco/Wireless Tools

O Orinoco também é um módulo que dá suporte a dispositivos de redes sem fio.


Com o auxílio do conjunto de ferramentas Wireless Tools, torna possível a configuração de
um cliente válido em uma rede.
Os comandos passíveis de serem executados diretamente nos dispositivos das
placas de rede são retornados pelo comando iwpriv, como mostrado a seguir:
#iwpriv eth1
eth1 Available private ioctl :
force_reset (8BE0) : set 0 & get 0
card_reset (8BE1) : set 0 & get 0
set_port3 (8BE2) : set 1 int & get 0
get_port3 (8BE3) : set 0 & get 1 int
set_preamble (8BE4) : set 1 int & get 0
get_preamble (8BE5) : set 0 & get 1 int
set_ibssport (8BE6) : set 1 int & get 0
get_ibssport (8BE7) : set 0 & get 1 int

Outro comando que disponibiliza e seta as configurações da REDE SEM FIO é o


iwconfig,

#iwconfig eth1
eth1 IEEE 802.11-DS ESSID:"linksys" Nickname:"Prism I"
Mode:Managed Frequency:2.437GHz Access Point: 00:06:25:A2:XX:XX
- 25 -

Bit Rate:10Mb/s Tx-Power=15 dBm Sensitivity:1/3


Retry min limit:8 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality:0/92 Signal level:-68 dBm Noise level:-122 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0

Observa-se, por exemplo, qual o SSID, o chipset, o modo em que a placa está
operando, freqüência e conseqüente canal, sensibilidade entre outros.
O Wireless Tools é indispensável para ambientes Linux, mesmo que os dispositivos
necessitem de outros módulos que não o Orinoco. Visto que atualmente é o único capaz de
modificar determinadas opções das redes sem fio.
(http://www.projetoderedes.com.br/apostilas/apostilas_seguranca.php, acessado em
01/06/2006)
- 26 -

9. ATAQUES AS REDES SEM FIO

Os ataques às redes sem fio não são novos. Ao invés disso, eles são baseados em
ataques anteriormente descobertos em redes guiadas. Alguns destes ataques não sofreram
nem uma modificação, já outros sofrem algumas modificações para que possam ser
disparados e obter melhores resultados.
Na realidade, o objetivo dos ataques não é comprometer a rede sem fio, mas sim
ganhar acesso ou comprometer a rede guiada.

9.1 MAC Spoofing

Existem muitas instituições que criam listas de acesso para todos os dispositivos
explicitamente permitidos à conexão. Estas instituições costumam fazer este controle
através do endereço MAC da placa do cliente. Banindo desta forma o acesso de outras
placas não autorizadas.
Entretanto, os dispositivos para redes sem fio possuem a particularidade de permitir
a troca do endereço físico. Com isso, atacantes mal intencionados podem capturar através
de técnicas de Eavesdrooping & Espionage um endereço MAC válido de um cliente, trocar
seu endereço pelo do cliente e utilizar a rede.
Além deste tipo de MAC Spoffing, existe o MAC Spoffing da placa de rede guiada
dos Access points. Ou seja, os Access points são capazes de trocar seus endereços MAC
das placas de redes tradicionais burlando assim os firewall internos á LAN.
Para comprovar esta facilidade, seguem os resultados de comandos encontrados
para a modificação do MAC, executados no ambiente de análises.

#ifconfig eth0
eth0 Link encap:Ethernet HWaddr 00:02:2D:3D:4F:3C
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:13 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:1623 (1.5 Kb) TX bytes:0 (0.0 b)
Interrupt:3 Base address:0x100
- 27 -

#ifconfig eth0 down


#ifconfig eth0 hw ether 1B:10:CE:DC:CE:00
#ifconfig eth0
eth0 Link encap:Ethernet HWaddr 1B:10:CE:DC:CE:00
BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:14 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:1659 (1.6 Kb) TX bytes:0 (0.0 b)
Interrupt:3 Base address:0x100

9.2 D.o.S

Ataques de D.o.S ( Negativa de Serviço) como o nome próprio indica, procura tornar
algum recurso ou serviço indisponível. Em redes sem fio estes ataques podem ser tão
perturbadores quanto maior sua sofisticação.
Estes ataques podem ser disparados de qualquer lugar dentro da área de cobertura
da REDE SEM FIO. Como as redes 802.11b/g trabalham na radiofreqüência de 2.4 GHz e
esta é utilizada por fornos microondas, aparelhos de monitoramento de crianças, entre
outro, estes produtos podem facilitar os ataques de negativa de serviço. Através da inserção
de ruídos a partir destes aparelhos nas redes sem fio.
Entretanto, hackers podem gerar ataques mais sofisticados. Por exemplo, um
atacante pode se passar por um Access point com o mesmo SSID e endereço MAC de um
outro Access point válido e inundar a rede com pedidos de dissociação. Estes pedidos
fazem com que os clientes sejam obrigados a se desassociarem e se re-associarem.
Enviando as requisições de dissociação em períodos curtos de tempo o D.o.S é
concretizado. Isso, pois os clientes não conseguiriam permanecer conectados por muito
tempo.

9.3 Ataques de Vigilância


- 28 -

Ataque de vigilância, apesar de não ser considerado ataque para muitos estudiosos,
pode se tornar um ataque com um grau de comprometimento muito grande dependendo da
finalidade para a qual este ataque é efetuado.
Este ataque consiste em se percorrer a cidade ou a instituição, a qual se deseja
“vigiar”, apenas observando a existência ou não de Redes sem fio. Para tanto, não existe a
necessidade de nem um equipamento especial.
A idéia por trás deste ataque é encontrar fisicamente os dispositivos de redes sem
fio para que estes dispositivos possam, posteriormente, ser invadidos. Podendo ainda ter
sua configuração resetada à configuração padrão ou ainda ser roubado.
No caso em que um Access point pode ser resetado, um atacante pode invadi-lo,
conseguindo gerar ataques dentro da porção guiada da rede. Representando assim um
grande risco a exposição de equipamentos.

9.4 Wardriving

Wardriving é uma forma de ataque muito parecida com a anterior. Modifica-se


somente a forma de como as Redes sem fio são encontradas. Utilizam-se neste tipo de
ataque equipamentos configurados para encontrar tantas redes sem fio quantas aquelas
que estiverem dentro da área de abrangência do dispositivo de monitoramento.
O objetivo deste tipo de ataque, além dos já mencionados nos ataques de vigilância
é mapear todos os Access points encontrados com o auxilio de um GPS.

9.5 Warchalking

Este tipo de ataque tem como objetivo encontrar redes sem fio através de técnicas
de wardriving e marcar estas redes através da pichação de muros e calçadas com símbolos
específicos. Isto para que outros atacantes possam de antemão saber quais as
características da rede.
Alguns dos símbolos utilizados por estes atacantes podem ser observados na figura
a seguir. Existem grupos organizados para warchalking que se utilizam de símbolos próprios
para marcar as redes numa tentativa de mantê-las em segredo.
Existem também grupos rivais que tentam encontrar e pichar o maior número de
redes possível para ganhar mais status. Seriam como os grupos de defacers de páginas da
Web, mas realizados fisicamente.
- 29 -

(http://www.projetoderedes.com.br/apostilas/apostilas_seguranca.php, acessado em
01/06/2006)

Figura 1 – Símbolos de Warchalking


- 30 -

10. MÉTODOS DE DEFESA EM REDES SEM FIO

Neste capitulo descreverei alguns métodos de proteção e configuração que podem


ser utilizados para aumentar a segurança nas redes sem fio, procurei enfatizar soluções
portáveis entre os sistemas operacionais mais populares, bem como as características dos
aparelhos de rede sem fio.
O primeiro passo como método de defesa será com o Access point, que é um ponto
critico da infra-estrutura de um ambiente de rede sem fio, pois com um acesso não permitido
a este equipamento pode colocar em risco a segurança da rede, já que um acesso não
permitido a este equipamento pode-se inviabilizar a comunicação com os clientes, por meio
de desconfiguração, ou desvio de trafego para um outro equipamento, desativação dos
mecanismos de segurança e criptografia, permitindo acesso a rede de outros equipamentos
não permitidos originalmente, entre outras possibilidades.

10.1 Segurança do Access point

A Segurança do Access point diz respeito a proteção contra acesso não autorizado
ou ataques de serviço ao próprio equipamento, e também a segurança dos clientes
conectados a este equipamento .
O Access point geralmente estabelece uma ponte entre a rede sem fio e a rede
guiada, por tanto temos que nos prevenir em ambas as conexões, pois nenhuma das redes
esta livre de invasões e ataques.
Um dos primeiros passos a serem tomados é desabilitar o broadcast do SSID, O
broadcast de SSID consiste no envio constante de beacon frames, tornando a rede
imediatamente exposta a um intruso, desabilitando esta função, os beacon frames
continuam a ser enviados, porém em um intervalo (configurável) maior de tempo, e sem
conter o SSID. A vantagem é que impede a conexão automática de clientes indesejáveis,
que não conhecem o SSID da rede. Esta configuração procurar dificultar ações mal
intencionadas, tentado esconder o nome da rede, pois desta maneira um atacante da rede
teria que saber o nome da rede para realizar a tentativa de ataque. Em contraponto, o SSID
pode ser obtido facilmente por qualquer analisador de tráfego de rede sem fio.
Assim como não se quer difundir o SSID da rede, deve-se mudá-lo. Isso porque os
fabricantes costumam enviar seus dispositivos com um SSID e senha de acesso próprio. No
aparelho da empresa LINK SYS, o SSID padrão é “linksys” e a senha do administrador é
- 31 -

admin. Aconselha-se que o novo SSID seja colocado de forma a não expor a empresa,
sendo um nome genérico para facilitar a tarefa do administrador da rede de gerenciar
diversos dispositivos, mas não contendo informações do tipo “SecretariaFAJ” e sim colocar
como por exemplo “gr01lo” um nome que não identifique a rede nem o nome da empresa,
mas que o administrador da rede saiba quem é e onde esta este Access point a senha deve
conter letras maiúscula e minúscula, números e caracteres. (Rufino, Nelson Murilo de O.,
Segurança em Redes Sem Fio, Novatec ,2005)

10.1.2 – Desabilitar acesso via rede sem fio

Como a maioria dos Access point tem por meio de configuração o acesso via HTTP
ou TELNET, uma boa pratica é desabilitar essas opções de acesso por meio da rede sem
fio, para evitar o trafego do nome usuário e senha do Access point, entre outras informações
sensíveis, que podem ser capturados por um possível atacante, este tipo de configuração
presume que a rede guiada seja segura com mecanismo de proteção, que possam restringir
e registrar os possíveis acessos ao Access point. (Rufino, Nelson Murilo de O., Segurança
em Redes Sem Fio, Novatec ,2005)

10.1.3 - Geração de chaves WEP

Na maioria dos casos, o administrador pode querer usar palavras para facilitar a
lembranças de chaves WEP, porem grande parte dos Access point e cliente permitem
apenas o cadastramento em formato hexadecimal.
Não se pode esquecer que a criação de uma chave utilizando palavras, conhecidas
pode expor a rede a um ataque baseado em dicionários, por isto mesmo o administrador
deve escolher palavras com um nível de segurança maior, combinando letras maiúsculas
com minúsculas, incluindo números e caracteres, assim sendo deve-se utilizar a de maior
complexidade e com o maior tamanho, em bits, possível. (Rufino, Nelson Murilo de O.,
Segurança em Redes Sem Fio, Novatec ,2005)
- 32 -

10.2 Ativando o WEP

O WEP vem desativado na grande maioria dos Access point , mas pode ser
facilmente ativado através do utilitário de configuração, o administrador precisará definir
manualmente uma chave de encriptação que deverá ser a mesma em todos os pontos de
acesso e estações da rede.
Recomenda-se que não se confie no WEP para a criptografia de trafego devido as
suas vulnerabilidades.
As chaves usadas pelo WEP, devem ser trocadas periodicamente, já que um
atacante pode quebrar esta chave em horas. O fato de trocar as chaves implica na
reconfiguração do Access point e dos clientes.
Implementações mais antigas não permitiam utilizar chaves WEP maiores que 64
bits, o que realmente é uma limitação importante, mas se no ambiente houver a
possibilidade de usar chaves maiores haverá certamente maior grau de segurança, pois tal
exigência irá requer mais tempo de captura e mais processamento para quebra.(Info Exame,
Revista , Guia de Redes, Abril,2002)

10.3 Ativando o WPA

Como no WEP o WPA vem desativado na grande maioria dos Access point e
também pode ser habilitado facilmente no utilitário de configuração.
Em vários aspectos de uma solução de segurança mais robusta. O WPA resolve
todos os problemas de segurança restantes com criptografia WEP. O WPA pode ser
utilizado de diferentes maneiras, incluindo-se apenas os recursos de segurança nativos e
também os que podem trabalhar de forma integrada a outras tecnologias, tais como 802.1x
e certificados digitais.
A maneira mais simples de utilizar os recursos nativos do WPA é por meio de
chaves compartilhadas, pois assim se estabelece negociação entre o cliente e o
concentrador, que, ao usar uma chave preestabelecida, faz com que a chave de seção seja
trocada periodicamente, de forma configurável. Trata-se do recurso denominado rekey
interval por alguns fabricantes. (Rufino, Nelson Murilo de O., Segurança em Redes Sem Fio,
Novatec ,2005)
- 33 -

10.3.1 WPA-PSK
O protocolo WPA define duas maneiras distintas, uma de fácil configuração e uso,
mas possui os mesmos problemas de escalabilidade e de gerenciamento de chaves mestre
do protocolo WEP, como o protocolo não define mecanismos para a distribuição da chave-
mestre, a forma usual para executar esse procedimento é por meio do cadastro manual.
O objetivo do WPA_PSK é ser muito simples de usar e permitir um bom nível de
segurança. A configuração tanto ao lado Access point quanto ao do cliente, resume em
habilitar o uso do recurso e escolher uma chave-mestre. (Rufino, Nelson Murilo de O.,
Segurança em Redes Sem Fio, Novatec ,2005)
- 34 -

11. TUTORIAL – COMO APLICAR AS DIRETIVAS DE


SEGURANÇA NOS ACESS POINT

Neste pequeno tutorial utilizaremos um Access point da marca 3Com, modelo


OfficeConnect Wireless 11g Access Point 1.03.07

11.1 – Configurando o Access point

11.1.1 - Mudando a senha do administrador do Access point

Nosso primeiro passo é alterar a senha de acesso ao Access point que por padrão
no nosso modelo é “admin”, como segue na figura abaixo:

Figura 2 – Alterando a senha do administrador padrão do Access point


- 35 -

11.1.2 - Alterar o SSID

Agora vamos alterar o SSID padrão que vem com o equipamento no caso deste por
exemplo veio com o nome de 3Com, que é o padrão do fabricante, na Figura 2 mostrei
como veio de fabrica e na segunda figura o nome alterado e com um nome nada sugestivo
com a identificação do Access point nem da rede que pertence.

Figura 3 – Observe a seta indicando o SSID do Access point


- 36 -

Figura 4 – Observe a seta e a identificação do Access point “lutniun”


- 37 -

11.1.3 Desativar o envio broadcasting do SSID

Neste passo agora iremos desativar o envio broadcasting SSID do Access point
para que o mesmo se torne menos exposto a ataques.

Figura 5 – Neste caso desmarque a opção “Enable Broadcasting SSID”, para o não envio do
SSID em broadcasting.
- 38 -

11.1.4 – Ativando o WPA


Para ativar a opção WPA vamos clicar na aba “Encryption” e depois em “WPA
Encryption Type”, você deve escolher umas das três opções de WPA

Figura 6 – Observe que há três tipos de chave WPA

Neste Access point em que estou demonstrando, há 3 tipo de chave WPA


Enabled Manual Pre-Shared Key – Nesta opção você digita uma chave já
criptografada
Enabled Pre Shared PassPharase – Nesta opcao você digita uma seqüência de
caracteres e o próprio sistema gera a chave criptografada.
Enterprise Mode – Nesta opcao você termina um servidor Radius para controle de
acesso.
Nos testes realizados foi utilizado o modo Pre Shared PassPharase.
- 39 -

Figura 7 – Veja como ficou definida nossa configuração WPA


- 40 -

11.1.5 – Ativando o WEP

Caso você preferir usa o modo WEP do que o WPA, o que não é aconselhável,
podemos configura-lo desta maneira, no mesmo menu “Encryption”, e escolha “WEP”

Figura 8 – Ativando o modo WEP

Observe que no modo WEP como no WPA, a varias opções de configuração


WEP Encryption Type – Define se a chave a ser gerada vai de 40,64 ou 1278 bits
Select Encryption String – Define qual método de geração de chave
Como em meu caso escolhi o modo do próprio fabricante o 3Com Encryption String na
caixa de texto digitei uma string para gerar a chave.
- 41 -

11.1.6 – Controle de Acesso

Para se tornar menos vulnerável a sua rede sem fio vamos também, definir o controle
de acesso pelo “MAC Address” da placa de rede sem fio, aqui como mostra a figura abaixo
será cadastrado o endereço “MAC” de cada equipamento de rede sem fio que terá acesso
ao Access point.

Figura 9 – Neste caso apenas um equipamento tem acesso a este acess point pela rede
sem fio.
- 42 -

12 - Resultados dos testes realizados

Durante os testes realizados foram encontradas varias redes sem fio vulneráveis
sem o mínimo de segurança possibilitando o acesso sem o mínimo esforço de quebra de
chaves, como mostrarei a diante consegui o acesso a uma rede sem fio, esta rede que tive
acesso não tinha nenhum tipo de segurança foi feito somente a tentativa de conexão e
obtive êxito no acesso.
O teste foi feito utilizando um notebook com dispositivo de rede sem fio, andando
pela cidade fui procurando por sinais de rede sem fio, quando encontrava algum sinal,
parava o carro, e verificava qualidade do sinal e se tinha algum tipo e segurança.
Foram encontrados em vários pontos da cidade redes sem fio, algumas com alto
nível de segurança e outras como já citado sem o mínimo de segurança outras com
segurança, mas com falhas de configuração. Nos teste não foi realizada nenhuma quebra
de chaves de WPA ou WEP ou mesmo invasão individual, que prejudique o equipamento
alheio. Demonstrarei abaixo os resultados dos testes.

Figura 10 – Rede sem fio não segura conectada


- 43 -

Na Figura 10, foi a rede sem fio em que foi feita a conexão, esta rede é a citada acima
que não tem nenhum tipo se segurança, onde facilmente consegui realizar a conexão.

Figura 11 – Redes sem fio com e sem segurança

Na figura 11, foi um ponto na cidade onde encontrei ao mesmo tempo


varias rede sem fio, neste momento o sinal das redes estava fraco, mas pude verificar
que algumas possuíam segurança e outras novamente sem segurança.
- 44 -

Figura 12 – “Software CommView for WiFi” que verifica o trafego na rede

Neste teste realizado na figura 12, estou demonstrando o software “CommView for
WiFi”, que facilmente consegue verificar os ip´s, e portas que o usuário da rede sem fio
estava utilizando naquele momento.
- 45 -

Figura 13.– “Software CommView for WiFi” que verifica o trafego na rede

Neste teste realizado na figura 13, estou demonstrando o software “CommView for
WiFi”, novamente, nesta parte demonstro a parte do sistema em que ele captura os pacotes
enviados e recebidos pela rede sem fio.
- 46 -

Figura 14– “Software CommView for WiFi” que verifica o trafego na rede

Neste teste realizado na figura 14, estou demonstrando o software “CommView for
WiFi”, novamente, nesta parte demonstro a parte no sistema em que ele captura o MAC
Address, o canal,o tipo, o SSID e sem tem ou não criptografia de chave WPA ou WEP.
- 47 -

Figura 15– Software “Network Stumbler” que também verifica o trafego na rede

Neste teste realizado na figura 15, estou demonstrando o software “Network


Stumbler”, este software consegue capturar o MAC, SSID, canal, velocidade, o fabricante, o
tipo de conexão, o tipo de criptografia entre outras informações, como mostra a figura nos
teste consegui verificar os MAC de três redes sem fio.
Parece evidente o quão trabalhoso é configurar de forma segura uma rede sem fio,
pois a configuração básica não contem nenhum elemento que, de forma efetiva, torne
minimamente segura qualquer rede sem fio, então com estes testes realizados fica claro que
com até mesmo a utilização de todos os tipos de segurança disponível, uma rede sem fio
pode se ser um alvo fácil de ataques de hackers.
- 48 -

13 – CONCLUSÃO

No final deste trabalho, depois dos estudos e testes realizados sobre as


vulnerabilidades das redes sem fio, demonstra se que a tecnologia de rede sem fio nos
proporciona um “conforto” muito grande, pois não dependemos de pontos fixos para termos
acesso a internet, a rede de dados ou outros aplicativos que funcionam em rede, mas ao
mesmo tempo temos que ficar atentos as suas vulnerabilidades que estão expostas em sua
tecnologia e o seu modo de operação.
Não se pode dizer que as redes sem fio, não são seguras, elas podem ser tão
inseguras quanto uma rede guiada, e podem ser também tão segura como uma rede
guiada, quando se é implementado padrões de segurança.
Devido a sua facilidade de instalação as redes sem fio tornam um alvo fácil, pois
para o seu funcionamento o quesito segurança não é necessário, por isto, esta se torna um
alvo cada vez mais freqüente de ataques.
Parece o tão quanto é trabalhoso a configuração de segurança em uma rede sem fio.
Mas esta demonstra o quanto é necessário.
- 49 -

14. REFERÊNCIA BIBLIOGRÁFICA

Assunção, Marcos Flávio, Guia do Hacker Brasileiro. Visual Books. 1ª edição

Info Exame, Revista , Guia de Redes, Abril,2002

Info Exame, Revista , Wi-Fi, Abril,2005

Jardim, Fernando de Moraes, Guia Profissional de Redes Wireless

Ross. John, WI-FI: Instale, Configure e use redes wireless (sem fio)

Rufino, Nelson Murilo de O., Segurança em Redes Sem Fio, Novatec ,2005

Soares, Luiz Fernando Gomes, Redes de Computadores 2º Ed., Editora Campus

http://www.instonline.com.br/index.php?option=com_content&task=blogcategory&id=14&Ite
mid=84, acessado em 15/09/2006

http://www.projetoderedes.com.br/apostilas/apostilas_seguranca.php, acessado em
01/06/2006

http://www.lockabit.coppe.ufrj.br/rlab/rlab_textos?id=70, acessado em 15/08/2006

http://www.microsoft.com/brasil/security/guidance/topics/wlans/pgch02.mspx/ acessado em
17/11/2005

http://www.teleco.com.br, acessado em 06/02/2006

http://www.usp.br/cce/tutoriais/semfio.php?source=817, acessado em 01/06/2006

http:// /www.wirelessbrasil.org/, acessado em 06/02/2006


- 50 -

14.1 - FERRAMENTAS CITADAS:

http://www.kismetwireless.net

http://www.netstumbler.com

http://sourceforge.net/projects/wepcrack/

http://airsnort.shmoo.com

http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Tools.html

http://hostap.epitest.fi

http://www.snapfiles.com/get/commviewwifi.html

Vous aimerez peut-être aussi