• Nenhum resultado encontrado

No desenvolvimento do trabalho, foi possível identificar os algoritimos de criptografia, cifragem e autenticação utilizada nas redes Wifi sem conhecimento prévio dos usuários. Através de uma análise detalhada dos protocolos, se tornou possível a realização de diversos ataques.

Entretanto ve-se a necessidade da implantação de politicas de segurança tais como: em ambientes domésticos recomenda-se o uso do algoritimo WPA2-PSK com cifragem AES e senhas complexas com no mínimo 08 caracteres e desabilitar a opção WPS.

Em ambientes empresariais é recomendada a utilização do servidor de autenticação com solução baseado no protocolo radius, e ferramentas de monitoração de redes wireless.

Para ambos os ambientes, evitar a configuração do SSID com o nome da empresa, ou nome de familiares.

Evitar o acesso a redes Wifi públicas, não armazenar redes sem fio nos dispositivos, ou seja, assim que se autenticar em uma rede sem fio esquecer essa rede nos dispositivos, ataques como EvilTwin utilizam ferramentas como o iDiot para procurar as redes preferenciais armazenadas nos dispositivos parao ataque de falso Access Point.

As ferramentas apresentadas como soluções de melhorias, propõem a redução dos custos de implantação, por serem ferramentas open-source.

O cenário proposto trouxe, ao ambiente de redes sem fio, o controle de acesso dos usuários e a monitoração eficiente em tempo real, de possíveis ataques que podem comprometer o ambiente.

No decorrer do trabalho, foram encontradas algumas limitações que impossibilitaram a realização de um cenário protegido mais eficiente, tais como:

WIPS: as soluções encontradas disponíveis no mercado como Cisco, Airtight Networks, Fluke Networks inviabilizou a implantação devido ao custo para adquirir uma dessas ferramentas. A solução opensource encontrada openwips-ng não possui uma documentação que viabilize a sua implantação.

Freeradius: a solução apresentada para autenticação baseada no protocolo radius, pode proporcionar uma solução mais eficiente fazendo a utilização de certificados digitais. Esta solução não foi apresentada devido ao curto prazo de tempo para estudo e aplicação dessa melhoria.

5.1 TRABALHOS FUTUROS

Para a realização de trabalhos futuros sugere-se o estudo de soluções de WIPS e a implementação do Freeradius fazendo o uso de autenticação com certificado digital.

REFERÊNCIAS

ASSUNÇÃO M. Wireless Hacking: Ataques e segurança de redes sem fio WI-FI, VisualBooks, Florianópolis-SC, 2013

COLEMAN D: WESTCOTT D. CWNA Certified Wireless Network Administrator Indianapolis, Indiana: Sybex, 2014

DIOGENES Y: MOUSER D.,Certificação security + 2ª ediçãoda pratica para o exame SYO-301, Rio de Janeiro:nova terra, 2013.

ENGEBRETSON P., Introdução ao hacking e aos testes de invasão, Novatec, São Paulo-SP, 2014.

EEFOCUS, Format of individual frame types, Disponível em:

http://www.eefocus.com/book/08-06/435101276057578.html

Acesso em 27 de outrubro de 2015

EEFOCUS, Format of individual frame types, Disponível em:

http://www.eefocus.com/data08-05/4155_1211968588/File/1214717010.jpg Acesso em 27 de outrubro de 2015

GRAVES K. CEH Certified Ethical Hacker Indianapolis, Indiana:Sybex, 2010

GALVÃO R. Introdução à analise forense em redes de computadores, Novatec São Paulo-SP, 2013

IDC BRASIL, Crescimento de rede wireless, Disponível em: http://br.idclatin.com/releases/news.aspx?id=1905

Acesso em 03 de Setembro de 2015

JUNIPER, Understanding the Network Terms SSID, BSSID, and ESSID, Disponível

em: http://www.juniper.net/documentation/en_US/network-

Acesso em 29 de Setembro de 2015

JARDIM F. Treinamento avançado em redes wireless, DIGERATI BOOKS, São Paulo-SP, 2007

MCCLURE S: SCAMBRAY J: KURTZ G. Hackers Expostos 7: Segredos e Soluções para a segurança de redes, bookman, Porto Alegre-RS, 2014

NASCIMENTO M., Acesso aos meios em Wlan: CSMA/CA, Disponivel em:

http://www.dltec.com.br/blog/cisco/acesso-aos-meios-em-wlans-csmaca-ccna/,

Acesso em 16 de setembro de 2015

PALPITE DIGITAL, O que é SSID – Wireless, Disponível em:

http://new.bestcms.in/more/6187198_5/O-que-SSID-Wireless-Palpite-Digital.html Acesso em: 28 de Setembro de 2015

RUFINO N. Segurança em redes sem fio 4ª edição, Novatec, São Paulo-SP, 2015. SUFFERT S. Riscos, Vulnerabilidades, Ameaças e Impacto, Disponível em:

http://sseguranca.blogspot.com.br/2009/07/risco-vulnerabilidade-ameaca-e- impacto.html

Acesso em 08 de outubro de 2015

TELECO, CSMA/CA, Disponível em:

http://www.teleco.com.br/tutoriais/tutorialrwlanman2/pagina_3.asp

Acesso em 12 de Setembro de 2015

TELECO, Redes Wi-fi II: Estudo de Caso – Instalação em Campus da IFAM (Manaus, AM), Disponível em

http://www.teleco.com.br/tutoriais/tutorialwifimanaus2/pagina_6.asp

Acesso em 13 de Setembro de 2015

TELECO, Redes LAN/MAN Wireless II: Funcionamento do Padrão 802.11,

Disponível em http://www.teleco.com.br/tutoriais/tutorialwifimanaus2/pagina_6.asp

TELECO, Redes WLAN: IEEE 802.11ac – A Gigabit Wireless LAN, Disponível em:

http://www.teleco.com.br/tutoriais/tutorialrwlanman1/pagina_3.asp,

Acesso em 27 de outrubro de 2015

TELECO, Redes LAN/MAN Wireless I: Padrões 802.11 a, b e g, Disponível em

http://www.teleco.com.br/tutoriais/tutorial802-11ac/pagina_3.asp

Acesso em 27 de outrubro de 2015

WEIDMAN G. Teste de Invasão: Uma introdução prática ao hacking. Novatec São Paulo-SP, 2014

WI-FI PLANET, Understanding 802.11 Frame Types, Disponível em

http://www.wi-fiplanet.com/tutorials/article.php/1447501/Understanding-80211- Frame-Types.htm

APÊNDICES

APÊNDICE A - Quebra de chave WEP

Em Assunção (2013) a quebra da chave WEP, ocorre com as capturas de IVs, com usuários conectados gerando frames, ou seja, navegando na internet. A Figura 69 mostra a configuração do AP com a criptografia WEP.

Figura 69 – Configurando o ambiente WEP

Fonte: Próprios Autores

Todos os processos de colocar a interfaces Wireless em modo Monitor foram citados nas Figuras 14 e 15

A seguir é levantado informações da rede alvo com o airodump-ng, onde se pode ver a rede LAB-PWIFI com o protocolo WEP e autenticação SKA (Figura 70).

Figura 70 - Airodump-ng em funcionamento

A próxima etapa a ser realizada é redirecionar a capturas dos vetores de inicialização para um arquivo, que no exemplo da Figura 71 se encontram em /root/Documentos/captura-wep.

Figura 71 – Redirecionando a captura de vetores para um arquivo

Fonte: Próprios Autores

Ao realizar o Filtro com o MAC do AP alvo, uma nova janela é aberta, reportando os detalhes do Access Point, clientes conectados em station e os frames que estão sendo gerados (Figura 72).

Figura 72 – Endereço MAC do AP filtrado e os clientes conectados

Fonte: Próprios Autores

Como o objetivo é a quebra da chave WEP, será verificado o arquivo criado com extensão “.cap” que é utilizado com o aircrack-ng para quebra da senha como mostra a figura 73.

Figura 73 - Quebra de Chave WEP com Aircrack-ng

Fonte: Próprios Autores

Após a captura de 5838 IVs a chave WEP foi quebrada (Figura 74).

Figura 74 – Chave WEP quebrada

APÊNDICE B - Exemplo de configuração da ferramenta Kismet

Nesta sessão será apresentada a configuração da ferramenta Kismet, que foi utilizada para realizar a monitoração da rede wifi, como foi descrito no item 4.27.2.

O arquivo de configuração, kismet.conf, encontra-se localizado dentro do diretório “/etc/kismet/”.

Para configurar o arquivo, foi digitado o seguinte comando “vim /etc/kismet/kismet.conf”. Com o arquivo aberto, na linha “apspoof” deve ser inserido as informações referentes à rede Wifi a ser monitorada.

A Figura 75 tras o exemplo de como o arquivo deve ser configurado.

Figura 75 – Arquivo de configuração do Kismet

Documentos relacionados