• Nenhum resultado encontrado

5 tipos de ataques em redes sem fio

6.4 ATAQUE 2 – BRUTE FORCE aircrack-ng

6.4.3 RESULTADO DO TESTE

Neste teste foi possível descobrir a senha do ponto de acesso após 18 mi- nutos e 26 segundos. Vale ressaltar que a senha era de alta complexidade, porém estava contida no arquivo wordlist. Ou seja, a senha só poderá ser quebrada caso esteja no arquivo. Na Internet é possível encontrar diversas listas prontas ou progra- mas para gerar listas com base em dados iniciais, de forma que a senha possa ser quebrada com sucesso.

Esses exemplos de testes foram escolhidos com o intuito de demonstrar a importância da segurança da informação para os usuários, sejam eles domésticos ou empresariais. Além disso, esses testes expõem a facilidade que usuários mal-intenci- onados possuem em invadir uma rede.

Com a existência desses testes de invasão, a rede torna-se possível reduzir a vulnerabilidade à ataques realizados por esses indivíduos, que visam desviar ou modificar informações de uma rede ou sistema. E, como nos dias de hoje nada é tão importante quanto a informação, ela deve ser alvo dos maiores cuidados.

7

CONCLUSÃO

As tecnologias de rede sem fio tornaram-se cada vez mais populares nos negócios e em nossas vidas pessoais. Os smartphones e outros dispositivos de rede sem fio permitem que os indivíduos acessem calendários, e-mails e diversas outras informações providas na Internet, em qualquer hora e lugar. Algumas tecnologias tam- bém oferecem recursos do sistema de posicionamento global (GPS), que podem iden- tificar a localização do dispositivo em qualquer lugar do mundo. As tecnologias de rede sem fio prometem oferecer ainda mais recursos e funções nos próximos anos.

Um número crescente de agências governamentais, empresas e usuários domésticos usam tecnologias sem fio em seus ambientes. As agências governamen- tais e empresas devem estar cientes dos riscos de segurança associados às tecnolo- gias sem fio, visando desenvolver estratégias que atenuem os riscos aos seus usuá- rios.

Este trabalho analisou e compreendeu as principais características de se- gurança que envolvem as redes sem fio, além de suas fragilidades e ferramentas de invasão.

O algoritmo WEP e a razão pela qual ele está obsoleto foram mencionados e, em seguida, os algoritmos de substituição ao WEP, isto é, o WPA e WPA2 foram descritos. O WEP possui muitos problemas de segurança, como por exemplo: o WEP adota a mesma chave para autenticação e criptografia. Se o atacante tiver controle da chave compartilhada, ele pode decifrar as mensagens contidas nela. O WPA imple- menta a maior parte do padrão 802.11i e se baseia na autenticação e cifragem dos dados da rede de maneira mais segura e confiável. Assim, é altamente recomendável usarmos o WPA em lugar do WEP.

Viu-se ainda que a ferramenta de intrusão em redes sem fio Network Stum- bler foi avaliada, evidenciando o quão fácil é bisbilhotar redes com uma ferramenta que é simplesmente gratuita, assim como muitas outras disponíveis. Esta ferramenta é uma das mais usadas por indivíduos que buscam explorar as fragilidades das redes sem fio, o que se tenta reverter através de muitos estudos e práticas.

A partir dos diversos ataques a redes que foram apresentados neste traba- lho, pode-seconcluir que muitos usuários domésticos possuem dificuldades na hora

de configurar seus equipamentos responsáveis por suas redes sem fio. Essas dificul- dades encontradas pelos usuários tornam a rede altamente vulnerável à ataques de qualquer porte.

O propósito principal deste trabalho, além de oferecer conhecimentos sobre os padrões de redes sem fio e suas fraquezas, foi mostrar a facilidade que as ferra- mentas gratuitas de invasão possuem em se integrar numa rede já existente. Viu-se que a melhor maneira de evitar ataques é possuindo um sistema que provenha ferra- mentas de testes de invasão, através de simulações de ataques ao sistema.

Nos dias de hoje, já existe um novo padrão em desenvolvimento chamado WiMAX [43], cujo objetivo é preservar a interoperabilidade entre equipamentos base- ados no padrão IEEE 802.16. Assim, em futuros trabalhos, poderemos pesquisar mais sobre a segurança desta nova tecnologia.

Torna-se evidente, portanto, que é altamente recomendável existir um es- tudo e acompanhamento da rede desde sua idealização até suas etapas de finaliza- ção, visando sempre novas melhorias para as mesmas.

OBRAS CITADAS

[1]. SILVA, Pedro Tavares Silva; CARVALHO, Hugo; TORRES, Catarina

Botelho;. Segurança em sistemas de informação: gestão estratégica da

segurança da empresa real. Portugal: Centro Atlântico : s.n., 2003. [2]. ABNT NBR ISO/IEC 17799, 2005. Disponível em:

<http://pt.scribd.com/doc/2449992/Abnt-Nbr-Isoiec-17799-Tecnologia-da-Infor- macao-Tecnicas-de-Seguranca-Codigo-de-Pratica-para-a-Gestao-da-Segu- ranca-da-Informacao.>. Acesso em: 2 de setembro de 2017.

[3]. MENDES, Douglas R. Redes de Computadores: Teoria e prática. SP : Novatec Editora, 2007.

[4]. LEITÃO, Hugo Ferreira. Introdução à segurança da informação. São Paulo: FocoSecurity, 2005

[5]. CAMPOS, André. L. N. Sistema de Segurança da Informação: Controlando os Riscos. Florianópolis : Editora Visual Books, 2006.

[6]. FARIAS, Paulo César Bento. Treinamento Profissional em Rede Wireless. São Paulo : Digerati Books, 2006.

[7]. BUSCH, Jade. Wired ou Wireless?, 2008. Disponível em: <http://jaderedes.blogspot.com.br/2008/11/wired-ou-wireless.html.> Acesso em: 27 de agosto de 2017.

[8]. SILVEIRA, Claudio Heleno. Passei Direto, 2013. Disponível em: <http://www.passeidireto.com/arquivo/1739478/tutorialderedesemfio-

cursosonlinegratis.>. Acesso em: 18 de agosto de 2017.

[9]. Wikipédia, a enciclopédia livre. FHSS, 2013. Disponível em: <https://pt.wikipedia.org/wiki/FHSS>. Acesso em: 28 de agosto de 2017.

[10]. Wikipédia, a enciclopédia livre. DSSS, 2012. Disponível em:

[11]. TELECO, Inteligência em Telecomunicações. Redes Wi-Fi I: Espectro de

Frequência ISM, 2017. Disponível em: <http://www.teleco.com.br/tutoriais/tuto- rialredeswifi1/pagina_5.asp.>. Acesso em 28 de agosto de 2017.

[12]. AMARAL, Bruno Marques, MAESTRELLI, Marita. Segurança em Redes

Wireless. 802.11. Centro Brasileiro de Pesquisas Físicas, 2004. Disponível em: <http://homes.dcc.ufba.br/~italo/redes/seg-wireless/wirelesspt-br.pdf.>.

Acesso em: 13 de agosto de 2017.

[13]. MORIMOTO, Carlos E. 802.11a. Guia do Hardware, 2005. Disponível em:

<http://www.hardware.com.br/termos/802.11a>. Acesso em: 14 de agosto de 2017.

[14]. MORIMOTO, Carlos E. 802.11b. Guia do Hardware, 2005. Disponível em: <http://www.hardware.com.br/termos/802.11b>. Acesso em: 14 de agosto de 2017.

[15]. COUTINHO, Pedro. OFDM/OFDMA (Orthogonal Frequency Division

Multiplexing / Multiple Acess). Grupo de Teleinformática e Automação, 2008.

Disponível em:

<https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2008_2/coutinho/OFDM.O FDMA(OrthogonalFrequencyDivisionMu.html>. Acesso em: 28 de agosto de 2017.

[16]. MORIMOTO, Carlos E. 802.11g. Guia do Hardware, 2005. Disponível em:

<http://www.hardware.com.br/termos/802.11g>. Acesso em: 14 de agosto de 2017.

[17]. ALENCAR, Felipe. Tecnologia MIMO oferece mais velocidade às redes

sem fio. Tecmundo, 2016. Disponível em: <http://www.techtudo.com.br/noti- cias/noticia/2016/07/tecnologia-mimo-oferece-mais-velocidade-redes-sem-fio- conheca.html.>. Acesso em: 28 de agosto de 2017.

[18]. MORIMOTO, Carlos E. 802.11n. Guia do Hardware, 2005. Disponível em:

<http://www.hardware.com.br/artigos/802-11n/>. Acesso em: 14 de agosto de 2017.

[19]. FERGUSON, Niels; SCHNEIER, Bruce. Practical Cryptography, John Wiley & Sons, 2003.

[20]. FLUHRER, Scott R.; MANTIN, Itsik; SHAMIR, Adi. Weaknesses in the

<https://dl.acm.org/citation.cfm?id=694759>. Acesso em: 29 de agosto de 2017.

[21]. mister_x. KoreK Chopchop. Aircrack-ng, 2009. Disponível em:

<https://www.aircrack-ng.org/doku.php?id=korek_chopchop>. Acesso em: 29 de agosto de 2017.

[22]. Grupo de Teleinformática e Automação, UFRJ. IEEE 802.11i, 2013. Dis-

ponível em: <https://www.gta.ufrj.br/ensino/eel879/traba- lhos_vf_2013_2/80211i/IEEEi.html><https://www.gta.ufrj.br/ensino/eel879/tra- balhos_vf_2012_2/80211i/funcionamento.html>. Acesso em: 29 de agosto de 2017.

[23]. Steven C. Chen and Ryon K. Coleman. How to make 802.11 systems

combine security with affordability. EETimes, 2006. Disponível em: <https://www.eetimes.com/document.asp?doc_id=1273405>. Acesso em: 29 de agosto de 2017.

[24]. Grupo de Teleinformática e Automação, UFRJ. Identificação Rádio Fre-

quência, 2012. Disponível em:

<https://www.gta.ufrj.br/grad/12_1/rfid/links/o_que_e.html>. Acesso em: 29 de agosto de 2017.

[25]. RUFINO, Nelson Murilo de O. Segurança em redes sem fio. 2. Ed. SP : Novatec, 2005.

[26]. Security Team. THC-rut, 2017. Disponível em:

<http://www.securiteam.com/tools/5TP0L1F4US.html>. Acesso em: 29 de agosto de 2017.

[27]. Wikipédia, a enciclopédia livre. P0F, 2017. Disponível em:

<https://en.wikipedia.org/wiki/P0f>. Acesso em: 29 de agosto de 2017.

[28]. CARVALHO FILHO, João Rogério Lima de. Um estudo de protocolos e

pregados na segurança de dados em redes sem fio padrão 802.11. Monografia do curso de Ciências da Computação. João Pessoa: UNIPE, 2005.

[29]. SANTOS, Ricardo Luiz dos. Segurança em redes sem fio: wlans.

Monografia de pós-graduação em Redes de Computadores e Comunicação de Dados. Londrina: UEL, 2003.

[30]. OCCUPYTHEWEB. Getting Started with Kali, Your New Hacking System.

<https://null-byte.wonderhowto.com/how-to/hack-like-pro-getting-started-with- kali-your-new-hacking-system-0151631/>. Acesso em: 1 de novembro de 2017. [31]. VISOTTO, ,. C. Reaver - Descobrindo senhas Wi-Fi. Viva o Linux, 30 de

Julho 2014. Disponível em: <https://www.vivaolinux.com.br/artigo/Reaver-Des- cobrindo-senhas-Wi-Fi>. Acesso em: 01 de novembro de 2017.

[32]. AirCrack. AirCrack-ng. CCM.net, 2017. Disponível em: <http://br.ccm.net/download/baixaki-4431-aircrack-ng>. Acesso em: 2 de novembro de 2017.

[33]. IEEEExplore. ANSI/IEEE Std 802.11, 1999 Edition (R2003). Disponível

em: <http://ieeexplore.ieee.org/document/654749/>. Acesso em: 29 de novembro de 2017.

[34]. LeisureGuy. Figuring out wireless technology, 2010. Disponível em:

<https://leisureguy.wordpress.com/2010/04/17/figuring-out-wireless- technology/>. Acesso em: 29 de novembro de 2017.

[35]. BRITO, Edvaldo. Qual é a diferença entre WEP e WPA? Qual é o mais

seguro?. TechTudo, 2013. Disponível em: <http://www.techtudo.com.br/dicas- e-tutoriais/noticia/2013/05/qual-e-diferenca-entre-wep-e-wpa-qual-e-o-mais- seguro.html>. Acesso em: 29 de novembro de 2017.

[36]. SANADHYA, Somitra. Cryptography: What is an intuitive explanation of the

RC4 encryption algorithm and its weaknesses?. Quora, 2014. Disponível em: <https://www.quora.com/Cryptography-What-is-an-intuitive-explanation-of-the- RC4-encryption-algorithm-and-its-weaknesses>. Acesso em: 29 de novem bro de 2017.

[37]. TEWS, Erik. WEINMANN, Ralf-Philipp. PYSHKIN, Andrei. Breaking 104

bit wep in less than 60 seconds. WISA, 2007. Volume 4867 de Lecture Notes in Computer Science, páginas 188–202.

[38]. Wikipédia, a enciclopédia livre. Wi-Fi Protected Access, 2017. Disponível

em: <https://en.wikipedia.org/wiki/Wi-Fi_Protected_Access>. Acesso em: 29 de novembro de 2017.

[39]. NickH023. Stamford University Bangladesh. Week 9 - Lab Assignment.

Course Hero, 2012. Disponível em: <https://www.cour- sehero.com/file/p66a2ef/3-Which-of-the-two-applications-allows-more-com- prehensive-security-testing-of/>. Acesso em: 29 de novembro de 2017.

[40]. Wikipédia, a enciclopédia livre. Wardriving, 2017. Disponível em:

<https://pt.wikipedia.org/wiki/Wardriving>. Acesso em: 29 de novembro de 2017.

[41]. Wikipédia, a enciclopédia livre. BackTrack, 2017. Disponível em:

<https://pt.wikipedia.org/wiki/BackTrack>. Acesso em: 29 de novembro de 2017. [42]. Dell. Dell Vostro 5470 Manual do Proprietário. Disponível em:

<http://www.dell.com/support/manuals/br/pt/brbsdt1/vostro- 5470/vostro5470_om_pub-v1/especifica%C3%A7%C3%B5es-

t%C3%A9cnicas?guid=guid-8f38174f-d715-4f05-a03b-bc9fae2c16f0&lang=pt- br>. Acesso em: 29 de novembro de 2017.

[43]. TELECO, Inteligência em Telecomunicações. Wi-Fi e WiMAX II:

Conceitos do WiMAX, 2017. Disponível em:

<http://www.teleco.com.br/tutoriais/tutorialww2/pagina_2.asp>. Acesso em 29 de novembro de 2017.

Documentos relacionados