• Nenhum resultado encontrado

Segurança em Redes sem Fio

N/A
N/A
Protected

Academic year: 2021

Share "Segurança em Redes sem Fio"

Copied!
7
0
0

Texto

(1)

Novatec

Segurança em

Redes sem Fio

Aprenda a proteger suas informações em

ambientes Wi-Fi e Bluetooth

(2)

Copyright © 2005, 2011, 2015 da Novatec Editora Ltda.

Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia autorização, por escrito, do autor e da Editora.

Editor: Rubens Prates

Editoração eletrônica: Carolina Kuwabata Assistente editorial: Priscila A. Yoshimatsu Revisão gramatical: Marta Almeida de Sá Capa: Casa de Tipos

Fotos: Estudio Alexandre Magno – amfoto@amfoto.com.br ISBN: 978-85-7522-413-7

Histórico de impressões:

Janeiro/2015 Quarta edição Fevereiro/2013 Primeira reimpressão

Agosto/2011 Terceira edição (ISBN: 978-85-7522-243-0) Maio/2007 Segunda edição (ISBN: 978-85-7522-132-7) Dezembro/2005 Primeira reimpressão

Abril/2005 Primeira edição (ISBN: 978-85-7522-070-5)

Novatec Editora Ltda.

(3)

7

Sumário

Agradecimentos ... 13

Prefácio ... 15

Prefácio da quarta edição ... 17

Introdução ... 19

Capítulo 1

Conceitos ... 21

1.1 Fundamentos de rede sem fio ...21

1.1.1 Frequências... 22

1.1.2 Canais ... 22

1.1.3 Spread Spectrum... 23

1.1.4 Frequency-Hopping Spread-Spectrum (FHSS) ... 23

1.1.5 Direct Sequence Spread Spectrum (DSSS) ... 24

1.1.6 Orthogonal Frequency Division Multiplexing/Modulation (OFDM) . 24 1.1.7 Bandas de radiofrequência públicas... 24

1.1.8 Frequência 2,4 GHz ... 25

1.1.9 Frequência 5 GHz ... 25

1.1.10 Frequências licenciadas ... 25

1.2 Características ... 26

1.2.1 Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) 26 1.2.2 Extended Service Set Identifier (ESSID) ... 27

(4)

8 Segurança em redes sem fio

1.3.5 Padrão 802.11n ... 33

1.3.6 Padrão 802.11ac ... 33

1.3.7 Padrão 802.1x ... 34

1.4 Conclusões ... 35

Capítulo 2

Mecanismos de segurança ... 37

2.1 Endereçamento MAC ... 37

2.2 Wired Equivalent Privacy (WEP) ... 39

2.2.1 Funcionamento ... 40

2.3 Wi-Fi Protected Access (WPA) ...41

2.3.1 Criptografia ... 42

2.4 Wi-Fi Protected Access2 (WPA2) ... 43

2.4.1 Extensible Authentication Protocol (EAP) ... 44

2.5 Autenticação ... 44

Capítulo 3

Riscos e ameaças ... 47

3.1 Problemas de segurança física ... 47

3.2 Configurações de fábrica ... 49

3.3 Envio e recepção de sinal ... 53

3.4 Negação de serviço (Denial of Service – DoS) ... 55

3.5 Mapeamento do ambiente ... 56

3.5.1 Mapeamento passivo ... 56

3.5.2 Geração de mapas ... 57

3.5.3 Mapeamento ativo ...61

3.5.4 Mapeamento específico para redes sem fio ... 70

3.5.5 Mapeamento em camadas de baixo nível ... 73

3.6 Captura de tráfego ... 73

3.7 Acesso não autorizado em configurações básicas ...74

3.7.1 Configuração aberta ... 75

3.7.2 Configuração fechada ... 76

3.8 Vulnerabilidades nos protocolos WEP e WPA ... 77

3.8.1 WEP ... 78

3.8.2 WPA ... 84

3.9 Redes preferenciais ... 99

(5)

9 Sumário

Capítulo 4

Técnicas e ferramentas de ataque ... 105

4.1 Preparação do ambiente ...105 4.2 Ferramentas disponíveis ...109 4.2.1 Airtraf ... 110 4.2.2 Airsnort ... 113 4.2.3 BSD AirTools ... 115 4.2.4 Netstumbler ... 117 4.2.5 Kismet ... 119 4.2.6 FakeAP ...127 4.2.7 AirJack ...128 4.2.8 AirSnarf ...128 4.2.9 Hotspotter ...129 4.2.10 Airbase-NG ...129 4.2.11 Wellenreiter I e II ...130 4.2.12 inSSIDer ...132 4.2.13 KisMAC ...133 4.2.14 iStumbler ...136 4.2.15 Airodump-ng ...137 4.3 Escuta de tráfego ...138 4.3.1 Ngrep ... 141 4.3.2 Wireshark ...142 4.4 Endereçamento MAC ...145

4.5 Ataques do tipo “homem no meio” ...148

4.6 Quebra de chaves WEP ...149

4.6.1 Airsnort ...149 4.6.2 WepCrack...150 4.6.3 WepAttack ...150 4.6.4 Wep_tools ... 151 4.6.5 Weplab ...152 4.6.6 Aircrack-ng ...153 4.6.7 Ataques a clientes ...157

4.6.8 Ataques à access points sem cliente conectado ...159

(6)

10 Segurança em redes sem fio

4.8 Negação de serviço (DoS) ... 166

4.8.1 Void11 ... 166

4.8.2 Aireplay-ng ... 168

4.9 Karma e similares ...169

4.10 Ferramentas multiúso... 171

Capítulo 5

Métodos de defesa ... 173

5.1 Configurações do concentrador...173

5.1.1 Defesa do equipamento ... 174

5.1.2 Defesa dos equipamentos clientes ...183

5.2 Configurações dos clientes ...185

5.2.1 Padrão 802.1x e RADIUS ...186 5.2.2 WEP ...188 5.2.3 EAP_TLS...189 5.2.4 EAP_TTLS ...194 5.2.5 WPA ...195 5.2.6 WPA-PSK ...198

5.2.7 WPA infraestrutura (Interprise) ... 201

5.2.8 Virtual Private Network (VPN) ... 205

5.3 Uso de criptografia ... 208

5.3.1 Senhas descartáveis (One-time Password – OTP) ... 209

5.3.2 Certificados digitais ...215

5.3.3 WPA e SmartCard ...225

5.4 Detecção de ataques e monitoramento ... 229

5.4.1 Concentradores (Access Points) ... 231

5.4.2 Widz...232 5.4.3 wIDS ...235 5.4.4 Garuda ...237 5.4.5 AirIDS ...240 5.4.6 Kismet ... 241 5.4.7 Beholder ...243

(7)

11 Sumário

Capítulo 6

Estudo de casos ... 247

6.1 Cenário doméstico/pequena empresa ...248

6.2 Cenário média/grande empresa ... 250

Capítulo 7

Bluetooth ... 255

7.1 Histórico ...255 7.2 Características ... 256 7.3 Varredura ...257 7.4 Topologia ...257 7.5 Exemplos de uso ...258

7.5.1 Sincronismo de base de dados ...258

7.5.2 Permitir acesso físico a locais e serviços ...258

7.5.3 Redes ponto a ponto ...259

7.5.4 Acesso discado ...259

7.5.5 Redes IP (PAN to LAN) ...259

7.6 Ferramentas ... 260

7.7 Riscos ...262

7.7.1 Identificação dos componentes de uma rede ...262

7.7.2 Autenticação ... 268

7.7.3 Negação de serviço ... 268

7.7.4 Escuta de tráfego ...270

7.7.5 Falsificações ... 271

7.7.6 Acessos não autorizados em redes cabeadas ou Wi-Fi ...276

7.8 Proteção ... 280

Capítulo 8

Conclusões ... 281

Apêndice

Tabela ASCII ... 285

Referências

Documentos relacionados

É proibida a reprodução total ou parcial do conteúdo desta obra, por qualquer meio existente ou que venha a ser criado, sem a prévia autorização por escrito dos editores, exceto

O adicional do imposto de renda passou a incidir sobre a parcela do lucro real, presumido ou arbitrado, que exceder o valor resultante da multiplicação de R$ 20.000,00

Este estudo visou obter mais informações sobre a variação da distribuição e morfologia dos melanócitos na pele humana sem lesão macroscópica em preparações

“Proibida a reprodução total ou parcial desta obra por qualquer meio eletrônico, mecânico, inclusive por processo xerográfico, sem permissão expressa do organizador /

Quando o operador precisar efetuar a impressão de segunda via do ticket de primeira pesagem (veiculo cadastrado em memória de primeira pesagem), basta pressionar F4 via teclado PC

Para Ingraham & Kappel (1988) o colesterol está relacionado positivamente com aumento na produção de leite nas vacas, sendo um indicador da capacidade da

Além da possibilidade de combinação dos vários padrões no mesmo equipa- mento, essas características podem ser integradas a uma autenticação robusta e flexível fornecida pelo

Toda a reprodução desta obra, por fotocópia ou outro qualquer processo, sem prévia autorização escrita do Editor, é ilícita e passível de procedimento judicial contra