Novatec
Segurança em
Redes sem Fio
Aprenda a proteger suas informações em
ambientes Wi-Fi e Bluetooth
Copyright © 2005, 2011, 2015 da Novatec Editora Ltda.
Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia autorização, por escrito, do autor e da Editora.
Editor: Rubens Prates
Editoração eletrônica: Carolina Kuwabata Assistente editorial: Priscila A. Yoshimatsu Revisão gramatical: Marta Almeida de Sá Capa: Casa de Tipos
Fotos: Estudio Alexandre Magno – amfoto@amfoto.com.br ISBN: 978-85-7522-413-7
Histórico de impressões:
Janeiro/2015 Quarta edição Fevereiro/2013 Primeira reimpressão
Agosto/2011 Terceira edição (ISBN: 978-85-7522-243-0) Maio/2007 Segunda edição (ISBN: 978-85-7522-132-7) Dezembro/2005 Primeira reimpressão
Abril/2005 Primeira edição (ISBN: 978-85-7522-070-5)
Novatec Editora Ltda.
7
Sumário
Agradecimentos ... 13
Prefácio ... 15
Prefácio da quarta edição ... 17
Introdução ... 19
Capítulo 1
Conceitos ... 21
1.1 Fundamentos de rede sem fio ...21
1.1.1 Frequências... 22
1.1.2 Canais ... 22
1.1.3 Spread Spectrum... 23
1.1.4 Frequency-Hopping Spread-Spectrum (FHSS) ... 23
1.1.5 Direct Sequence Spread Spectrum (DSSS) ... 24
1.1.6 Orthogonal Frequency Division Multiplexing/Modulation (OFDM) . 24 1.1.7 Bandas de radiofrequência públicas... 24
1.1.8 Frequência 2,4 GHz ... 25
1.1.9 Frequência 5 GHz ... 25
1.1.10 Frequências licenciadas ... 25
1.2 Características ... 26
1.2.1 Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) 26 1.2.2 Extended Service Set Identifier (ESSID) ... 27
8 Segurança em redes sem fio
1.3.5 Padrão 802.11n ... 33
1.3.6 Padrão 802.11ac ... 33
1.3.7 Padrão 802.1x ... 34
1.4 Conclusões ... 35
Capítulo 2
Mecanismos de segurança ... 37
2.1 Endereçamento MAC ... 37
2.2 Wired Equivalent Privacy (WEP) ... 39
2.2.1 Funcionamento ... 40
2.3 Wi-Fi Protected Access (WPA) ...41
2.3.1 Criptografia ... 42
2.4 Wi-Fi Protected Access2 (WPA2) ... 43
2.4.1 Extensible Authentication Protocol (EAP) ... 44
2.5 Autenticação ... 44
Capítulo 3
Riscos e ameaças ... 47
3.1 Problemas de segurança física ... 47
3.2 Configurações de fábrica ... 49
3.3 Envio e recepção de sinal ... 53
3.4 Negação de serviço (Denial of Service – DoS) ... 55
3.5 Mapeamento do ambiente ... 56
3.5.1 Mapeamento passivo ... 56
3.5.2 Geração de mapas ... 57
3.5.3 Mapeamento ativo ...61
3.5.4 Mapeamento específico para redes sem fio ... 70
3.5.5 Mapeamento em camadas de baixo nível ... 73
3.6 Captura de tráfego ... 73
3.7 Acesso não autorizado em configurações básicas ...74
3.7.1 Configuração aberta ... 75
3.7.2 Configuração fechada ... 76
3.8 Vulnerabilidades nos protocolos WEP e WPA ... 77
3.8.1 WEP ... 78
3.8.2 WPA ... 84
3.9 Redes preferenciais ... 99
9 Sumário
Capítulo 4
Técnicas e ferramentas de ataque ... 105
4.1 Preparação do ambiente ...105 4.2 Ferramentas disponíveis ...109 4.2.1 Airtraf ... 110 4.2.2 Airsnort ... 113 4.2.3 BSD AirTools ... 115 4.2.4 Netstumbler ... 117 4.2.5 Kismet ... 119 4.2.6 FakeAP ...127 4.2.7 AirJack ...128 4.2.8 AirSnarf ...128 4.2.9 Hotspotter ...129 4.2.10 Airbase-NG ...129 4.2.11 Wellenreiter I e II ...130 4.2.12 inSSIDer ...132 4.2.13 KisMAC ...133 4.2.14 iStumbler ...136 4.2.15 Airodump-ng ...137 4.3 Escuta de tráfego ...138 4.3.1 Ngrep ... 141 4.3.2 Wireshark ...142 4.4 Endereçamento MAC ...145
4.5 Ataques do tipo “homem no meio” ...148
4.6 Quebra de chaves WEP ...149
4.6.1 Airsnort ...149 4.6.2 WepCrack...150 4.6.3 WepAttack ...150 4.6.4 Wep_tools ... 151 4.6.5 Weplab ...152 4.6.6 Aircrack-ng ...153 4.6.7 Ataques a clientes ...157
4.6.8 Ataques à access points sem cliente conectado ...159
10 Segurança em redes sem fio
4.8 Negação de serviço (DoS) ... 166
4.8.1 Void11 ... 166
4.8.2 Aireplay-ng ... 168
4.9 Karma e similares ...169
4.10 Ferramentas multiúso... 171
Capítulo 5
Métodos de defesa ... 173
5.1 Configurações do concentrador...173
5.1.1 Defesa do equipamento ... 174
5.1.2 Defesa dos equipamentos clientes ...183
5.2 Configurações dos clientes ...185
5.2.1 Padrão 802.1x e RADIUS ...186 5.2.2 WEP ...188 5.2.3 EAP_TLS...189 5.2.4 EAP_TTLS ...194 5.2.5 WPA ...195 5.2.6 WPA-PSK ...198
5.2.7 WPA infraestrutura (Interprise) ... 201
5.2.8 Virtual Private Network (VPN) ... 205
5.3 Uso de criptografia ... 208
5.3.1 Senhas descartáveis (One-time Password – OTP) ... 209
5.3.2 Certificados digitais ...215
5.3.3 WPA e SmartCard ...225
5.4 Detecção de ataques e monitoramento ... 229
5.4.1 Concentradores (Access Points) ... 231
5.4.2 Widz...232 5.4.3 wIDS ...235 5.4.4 Garuda ...237 5.4.5 AirIDS ...240 5.4.6 Kismet ... 241 5.4.7 Beholder ...243
11 Sumário
Capítulo 6
Estudo de casos ... 247
6.1 Cenário doméstico/pequena empresa ...248
6.2 Cenário média/grande empresa ... 250
Capítulo 7
Bluetooth ... 255
7.1 Histórico ...255 7.2 Características ... 256 7.3 Varredura ...257 7.4 Topologia ...257 7.5 Exemplos de uso ...2587.5.1 Sincronismo de base de dados ...258
7.5.2 Permitir acesso físico a locais e serviços ...258
7.5.3 Redes ponto a ponto ...259
7.5.4 Acesso discado ...259
7.5.5 Redes IP (PAN to LAN) ...259
7.6 Ferramentas ... 260
7.7 Riscos ...262
7.7.1 Identificação dos componentes de uma rede ...262
7.7.2 Autenticação ... 268
7.7.3 Negação de serviço ... 268
7.7.4 Escuta de tráfego ...270
7.7.5 Falsificações ... 271
7.7.6 Acessos não autorizados em redes cabeadas ou Wi-Fi ...276
7.8 Proteção ... 280