Visualizar - Polis Educacional

Transcrição

Visualizar - Polis Educacional
FACULDADE DE JAGUARIUNA
BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO
MAURICIO PANINI DE OLIVEIRA
RA:0300441 / 8ª SEMESTRE
Segurança de Rede Banda Larga Wi-Fi ou IEEE 802.11(Wireless Fidelity)
JAGUARIUNA
2006
MAURICIO PANINI DE OLIVEIRA
RA:0300441 / 8ª SEMESTRE
Segurança de Rede Banda Larga Wi-Fi ou IEEE 802.11(Wireless Fidelity)
Relatório final apresentado à disciplina Trabalho
de Graduação III, do curso de Ciência da
Computação da Faculdade de Jaguariúna, sob
orientação do Prof. Carlos Alessandro Bassi
Viviani, como exigência parcial para conclusão
do curso de graduação.
JAGUARIUNA
2006
2
OLIVEIRA, Mauricio Panini. Segurança de Rede Banda Larga Wi-Fi ou IEEE
802.11(Wireless Fidelity). Monografia defendida e aprovada na FAJ em 15 de Dezembro de
2006, pela banca examinadora constituída pelos professores:
_________________________________________________
Prof. Carlos Alessandro Bassi Viviani
FAJ – Orientador
_________________________________________________
Prof. Silvio Petroli Neto
FAJ
_________________________________________________
Prof. Maurício Tadeu Teixeira
3
SUMÁRIO
AGRADECIMENTOS ...............................................................................................................6
1. RESUMO ...............................................................................................................................7
1.1 ABSTRACT .........................................................................................................................8
2. INTRODUÇÃO......................................................................................................................9
2.1. Segurança em Redes Locais Sem Fio..............................................................................9
3 OBJETIVOS..........................................................................................................................11
4 METODOLOGIA..................................................................................................................12
4.1 Organização do Trabalho................................................................................................12
5 REDES PADRÃO 802.11b/g ................................................................................................13
5.1 História do Padrão 802.11b/g: ........................................................................................13
6 CONCEITOS.........................................................................................................................14
5.1 Canais .............................................................................................................................15
5.2 Spread Spectrum.............................................................................................................15
5.3 Frequency-Hopping Spread-Spectrum (FHSS) ..............................................................16
5.4 Direct Sequente Spread Spectrum (DSSS).....................................................................16
5.5 Orthogonal Frequency Division Multiplexing/Modulation (OFDM) ............................16
5.6 HR-DSSS (High Rate Direct Sequence Spread Spectrum) ............................................17
5.7 Bandas de radiofreqüência públicas ...............................................................................17
5.8 Freqüência 2,4 GHZ .......................................................................................................17
5.9 Freqüência 5 GHz...........................................................................................................18
6.0 Freqüências licenciadas ..................................................................................................18
7 CARACTERISTICAS...........................................................................................................18
7.1 Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA)........................19
7.2 Extended Service Set Identifier (ESSID) .......................................................................19
7.3 Beacon ............................................................................................................................20
7.4 Meio compartilhado........................................................................................................20
7.5 Ad-Hoc ...........................................................................................................................21
7.6 Infra-estrutura .................................................................................................................22
8 PADRÃO IEEE 802.11 .........................................................................................................22
8.1 Padrão 802.11b ...............................................................................................................22
8.2 Padrão 802.11a ...............................................................................................................23
8.3 Padrão 802.11g ...............................................................................................................23
8.4 Padrão 802.11i ................................................................................................................24
8.5 Padrão 802.11n ...............................................................................................................24
8.6 Padrão 802.11x ...............................................................................................................24
8.7 Padrão 802.11d ...............................................................................................................25
8.8 Padrão 802.11e ...............................................................................................................25
8.9 Padrão 802.11f................................................................................................................25
8.10 Padrão 802.11h .............................................................................................................25
9 TUTORIAL SOBRE INSTALAÇÃO E CONFIGURAÇÃO EM REDES SEM FIO .........26
9.1 Equipamentos para a instalação da rede sem fio ............................................................26
9.2 Instalação de uma rede sem fio pela primeira vez:.........................................................27
9.2.1 Adquira um serviço de internet de alta velocidade .....................................................27
9.2.2 Adquira e instale um roteador sem fio ........................................................................27
9.2.3 Configure o Notebook para se Conectar a Rede Sem Fio ...........................................34
10 MECANISMOS DE SEGURANÇA...................................................................................40
10.1 Configuração de Login no Roteador ............................................................................40
10.2 Mudar o Nome do SSID ...............................................................................................43
10.3 Filtro de Endereço por Mac Address............................................................................44
4
10.4 WPA .............................................................................................................................45
10.5 Método de Obscuridade................................................................................................47
10.6 Gerenciamento Remoto Restrito ..................................................................................49
10.7 WPA2 ...........................................................................................................................50
11 TECNICAS E FERRAMENTAS PARA ATAQUES ........................................................55
11.1 Preparação de Uma Antena para Wireless(IEEE802.11b,g), para Captura de Trafego
na Rede. ................................................................................................................................55
11.2 Ferramentas Disponíveis Para Ataque de Rede Via Softwear .....................................63
11.2.1 Airtraf ........................................................................................................................63
11.2.2 Airsnort......................................................................................................................66
11.2.3 BSD AirTools ............................................................................................................68
11.2.4 Netstumbler ...............................................................................................................70
11.2.5 AirJack.......................................................................................................................72
11.2.6 AirSnarf .....................................................................................................................72
11.2.7 Hotspotter ..................................................................................................................72
11.2.8 Wellenreiter I e II ......................................................................................................73
11.2.9 Demostração da Quebra de Chave WEP no Windows..............................................75
12 CONCLUSÃO.....................................................................................................................83
13 REFERÊNCIAS BIBIOGRÁFICAS...................................................................................84
5
AGRADECIMENTOS
Gostaria de primeiramente agradecer a Deus por iluminar meu caminho e me
guiar na direção correta, permitindo que eu ultrapassasse todos os obstáculos que
passaram por mim durante a elaboração deste trabalho.
Gostaria também de agradecer a todos de minha família, em especial a minha
mãe Sirley de Lurdes Panini de Oliveira, e meu pai Luiz Carlo de Oliveira, e também a
minha esposa Aletéia que durante este quase um ano e meio desde o inicio deste trabalho
suportou minha ausência com equilíbrio e tranqüilidade e passou isso para mim, com
isso meu trabalho se tornou real.
Queria pedir desculpas a meu filho Iago que muitas vezes pediu minha atenção e
pelo tempo escasso que divido entre ele, meu trabalho e família tive que negar a atenção
solicitada por ele.
Ao meu orientador Professor Carlos Viviani, por ter acreditado e confiado que
meu esforço, juntamente com sua competência seria a condição fundamental para a
finalização do meu trabalho.
A todos que de alguma forma colaboraram, direta ou indiretamente para a
realização e concretização deste trabalho.
6
1. RESUMO
O padrão 802.11b/g, para redes sem fio tem sido amplamente adotado por corporações
e instituições como faculdades e até mesmo em residências para as mais diversas tarefas seja
elas cotidianas ou não, haja vista que o ganho de produtividade gerado pela mobilidade e
flexibilidade encontradas nestes novos equipamentos sem fio, tem proporcionado grandes
vantagens operacionais ao usuário. No entanto vale lembrar que, existem questões de
segurança importantes que devem ser consideradas ao se utilizar esta nova tecnologia. Com o
intuito de prover mais uma fonte de referencia para técnicos, pesquisador além de pessoas que
venham a adotar esta tecnologia em uma pequena rede domestica, este projeto estuda as
vulnerabilidade de segurança, formas e ferramentas mais usadas para promover ataques as
redes sem fio atuais, alem disso este projeto aborda também a implementação de meios para
reduzir os riscos de ataques bem sucedidos.
7
1.1 ABSTRACT
802.11b/g standard for wireless network has been hugely used for any sort of
companies and institutions such as Universities, even though in residences for any different
daily routine, due to the productivity saving aliened to flexibility and mobility presented by
these wireless equipment, which propose a great operational advantages to the end users.
However, it is crucial to remind that there are important safety questions to be considered
once adopted a new technology. In order to provide more reference search for technicians,
researchers and users interested in adopting this technology to his small domestic net, this
study focused on the security vulnerability, ways and tools used to hinder the current wireless
net attacks, moreover it relates how to implement ways to reduce the risks of well succeeded
ones.
8
2. INTRODUÇÃO
2.1. Segurança em Redes Locais Sem Fio
Nos dias de hoje a mobilidade da informação é tudo para as pessoas e também para as
empresas, com o avanço tecnológico dos últimos dez anos é cada vez mais comum surgir
alterações no modo de utilização das comunicações, as alterações dos últimos anos voltadas
para a mobilidade e a flexibilidade. Há algum tempo o uso de celulares já se consolidou
proporcionando ao usuário encontrar uma pessoa em quase todo o globo terrestre. Hoje em
dia a barreira a serem quebradas são as transmissões de dados com velocidade cada vez maior
e entre dispositivos que dispensam o uso de fios e cabos com isso surgem às chamadas redes
sem fio.
O sucesso de uma nova tecnologia depende da aceitação na sua grande maioria do
mercado. Quando uma nova tecnologia consegue se consolidar no mundo ela consegue
garantir sua longevidade até que uma nova tecnologia ou descoberta cientifica se consolide
em condições semelhantes ou melhores de modo a substituí-la. O padrão 802.11 atingiu este
padrão de uso assim como suas variações, com isso, as redes sem fio nos padrões 802.11b/g é
uma realidade presente e ao alcance de quase todos, que desejam investir nesta nova
tecnologia e alcançar o que há de melhor a mobilidade.
A mobilidade alcançada com esta nova tecnologia gerou no seu inicio, um aumento de
produtividade, é difícil hoje em dia você não encontrar em grandes corporações esta tendência
que são as redes sem fio, por que os preços dos hardware estão cada vez mais baratos e suas
vantagens cada vez mais atrativa, e acompanhando esta tendência as empresas fabricantes de
notebook em quase todos seus modelos fabricados já estão vindo com placas para a
comunicação sem fio integradas aos modelos, pois sabem que se este equipamento não tiver
esta funcionalidade não vai vender por que é ponto de consideração na hora da compra pela
empresas ou usuários domésticos. Um dos critérios de avaliação para se chegar as cem
empresas mais ligadas do Brasil foi, cobertura da rede Wi-Fi (Wireless) e usuários de rede wifi, segundo os dados levantados a Petrobras tem até 50% de sua área de empresa coberta por
wi-fi, o grupo Pão de Açúcar tem até 100% de área coberta no seu comercio e o Bradesco tem
até 20% coberto por wi-fi. [Info Ed.241 de Abril de 2006, pág. 103,104]
9
Apesar de todas estas vantagens a restrições de uso para transmitir informações
criticam ou sigilosas, devido as vulnerabilidades detectadas no padrão 802.11 que vamos
tratar nos capítulos posteriores.
Atualmente o maior empecilho para se adotar às redes sem fio está no problema da
confiabilidade da transmissão dos dados, seja este através de PDA’s, notebooks, etc. Este
trabalho foi desenvolvido para mostrar os riscos existentes na adoção desta tecnologia quanto
à segurança dos dados transmitidos e também para mostrar as principais medidas de
segurança disponíveis no mercado hoje a serem adotadas.
10
3 OBJETIVOS
O objetivo principal deste trabalho é estudar a tecnologia das redes sem fio (wireless)
baseadas no protocolo 802.11b e 802.11g, analisando suas vulnerabilidades e fragilidades, e
mostrar seus mecanismos de segurança disponíveis hoje no mercado e ferramentas de ataques
utilizadas por pessoas mal-intencionadas que visam comprometer a integridade da rede.
11
4 METODOLOGIA
4.1 Organização do Trabalho
Este trabalho esta subdividido em três etapas seqüênciais. Na primeira etapa,
apresenta-se um breve história das redes sem fio do seu surgimento até os dias atuais e uma
fundamentação teórica do funcionamento destas redes, bem como seus protocolos, com
destaque para o padrão de IEEE 802.11b/g. Os conceitos mais importantes como sua
arquitetura, os elementos que compõem uma rede sem fio, os modos de operação e a
características dos componentes de uma rede sem fio serão mostradas em detalhes para
fornecer uma visão abrangente do ambiente necessário para se implantar tais redes e todo o
processo para a instalação de uma rede sem fio.
Na segunda etapa deste trabalho, serão apresentadas algumas vulnerabilidades
conhecidas nas redes sem fio, além dos padrões usados de ataques usualmente realizados para
burlar os dados ou conseguir acesso não autorizados à rede. Também serão apresentados,
mecanismos de segurança que podem ser utilizados para tornar uma rede sem fio mais segura.
Na terceira parte, são documentadas as tentativas de práticas para a invasão da rede, as
formas de ataques, as deficiências encontradas na configuração que podem ocorrer na
implementação e por último, mostrar as conclusões que foram obtidas com a realização deste
trabalho.
12
5 REDES PADRÃO 802.11b/g
5.1 História do Padrão 802.11b/g:
A busca de protocolos padrões para as tecnologias do famoso mundo Wireless LAN
(WLAN) começou em 1990 quando a agência reguladora americana FCC (Federal
Communications Comission) convidou a IEEE (Institute of Electrical and Eletronics
Engineers) para padronizar a utilização da banda de freqüência ISM (Industrial, Scientific and
Medicine), que opera na freqüência de 2,4GHz, juntamente com vários outros dispositivos,
tais como forno microondas, telefones sem fio etc. [WIRELESS BRASIL, Internet]
Assim apostando nessa nova tecnologia, o IEEE constituiu um grupo de pesquisa para
criar padrões abertos que pudessem tornar a tecnologia sem fio cada vez mais realidade. Esse
projeto, denominado de padrão IEEE802.11 ficou inerte por aproximadamente sete anos
devido a fatores que não permitiam que a tecnologia sem fio saísse do papel. E o principal
fator para que esse projeto não fosse posto em pratica era a baixa taxa de transferência de
dados que inicialmente não passava os Kbps (Kilo bits por segundo).
Com o passar do tempo com a elevação dessa taxa de transferência de dados passou a
atingir Mbps(Mega bits por segundo), a rede sem fio começou a ser vista como uma
tecnologia promissora e a receber mais investimento para a construção de equipamentos que
possibilitassem a comunicação sem fio entre computadores.
A versão original de WLAN (padrão IEEE 802.11) foi liberada em 1997 sobre a
freqüência de 2,4 GHz e a taxa de transmissão de 1 – 2 Mbps. Depois em 1999,tivemos o
padrão IEEE 802.11b de freqüência de 2,4 GHz e com até 11 Mbps. Nessa época foi sitado
pela primeira vez o termo de Wi-Fi (Wireless Fidelity), pois os fabricantes de WLAN queriam
assegurar a “fidelidade” ao padrão de tecnologia 802.11b. Esse padrão utilizava a modulação
DSSS ( Direct-sequence Spread Spectrum). [WIRELESS BRASIL, Internet]
Ainda em 1999 foi homologado o padrão 802.11a que operava com freqüência de 5,8
GHz e tinha uma taxa de transferência de dados de até 54 Mbps. Em Junho de 2003 tivemos a
homologação do ultimo padrão de Wi-Fi, o IEEE 802.11g que opera com freqüência de 2,4
GHz e tem taxa de transmissão de dados na casa dos 54 Mbps, esse padrão utiliza a moderna
13
modulação OFDM (Orthogonal Frequency-Division Multiplexing), também utilizada na
banda larga de modens ADSL e na TV Digital. [WIRELESS BRASIL, Internet]
Os padrões de segurança só foi implementado em Junho de 2004 como o surgimento
do padrão 802.11i.
Atualmente existem mais de 50 mil hot sponts (pontos de acesso) em todo o mundo
para serviço de Wi-Fi, onde cerca de 25 mil estão na Correia do Sul e outros 18 mil estão nos
Estados Unidos, no Brasil existem cerca de 1 mil hot sponts espalhados em aeroportos,hotéis,
shoppings,restaurantes, cyber cafés, casas e praças publicas. [WIRELESS BRASIL, Internet]
6 CONCEITOS
Os sinais de radiofreqüência são cada vez mais usados em infra-estruturas comerciais
e até em uso militar, porem a grande maioria destas faixas não é padronizada
internacionalmente. Pode ser que uma faixa livre em um determinado país pode ser que em
outro pais para outro fim de comunicação. Quando falamos em freqüência de rádio, temos em
mente que um determinado sinal será propagado no espaço por alguns centímetros ou por
vários quilômetros como no caso das redes Wi-Max. A distancia percorrida esta diretamente
ligada as freqüências do sinal. Em tese, quanto mais alta a freqüência, menor será a distância
alcançada. A formula geral que define essa propagação é:
PS = 32.4 + (20 log D) + (20 log F)
Onde:
PS = Perda de Sinal
D = Distancia em Quilômetros
F = Freqüência em MHz.
[RUFINO, 2005]
14
5.1 Canais
O espectro de radio freqüência é dividido em pequenas faixas, que são intervalos reservados, normalmente, para um determinado tipo de serviço, definido por convenções
internacionais ou por agências reguladoras. Geralmente pode permitir a transmissão em
paralelo de sinais diferentes em cada uma delas. Essas freqüências menores (ou subfreqüências) são chamadas de canais.
Ao navegar pelo dial do rádio é fácil perceber que não existem emissoras muito
próximas umas das outras, da mesma forma que os canais de TV aberta, até há bem pouco
tempo, não usavam canais adjacentes (se havia um canal 4, um canal novo não alocava o 3 ou
o 5) em geral se mantinham dois ou três canais de distância. Tal fato ocorria porque um canal
muito próximo de outro causava interferência neste. Em aparelhos de TV mais antigos era
possível, por meio do seletor de sintonia fina, sintonizar um determinado canal em outro
anterior ou posterior a este.
Algo semelhante ocorre com os canais de rede sem fio: canais de transmissão em
freqüências muito próximas podem causar interferência mútua. [RUFINO, 2005]
5.2 Spread Spectrum
Desenvolvido inicialmente para uso militar, distribui o sinal através de toda a faixa de
freqüência de maneira uniforme. Consome mais banda, conseqüentemente você tem uma
maior integridade ao tráfego das informações e está muito menos sujeito a ruídos e a
interferências que outras tecnologias que utilizam freqüência por que esta ocupa a faixa inteira
fixa pré-determinada, já que um ruído em uma determinada freqüência irá afetar apenas a
transmissão nessa freqüência, e não a faixa inteira. Desta maneira, o sinal necessitaria ser
retransmitido somente quando fizer uso daquela freqüência e não na freqüência como um
todo. Pelo fato de preencher toda a faixa, pode ser mais facilmente detectada, mas se o
receptor não conhecer o padrão de alteração da freqüência, ou seja, os saltos entre os canais,
tudo que receber será entendido como ruído. O padrão de comunicação para todos os tipos de
redes sem fio atuais utilizam dessa tecnologia. [RUFINO, 2005]
15
5.3 Frequency-Hopping Spread-Spectrum (FHSS)
Nesta, banda 2,4GHz é dividida em 75 canais, e a informação é enviada utilizando
todos esses canais numa seqüência pseudo-aleatória, em que a freqüência de transmissão
dentro da faixa vai sendo alterada em saltos. Essa seqüência segue um padrão conhecido pelo
transmissor e pelo receptor, que uma vez sincronizados, estabelecem um canal lógico. O sinal
é recebido por quem conhece a seqüência de saltos e aparece como ruído para outros possíveis
receptores que não conhecem a seqüência de saltos entre os canais. Com essa técnica, limitase a velocidade de transmissão a 2Mbps, já que todo o espectro é utilizado e as mudanças de
canais constantes causam grande retardo na transmissão do sinal. [RUFINO, 2005]
5.4 Direct Sequente Spread Spectrum (DSSS)
Utilizado no padrão 802.11h, o DSSS utiliza uma técnica denominada code chips, que
consiste em separar cada bit de dados em 11 subbits, que são enviados de forma redundante
por um mesmo canal em diferentes freqüências, e a banda 2,4GHz é dividida em três canais.
Essa característica torna o DSSS mais susceptível a ataques diretos em uma freqüência fixa e
a ruídos que ocupem parte da banda utilizada. [RUFINO, 2005]
5.5 Orthogonal Frequency Division Multiplexing/Modulation (OFDM)
Este outro tipo de modo de transmissão utilizada não somente por equipamentos sem
fio, mas também por redes cabeadas, como ADSL, cujas características de modulação do sinal
e isolamento de interferências podem também ser bem aproveitadas. A maioria dos padrões
atuais de redes sem fio adota esse modo de transmissão, principalmente por sua capacidade de
identificar interferências e ruídos, permitindo troca ou isolamento de uma faixa de freqüência,
ou mudar a velocidade de transmissão com muita facilidade diretamente no brawser do
roteador ou do hawdare usado. [RUFINO, 2005]
16
5.6 HR-DSSS (High Rate Direct Sequence Spread Spectrum)
Esta técnica é uma extensão da DSSS que tem como objetivo aumentar a velocidade
de transmissão. Ela utiliza 11 milhões de chips/s para alcançar 11Mbps na banda de 2,4 GHz.
As taxas de dados admitidas são 1, 2, 5 e 11Mbps e podem ser adaptadas dinamicamente
durante a operação para alcançar velocidade ótima sob as condições de carga e ruído. Esta
técnica é a utilizada pelo padrão 802.11b e, embora seja mais lenta que o padrão 802.11a, seu
alcance é sete vezes maior e na grande maioria dos casos sua implementação é o mais simples
possível.[TANENBAUM,2003]
5.7 Bandas de radiofreqüência públicas
Seguindo-se convenções internacionais, há pelo menos três diferentes segmentos de
radio-frequencia que podem ser usados sem a necessidade de obter licença da agência
reguladora governamental (no caso do Brasil, esse órgão é a Anatel). Esses segmentos foram
reservados a uso industrial, científico e médico (Industrial, Scientific e Medicai - ISM),
portanto podem ser utilizados de maneira irrestrita por qualquer aplicação que se adapte a
uma dessas categorias.
As freqüências disponíveis em cada uma das três faixas são:
• 902-928MHz;
• 2,4 - 2,485 GHz (2,4 a 2,5 GHz no Brasil);
• 5,150-5,825 GHz.
[RUFINO, 2005]
5.8 Freqüência 2,4 GHZ
Faixa de freqüência utilizada por uma vasta quantidade de equipamentos e serviços,
ela é por varios equipamentos como os aparelhos de telefone sem fio, Bluetooth, forno de
microondas, babás eletrônicas e pelos padrões 802. llb e 802. llg, este monte de equipamentos
utilizando esta frequencia torna esta faixa de frequencia cada vez mais suja. [RUFINO, 2005]
17
5.9 Freqüência 5 GHz
No Brasil, existem ainda outras faixas reservadas para ISM (tais como 24 - 24,25 GHz
e 61 - 61,5 GHz, por exemplo). Em contrapartida a faixa de 5,725-5,825 GHz está alocada
para uso militar, o que, atualmente, restringe a comercialização de produtos que se utilizam
dela. Uma das principais diferenças dessa faixa diz respeito ao alcance do sinal,
comparativamente menor em relação ao das outras freqüências, o que tanto pode ser um
problema em ambientes amplos como uma vantagem adicional quando não se deseja que o
sinal atinja áreas muito maiores que as necessárias para o funcionamento dos equipamentos da
rede, ou seja, voce esta menos suscepitivel a ataques por que esige que os equipamentos de
ataque estejam mais proximos do alvo. [RUFINO,2005]
6.0 Freqüências licenciadas
Algumas soluções de redes sem fio optam por utilizar faixas de radio frequencia
menos sujeitas à interferência e, principalmente, que tenham maior alcance. Para utilizar essas
aplicações, o fornecedor da solução deve requerer da agência reguladora autorização e,
normalmente, pagar uma taxa de atuali-zação. O padrão 802. l6a (WiMax), por exemplo,
utiliza a faixa de 2 a 11 GHz e pode atingir 50 km a uma velocidade de 10 a 70 Mb. Os
fornecedores de serviço de telefonia móvel (celulares) no padrão GSM utilizam, no Brasil, a
faixa de 1,8 GHz. Já em países como Canadá, México e Estados Unidos a faixa utilizada é de
1,9 GHz. [RUFINO, 2005]
7 CARACTERISTICAS
Alguns conceitos são restritos às redes sem fio por ser transmitida pelo ar, alguns são
adaptados das redes convencionais cabeadas, até porque foram esses padrões que nortearam o
modelo wi-fi. Porém, a maioria deles é própria para redes sem fio, em virtude de suas
características peculiares, e relaciona-se às camadas mais próximas do hardware, ou seja, 2 e
3 no modelo de referência OSI. [RUFINO, 2005]
18
7.1 Carrier Sense Multiple Access with Collision Avoidance
(CSMA/CA)
Em redes Ethernet, um meio de prevenir colisões é fazer com que todos os
participantes consigam ouvir o segmento de rede, para saber se podem ou não iniciar um
diálogo. Esta técnica é conhecida como Carrier Sense Multiple Access with Collision
Detection (CSMA/CD). Para estabelecer uma equivalência em relação às redes cabeadas,
pensou-se no mesmo procedimento para redes sem fio. Entretanto, essa equivalência não pode
ser completa, tendo em vista a dificuldade de reprodução desse mecanismo em redes sem fio.
Para tanto, seria necessário ter dois canais, um para recepção e outro para transmissão. E
ainda assim haveria outros problemas, como, por exemplo, se duas estações em lados opostos
do concentrador quisessem estabelecer comunicação.
A forma encontrada para resolver essa questão foi adotar uma solução que garantisse
que no momento da liberação do meio, para que uma estação trafegasse informações, não
houvesse nenhuma outra transmissão. O CSMA/CA é semelhante ao CSMA/CD no que tange
à liberação imediata do meio, caso não exista tráfego, e a geração de retardo para consulta,
caso esteja havendo transmissão no momento do pedido. Essas características gera acessos
rápidos em redes com tráfego pequeno, os quais passam a ter resposta mais lenta quanto
maior for o volume de tráfego da rede em questão. Só que, diferentemente do CSMA/CD,
quando uma estação não consegue acesso ao meio após o período aleatório de espera, não
recebe um novo prazo, e, sim, entra em uma fila de prioridade. Quando o meio estiver
liberado, a fila vai sendo processada, o que permite que estações que estão esperando há mais
tempo tenham vantagem de uso do meio, para transmissão, em relação aos pedidos mais
recentes. [RUFINO,2005]
7.2 Extended Service Set Identifier (ESSID)
Também denominado o "nome da rede", é a cadeia que deve ser conhecida tanto pelo
concentrador, ou grupo de concentradores, como pelos clientes que desejam conexão. Em
geral, o concentrador envia sinais com ESSID, que é detectado pelos equipamentos na região
de abrangência, fazendo com que estes enviem um pedido de conexão. Quando o ESSID não
está presente, ou seja, quando os concentradores não enviam seu ESSID de forma gratuita, os
clientes têm de conhecer de antemão os ESSIDs dos concentradores disponíveis no ambiente,
19
para, então requerer conexão com o concentrador certo e não um indesejado. [RUFINO,
2005]
7.3 Beacon
Concentradores enviam sinais informando sobre sua existência, para que clientes que
estejam procurando por uma rede percebam sua presença e estabeleçam corretamente conexão
com um determinado concentrador. Essas informações são conhecidas como Beacon frames,
sinais enviados gratuitamente pelos concentradores para orientar os clientes. Entretando, essas
características podem não existir em alguns ambientes, já que a inibição do envio desses
sinais é facilmente confíguravel nos concentradores atuais, a despeito dessa ação, em alguns
casos, comprometer a facilidade de uso e retardar a obtenção da conexão em determinados
ambientes, na verdade é mais uma tentativa de esconder a rede e assim proteger as
informações que trafegam nela. [RUFINO, 2005]
7.4 Meio compartilhado
Da mesma maneira que em redes Ethernet, hoje também em redes wi-fi o meio é
compartilhado entre todas as estações conectadas a um mesmo concentrador. Desta forma,
quanto maior o número de usuários, menor será a banda disponível para cada um deles por
que esta limita-se a uma banda fixa. Essa mesma característica faz com que o tráfego fique
visível para todas as interfaces participantes. Portanto, de forma similar às redes cabeadas,
uma estação pode capturar o tráfego não originado em si ou que lhe é destinado de modo
promiscuo. Se o envio do sinal para todas as estações possui um grande risco associado em
redes cabeadas, em redes sem fio ganha uma dimensão muito maior para ter acesso ao meio,
um atacante não precisa estar presente fisicamente ou ter acesso a urn equipamento da redealvo. Como o meio de transporte é o próprio ar, basta que um atacante esteja na área de
abrangência do sinal.
Porém, continuando a nossa analogia com as redes cabeadas, o uso de swiches permite
isolar o tráfego para grupos de um ou mais elementos. Essa característica está presente em
20
concentradores mais recentes os mais antigos não tinham esta propriedade, que permite da
mesma forna isolar o tráfego de cada cliente sem fio conectado.
A tecnologia mais difundida para redes sem fio é o padrão Spread Spectrum,
desenvolvido para uso militar, tendo como características de projeto a segurança e o uso em
comunicações em situações adversas. Existem várias formas de comunicação que utilizam
Spread Spectrum.
O uso de radiotransmissão Faz com que o equipamento receptor tenha que conhecer a
exata freqüência da unidade transmissora para que a comunicação seja estabelecida
corretamente.
Em termos organizacionais, o padrão 802.11 define dois modos distintos de operação:
Ad-Hoc e infra-estrutura que vamos discutir abaixo. [RUFINO, 2005]
7.5 Ad-Hoc
Funciona de forma a prescindir de um ponto central de conexão. Os equipamentos
conectam-se diretamente uns aos outros, de maneira mais ou menos análoga as antigas redes
feitas com cabo coaxial, onde um único cabo interligava vários equipamentos e permitia a
comunicação de um ponto com qualquer outro da rede. A analogia não é perfeita, pois no caso
do cabo, quando ocorria um rompimento ou mau contato, a comunicação da rede inteira
(ligada pelo mesmo cabo) era prejudicada, diferentemente do modo Ad-Hoc, onde apenas o
equipamento com problemas deixa de se comunicar com o restante da rede. Este modo de
operação pode ser mais apropriado em situações em que não haja um concentrador disponível
ou mesmo em pequenas redes, porém deve-se enfatizar que a ausência do concentrador cria
vários problemas de segurança, administração e gerência da rede. Contudo, por outro lado,
pode resolver questões pontuais, como acesso momentâneo para troca de arquivos em um
aeroporto ou permitir comunicação rápida em um campo de batalha etc. [RUFINO, 2005]
21
7.6 Infra-estrutura
O concentrador é o equipamento central de uma rede que se utiliza dessa topologia.
Assim, um ponto único de comunicação é rodeado de vários clientes, fazendo com que todas as
configurações de segurança fiquem concentradas em um só ponto. Tal fato permite controlar
todos os itens (autorização, autenticação, controle de banda, filtros de pacote, criptografia etc.) em
um único ponto. Outra vantagem deste modelo é facilitar a interligação com redes cabeadas ou
com a Internet, já que em geral o concentrador também desempenha o papel de gateway ou ponte.
Em uma configuração onde exista um concentrador, as estações precisarão de menos
esforço para cobrir uma mesma área e isso acareta para o caso de notebooks uma durabilidade
muito maior a sua bateria e com isso proporciona uma autonomia de movimentação maior.
[RUFINO, 2005]
8 PADRÃO IEEE 802.11
O Institute of Electrical and Eletronics Engineers (IEEE) formou um grupo de trabalho
que tinha como objetivo de definir padrões de uso para redes sem fio. Um desses grupos de
trabalho foi denominado 802.11, que reúne uma série de especificações que basicamente
definem como deve ser a comunicação entre um dispositivo cliente e um concentrador ou a
comunicação entre dois dispositivos clientes. Ao longo do tempo foram criados varias
extensões onde foram incluídas novas características operacionais e técnicas. O padrão 802.11
original (também conhecido como wi-fi), em termos de velocidade de transmissão, provê, no
máximo com 2Mbps, trabalhando com banda de 2,4GHz.
Veja abaixo a família 802.11 com suas principais extensões. [RUFINO, 2005]
8.1 Padrão 802.11b
O primeiro sub padrão a ser definido permite 11 Mbps de velocidade de transmissão
máxima, porem pode comunicar-se a velocidades mais baixas, como 5,5, 2 ou mesmo 1Mbps.
Opera na freqüência de 2,4 GHz e usa somente DSSS. Que permite um número máximo de 32
clientes conectados. Foi ratificado em 1999 e definiu padrões de interoperabilidade bastante
semelhante aos das redes de Ethernet. Há limitações em termos de utilização de canais sendo
ainda hoje o padrão mais popular e com maior base instalada e com mais produtos e
22
ferramentas de administração e segurança disponíveis. Porem, esta claro que esse padrão
chegou ao seu limite e já esta sendo preterido em novas instalações a em atualizações do
parque instalado. [RUFINO, 2005]
8.2 Padrão 802.11a
Definido após os padrões 802.11 e 802.11b e tentando resolver os problemas existentes
nestes, o 802.11a tem como principal característica o significativo aumento da velocidade
para um máximo de 54 Mbps (108 Mbps em modo turbo), mas podendo operar em
velocidades mais baixas. Outra diferença é a operação na faixa de 5GHz, uma faixa com
poucos concorrentes porem com menor área de alcance. Oferece também aumento
significativo na quantidade de clientes conectados sendo possível até 64, além disso, o
tamanho da chave usada com WEP, chegando a alguns casos a 256 bits (mais possui
compatibilidade com os tamanhos menores como 64 e 128 bits). Finalmente, adota o tipo de
modulação OFDM, diferentemente do DSSS usado nos 802.11b. Outra vantagem deste
padrão consiste na quantidade de canais não sobrepostos disponíveis um total de 12,
diferentemente dos três canais livres disponíveis nos padrões 802.11b e 802.11g, o que
permite cobrir uma área maior e mais densamente povoada, em melhores condições que
outros padrões.
O principal problema relacionado à expansão deste padrão tem sido a inexistência de
compatibilidade com base instalada atual (802.11b), já que esta utiliza faixas de freqüência
diferentes. A despeito disso, vários fabricantes têm investido em equipamentos neste padrão, e
procedimento similar começa a ser usado em redes novas, onde não é necessário fazer
atualizações nem há redes sem fio preexistentes. [RUFINO, 2005]
8.3 Padrão 802.11g
O fato de que o 802.11g operar na mesma faixa de 2,4GHz permite até que
equipamentos de ambos os padrões b e g coexistam no mesmo ambiente, possibilitando assim
evolução menos traumáticas do parque instalado. Além disso, o 802.11g incorpora varias das
características positivas do 802.11a, como utilizar também modulação OFDM e velocidade a
cerca de 54 Mbps nominais. [RUFINO, 2005]
23
8.4 Padrão 802.11i
Homologada em junho de 2004, este padrão diz respeito a mecanismos de
autenticação e privacidade e pode ser implementado em vários de seus aspectos aos
protocolos existentes. O principal protocolo de rede definido neste padrão é chamado de RSN
(Robust Security Network), que permite meios de comunicação mais seguros que os
difundidos atualmente. Está inserido neste padrão também o protocolo WPA, que foi
desenhado para prover soluções de segurança mais robustas, em relação ao padrão WEP, além
do WPA2, que tem por principal característica o uso do algoritmo criptográfico AES
(Advanced Encryption Standard). [RUFINO, 2005]
8.5 Padrão 802.11n
Também conhecido como WWiSE ( Word Wide Spectrum Efficiency), este é um
padrão em desenvolvimento, cujo foco principal é aumentar a velocidade cerca de 100 a 500
Mbps. Paralelamente, deseja-se aumento da área de cobertura. Em relação aos padrões atuais
há poucas mudanças. A mais significativa dela diz respeito a uma modificação de OFDM,
conhecida como padrão MIMO-OFDM (Multiple Input, Multiple Out - OFDM), Outra
característica deste padrão é a compatibilidade retroativa com os padrões vigentes atualmente.
O 802.11n podem trabalhar com canais de 40Mhz e, também, manter compatibilidade com os
20Mhz atuais, mas neste caso as velocidades máximas oscilam em torno de 135 Mbps.
[RUFINO, 2005]
8.6 Padrão 802.11x
O 802.11x possuem características que são complementares a essas redes, pois permite
autenticação baseada em métodos já consolidados, como o RADIUS (Remote Authentications
Dial-in User Service). Desta maneira é possível promover um único padrão de autenticação,
independente da tecnologia. O 802.11x podem utilizar vários métodos de autenticação no
modelo EAP (Extensible Authentication Protocol), que define formas de autenticação
baseadas em usuários e senhas, senhas descartáveis (One Time Password), algoritmos
unidirecionais (hash) e outros que envolvam algoritmos criptográficos.[RUFINO,2005]
24
8.7 Padrão 802.11d
O padrão IEEE 802.11d foi desenvolvido para áreas fora dos chamados cinco grandes,
domínios regulatórios (EUA, Canadá, Europa, Japão e Austrália). O 802.11d têm um frame
estendido que incluem campos com informações, parâmetros de freqüência e tabelas com
parâmetros de cada país. [FUNDAMENTOS DE WIRELESS LAN, Internet]
8.8 Padrão 802.11e
O Task Group, criado para desenvolver o padrão 802.11e, inicialmente tinha o
objetivo de desenvolver os aspectos de segurança e QoS para a subcamada MAC. Mais tarde,
as questões de segurança foram atribuídas ao Task Group 802.11i, e o 802.11e que ficou
responsável por desenvolver os aspectos de QoS. O QoS deverá ser adicionado às redes sem
fio para o suporte de voz, vídeo e dados. [FUNDAMENTOS DE WIRELESS LAN, Internet]
8.9 Padrão 802.11f
O padrão IEEE 802.11f especifica a subcamada MAC e a camada física para as redes
sem fio e define os princípios básicos da arquitetura da rede, incluindo os conceitos de pontos
de acesso e de sistemas distribuídos. O IEEE 802.11f está definindo as recomendações
práticas, mais que os padrões. Estas recomendações descrevem os serviços dos pontos de
acesso, as primitivas, o conjunto de funções e os protocolos que deverão ser compartilhados
pelos múltiplos fornecedores para operarem em rede. [FUNDAMENTOS DE WIRELESS,
Internet]
8.10 Padrão 802.11h
Como na Europa, os radares e satélites usam a banda de 5GHz, a mesma utilizada pelo
padrão IEEE 802.11a, o padrão 802.11h adiciona uma função de seleção dinâmica de
freqüência (DFS – Dynamic Frequency Selection) e um controle de potência de transmissão
(TPC – Transmit Power Control) para o padrão 802.11a. Esta medida evita interferências com
radares e satélites, protegendo as redes militares e de satélites que compartilham esta banda.
[FUNDAMENTOS DE WIRELESS, Internet]
25
9 TUTORIAL SOBRE INSTALAÇÃO E CONFIGURAÇÃO EM
REDES SEM FIO
O intuito deste capitulo é auxiliar na instalação e configuração de uma rede sem fio
domestica, ou de pequena empresa, ou escritório, o modelo de rede neste capitulo tratado é a
topologia de infra-estrutura. Para instalar uma rede sem fio e fazer conexão na internet é
necessário dispor dos seguintes equipamentos:
9.1 Equipamentos para a instalação da rede sem fio
1- Um modem (ADSL ou cabo) e um serviço de internet de alta velocidade adquirido
em um provedor de serviços de internet (ISP).
2- Um roteador sem fio.
3- Um notebook sem fio ou computador.
OBS: Caso o notebook ou o computador não estejam equipados de fabrica para redes
sem fio, é possível adquirir um PC Card que adicione recursos sem fio ao notebook ou
computador.
Figura 1 – Equipamentos de uma Rede Sem Fio
26
9.2 Instalação de uma rede sem fio pela primeira vez:
Nossa instalação será dividida em três partes mostradas nos próximos passos.
9.2.1 Adquira um serviço de internet de alta velocidade ou banda larga.
9.2.2 Adquira e instale um roteador sem fio.
9.2.3 Configure o notebook para se conectar a rede sem fio.
Os detalhas de cada etapa sita dos acima serão apresentados em seções numeradas.
OBS: Hoje em dia já é possível adquirir dispositivos que opere tanto como um
roteador sem fio como um modem de banda larga (ADSL ou cabo).Se você optar pela
aquisição de um destes modem, pode combinar as etapas 1 e 2.
9.2.1 Adquira um serviço de internet de alta velocidade
Caso já utilize um serviço de alta velocidade (ADSL ou Cabo), inicie na etapa 2 caso
não disponha desse serviço, siga as etapas 1A e 1B abaixo, em seguida retorne para a etapa 2
deste guia.
1A - Entre em contato com um ISP local para adquirir um serviço de internet de alta
velocidade e um modem ADSL ou cabo. O ISP vai ajudar a configurar o modem ou pode vir
com um CD de instalação e configuração do modem, se acaso o ISP fornecer um único
modem que funcione como modem e roteador sem fio você pode neste caso combinar as
etapas 1 e 2.
1B – O ISP informara o seu ID de usuário e a senha para acesso a internet.
OBS: Antes de continuarmos com a instalação da rede sem fio é recomendável
conectar o computador utilizando um cabo ethernet, isso vai assegurar que o computador ou
notebook já esta acessando a internet e a instalação até o momento esta OK, agora se isso não
acontecer repita o procedimento acima ou entre em contato com o seu ISP para pedir auxilio
técnico para a solução do problema.
9.2.2 Adquira e instale um roteador sem fio
A primeira parte é a instalação do equipamento e posteriormente vamos tratar da
configuração do sistema assim como da segurança da rede.
27
2A – Mantenha conectado o cabo de ethernet do modem, na outra ponta do cabo
conecte a entrada do roteador na porta de entrada WAN depois de alguns segundos o led de
WLAN do roteador ira começar a piscar indicando a comunicação com o modem.
2B – Conecte no computador ou o notebook o cabo de ethernet de LAN este vindo do
roteador quando estiver conectado acesse o painel de controle do seu roteador. Isso é via
browser, usando um endereço especial (como http://192.168.0.1, http://192.168.1.1 ou
http://192.168.0.254 – o endereço exato depende do modelo e deve ser conferido em seu
manual).
2C – Na maioria dos roteadores existe uma área chamada de Setup Wizard você deve
acessar pois será nesta área que você vai configurar desde hora em relação ao servidor publico
até a parte de segurança da rede, claro que há uma variação de equipamentos de marca
diferentes ou modelos mais depois que você configurar com o auxilio das imagens abaixo
demonstradas vai perceber que há pouca variação entre um produto e outro.As imagens que
esta mostrada abaixo é de um roteador da marca KODAMA modelo 770, esta marca não é
muito conhecida mais que apresenta uma estabilidade de conexão muito boa pois ele roda em
plataforma de Unix que é bem robusto e não apresenta problema algum em se comunicar com
o Windows, além disso o preço é cerca de 40% mais barato que as marcas líder de mercado.
A imagem abaixo já é do browser acessando o painel de configuração do roteador.
Imagem 2 - Browser de Configuração do Roteador.
28
Na segunda imagem mostrada abaixo você pode optar por ter seu roteador rodando
como Gateway, Bridge, ou Wireless ISP cada uma destas opções apresentam vantagens e
desvantagem alem de se adequar ao seu roteador , no caso da imagem mostrada abaixo a
opção foi um funcionamento como Gateway. Esses diferentes modos de interface para redes
LAN ou WLAN e para as funções de NATA e Bridging.
Imagem 3 – Modo de Operação do Roteador.
Na próxima imagem mostra a etapa vamos configurar o relógio do sistema em relação
ao sincronismo com um servidor publico de tempo da internet, quase todos roteadores requer
esta configuração.
29
Imagem 4 - Configuração de Sincronismo em Relação a Internet.
Nesta próxima etapa vamos configurar os parâmetros de uma rede local, uma conexão
da porta LAN do AP. Aqui você pode selecionar a configuração para o endereço IP, subnet
mask, DHCP e etc.
Imagem 5 - Interface de Configuração da LAN Mostrada Acima.
30
Na próxima etapa vamos mostrar como configurar a porta WAN, aqui você vai poder
selecionar o método de acesso para IP estático, DHCP, PPPoE, ou PPTP. Esta parte é uma das
mais importantes, pois sem ela a conexão com a Internet não vai é possível veja na imagem
abaixo.
Imagem 6 - Configuração dos Parâmetros da Internet para com a Rede WAN.
31
Nesta próxima etapa vamos configurar a Wireless LAN e vamos dar um nome a rede
isso é importante para você se distinguir, caso tenha mais redes disponíveis em um momento
de conexão, o nome como fator de segurança vai ser tratado nos capítulos seguintes.
Imagem 7 - Configuração dos Parâmetros da Rede LAN.
32
Na ultima parte da configuração do roteador vamos tratar da segurança da rede, não é
o enfoco tratarmos de cada uma delas nesta parte de trabalho mais sim deixarmos ela pronta
para acessar a internet e com o mínimo de segurança necessário.
Imagem 8 - Configuração da Segurança para Redes Sem Fio.
OBS: Caso você conseguiu acessar a internet depois de seguir a configuração acima é
sinal que seu roteador já esta se comunicando perfeitamente com o modem. Note também que
toda vez que você acessar a internet usando a ethernet, ou seja, a conexão de rede local o seu
e-mail e também sua senha de acesso a internet já estarão salvas no roteador e por isso o
acesso é praticamente automático.
33
9.2.3 Configure o Notebook para se Conectar a Rede Sem Fio
Antes de qualquer coisa é necessário saber que toda vez que você for executar
qualquer mudança de configuração na rede sem fio e necessário entrar em Redes Preferenciais
apagar a rede existente e configurar uma rede nova.
3A – Se o notebook estiver desligado, ligue-o.
3B – Click em Iniciar, depois click em Painel de Controle, agora entre em Conexões
de Rede.
Imagem 9 - Painel de Controle
Agora com a seta do mouse sobre a opção Conexão de Rede Sem Fio, click no botão
direito do mouse acesse Propriedade, devera abrir uma janela identificada como Propriedades
de Conexão Sem Fio.
34
Imagem 10 - Rede Local de Internet de Alta Velocidade.
Na janela de Propriedades de Conexões de Rede Sem Fio é que vai ocorrer toda a
configuração para que o computador ou notebook possa acessar a internet. Depois entre na
aba de redes sem fio.
.
Imagem 11 – Conexão de uma Rede Sem Fio.
35
Já dentro da área de Redes Sem Fio você devera criar uma nova rede sem fio clicando
em adicionar uma nova rede sem fio. Veja na imagem abaixo como fazer isso e toda a vez que
você excluir uma rede ou modificar dados como nome ou senha é bom que se adicione
novamente uma rede depois de fazer isso duas ou três vezes isto se torna rotina quando
necessário.
Imagem 12 - Adição de uma Rede Sem Fio.
36
Nesta ultima imagem vamos configurar o nome da rede que já existe, pois foi dado seu
nome durante a configuração do roteador e agora basta repetir este nome para que a devida
rede assim como a sua segurança seja habilitada.
Imagem 13 - Propriedades da Rede Sem Fio.
Existe um detalhe muito importante entre em Propriedades da Internet, acesse a área
de Conexões, por definição do sistema operacional Windows você sempre encontrara
habilitado a opção Sempre Discar a Conexão Padrão você deve desabilitar esta opção e
habilitar a opção Nunca Discar Uma Conexão como é mostrado na imagem abaixo.
37
Se esta opção não for modificada quando você tentar abrir o seu navegador de internet
você terá a impressão que você não esta conseguindo acessar a internet.
Imagem 14 - Acesso a Internet quase Automático
38
Caso tudo tenha acorrido bem com a configuração do notebook você devera ter essa imagem
mostrada abaixo.
Imagem 15 - Rede Criada Pronta para Uso.
Como vocês podem ver agora já estamos com nossa internet sem fio pronta para ser
usada com a maior comodidade que é em um determinado espaço você se locomover e
continuar a ter acesso a esta rede sem fio.
39
10 MECANISMOS DE SEGURANÇA
O maior atrativo das redes sem fio é o fato dos usuários ficarem livres para se
movimentarem enquanto estão conectados a rede, considerando que os dados trafegam no ar e
utilizam a tecnologia de transmissão via rádio.
Com isso é claro que nenhuma rede sem fio esta totalmente segura, porem é possível
diminuir esta vulnerabilidade das redes sem fio para isso neste capitulo vamos tentar usar o
maior numero de soluções disponíveis em paralelo pois o uso muitas vezes de um único
método não proporcionara uma segurança efetiva, para isso usaremos o roteador DI-624 da DLink toda a configuração será tratada forma clara e com imagens agora estas configurações
tem pequenas diferenças de um roteador para outro mais o importante é saber que estes
métodos de segurança se encontram disponíveis em seu roteador.
O método de segurança WEP não será tratado neste capitulo pois o mesmo já foi
tratado em capitulo anterior, vale a pena lembrar que este método foi criado em 1987 e utiliza
o algoritmo RC4 que vazou e se tornou publico em 2001 na internet com isso alguns
programas maléficos consegue a senha da rede após cerca de sete horas de monitoramento da
rede pois a chave da mesma se repete após alguns tempo.
10.1 Configuração de Login no Roteador
A configuração de um login é para que somente o administrador da rede tenha acesso
a ela para qualquer configuração que seja feita por mais simples que pareça seja feita somente
pelo administrador da rede, é bom concentrar a uma pessoa ou a uma equipe para isso
designada, isso evita que terceiros tenham acesso a configuração e com isso mudar toda a
característica da rede inclusive seus métodos de segurança adotados.
Somente resetando o concentrador será possível o acesso por terceiro mais isso terá
um custo alto, pois todos os dados da rede no concentrador serão perdidos e irrecuperáveis.
Abaixo segue as instruções para que isso seja feito da maneira mais fácil possível:
Primeiro click duas vezes na janela do internet Explorer para que abra o brawser para
acesso a configuração do roteador ou concentrador.
40
Imagem 16 - Browser Acessando o Roteador.
Agora vamos acessar o DI-624 da D - Link na primeira vez que você acessar ele ainda
esta com a configuração da fabrica.
Imagem 17 - Janela de Login do Roteador.
Na imagem da pagina seguinte é mostrado a interface de setup de um roteador da DLink esta pagina de setup é de onde vai partir todas as modificações que iremos adotar como
padrão de segurança para usuário final.
41
Imagem 18 - Setup do Concentrador.
Com isso você vai entrar em wizard setup click em next, e acesse o Set Password siga
o passo seguinte e de next até o final do processo.
Imagem 19 – Local da Senha do Administrador.
42
10.2 Mudar o Nome do SSID
Mudar o SSID ou nome da rede sem fio é uma medida de segurança simples, mas
muito boa pois a maioria das redes sem fio tem seu nome associado ao proprietário da rede
com isso os programas espiões das redes sem fio mostram o nome da rede e assim o invasor
não tem mais duvida que determinada rede é seu alvo e pode concentrar esforços neste
sentido.
Segue abaixo os passos para que isso seja feito
Já com sua senha de administrar atribuída a você continue a configuração a partir da
imagem 17 no campo nome do usuário será sempre admin só que no campo senha digite sua
senha pessoal.
Quando aparecer a imagem browser do roteador click em Wireless localizado no canto
esquerdo da tela do navegador, agora devera aparecer e janela mostrada abaixo.
Imagem 20 - Mudança de Nome da Rede.
43
10.3 Filtro de Endereço por Mac Address
Muitos fabricantes ou a maioria deles oferecem a possibilidade de filtrar o mac
address criando assim uma lista de acesso. Esta lista de acesso fornece ou nega acesso do
equipamento baseado no endereço mac do mesmo. Vale a pena lembrar que uma vez
habilitado este recurso o acesso à rede só poderá ser feito via wireless não mais atravez de
conexão local para nenhuma pessoa nem mesmo o administrador da rede a não ser que ele
desabilite esta função.
Segue abaixo a seqüência para a configuração desta função no roteador.Você devera
acessar o browser do roteador até a imagem 18 mostrada anteriormente, quando chegar nesta
fase pressiona a aba descrita como Advanced, e depois pressiona aba agora no lado esquerdo
mostrado no browser em Filters, segue abaixo as imagens seguintes ao processo.
Imagem 21 - Acesso Mac Filters.
44
Na próxima imagem é que será feita toda a configuração do filtro de mac address e
não esqueça quando habilitado o acesso local deixara de existir a qualquer um, somente terá
acesso via wireless.
Imagem 22 - Toda a Configuração do Filters Mac.
10.4 WPA
Antes de explicar o que é WPA devemos explicar o que é TKIP (Temporal Key
Integrity Protocol), o protocolo TKIP resolve os problemas tanto de autenticação quanto de
integridade apresentado pelo WEP, permitindo que as mudanças de chaves ocorram de frame
em frame e sejam sincronizadas automaticamente entre o ponto de acesso e o usuário ou seja
as chave muda automaticamente e não é mais única.O chaveamento global trabalha
anunciando as novas chaves aos usuários, e o TKIP determina que chaves de encriptação
serão usadas e se responsabiliza em mudar a chave de cada frame.[WLAN de ALTA
VELOCIDADE II: SEGURANÇA, Internet]
A garantia de integridade das mensagens transmitidas é garantida pelo MIC (Message
Integrity Check). O MIC é um dos campos do frame do 802.11i e é calculado a partir de
informações encontradas no próprio frame, como os endereços MAC, tanto de origem quanto
45
de destino. Esse cálculo é feito a partir de uma função hash com criptografia chaveada, que
produz uma saída de 64 bits. A segurança deste método é baseada no fato de que o atacante
desconhece o valor do MIC criptografado.[WLAN de ALTA VELOCIDADE II:
SEGURANÇA, Internet]
Além do campo MIC, o TKIP implementa o campo SEQ, que é um campo de
seqüência, incrementado a cada frame enviado, sendo descartados pelo ponto de acesso os
frames que estão fora de ordem enviados pelo mesmo usuário.[WLAN de ALTA
VELOCIDADE II: SEGURANÇA, Internet]
O WPA (Wi-fi protected Access) foi desenvolvido para resolver algumas das
vulnerabilidade tanto do WEP,quanto do IEEE 802.11i. Trazendo os dispositivos do WEP que
possuem um bom desempenho e baixo consumo de recursos computacional, o TKIP
explicado anteriormente, que realiza a criptografia dos dados e gerencia a autenticação de
cada usuário. [WLAN de ALTA VELOCIDADE II: SEGURANÇA, Internet]
Segue agora os passos abaixo para a configuração do modo de segurança WPA,
primeiro, acesse o Painel de Controle depois entre em Conexões de Rede agora click com o
botão direito do mause entre em Propriedades em Propriedades de Conexão de Rede Sem
Fio
agora acesse a aba Redes sem fio escolha uma das redes disponíveis e click em
Propriedades você vai acessar a janela abaixo.
Imagem 23 - Configuração no Windows.
46
Agora vamos a configuração do AP, siga os passos a partir da imagem 18, ou seja,
você vai acessar o AP ou roteador e depois de acessado entre em Wireless localizado no
canto esquerdo do menu principal do AP, segue abaixo as imagem seguinte do processo:
Imagem 24 - Configuração de Segurança WPA Feita no Roteador.
Vale lembrar que em algumas vezes quando você configura o WPA no computador ele
muitas vezes não habilita a senha para que você acesse a rede mais quando você tentar entrar
na rede a senha será solicitada.
10.5 Método de Obscuridade
O método de obscuridade da rede ou a tentativa de dificultar o rastreamento da rede
nada mais é que desabilitar a difusão do envio de SSID ou o nome da rede, desta maneira um
possível atacante teria de conhecer o nome da rede ao qual o concentrador responde para
promover um ataque a este ou utiliza-lo como ponte. A respeito desta forma de promover
segurança, pode-se obter alguma eficiência em determinadas circunstâncias em que ela é
47
associada a outros métodos de defesa, na verdade o que estamos sugerindo a você é que
desabilite o BEACON’s que são enviados de frame em frame contendo o nome da rede.
[RUFINO, 2005]
Todo os passos para fazer esta configuração vai ser mostrado, claro que dentro das
limitações de cada roteador, primeiro vamos a configuração do AP, siga os passos anteriores
até a imagem 18 , ou seja, você vai acessar o AP ou roteador e depois de acessado entre em
Wireless localizado no canto esquerdo do menu principal do AP, segue abaixo as imagem
seguinte do processo:
Imagem 25 - SSID Sendo Desabilitado.
48
10.6 Gerenciamento Remoto Restrito
O Modo de gerenciamento feito de maneira remota é um meio de somente o
administrador da rede tenha acesso a rede na forma remoto, esta restrição é feita através do
cadastro do IP Address esta forma de restrição remota não esta presente como função de
segurança em todos os roteadores vendido no mercado, porem é um bom meio de se evitar o
acesso remoto indesejável. Segue a seguir os passos para que esta configuração seja feita, siga
os passos até a imagem 18, ou seja, você vai acessar o AP ou roteador e depois de acessado
entre em Tools localizado na aba superior da interface de setup do roteador siga os
passos mostrados na imagem abaixo.
Imagem 26 - Acesso Remoto Sendo Habilitado.
49
10.7 WPA2
Depois de vários métodos de segurança adotados em paralelo neste trabalho o
protocolo WPA2 é o mais recente método de segurança adotado pela IEEE, como é um
protocolo de segurança recente para as redes sem fio não existe ainda quase material falando
sobre quebra de senha e criptografia com êxito. Esta parte do artigo descreve a atualização
WPA2 (Wi-Fi Protected Access 2)/WPS IE (Wireless Provisioning Services Information
Element). Haverá um link para o download desta atualização e toda a explicação de como
proceder para que o WPA2 entre em funcionamento sem maiores dores de cabeça. Para isso
você terá que de inicio ver as especificações de seu roteador para ver se ele suporta este nível
de segurança o WPA2 caso seja possível você terá que instalar todas as ultimas atualização
em computador do Service Pack 2. A atualização oferece suporte a recursos de segurança
obrigatórios adicionais do padrão IEEE 802.11i não inclusos em produtos com suporte a
WPA. Fica bem claro que para que isso de certo todos os equipamentos envolvidos devem dar
suporte ao WPA2, ou seja, vou dar um exemplo se você tem um computador com uma placa
interna de wireless, esta placa tem que dar suporte a WPA2 agora se você utiliza um cartão
PCMCA este cartão é que tem que dar suporte a este protocolo.
Existe um detalhe a ser levado em conta em testes realizados por mim foi comprovado
que este novo protocolo de segurança disponibilizado pela Microsoft somente roda em
plataforma Windows XP que esta em versão português.
O link para mais informações a respeito dessa atualização é de protocolo WPA2 citado
no site: http://support.microsoft.com/?kbid=893357.
Depois de verificar se o hardware tem suporte ao WPA2 e depois de fazer todas as
atualizações do service pack 2. Vamos instalar o artigo da base de dados de conhecimento KB
893357 da Microsoft.
Antes de mais nada click em iniciar, depois vá ate´conectar-se, na aba que vai se
abrir entre
em Mostrar Todas as Conexões, com o mause sobre em Conexões de Redes
Sem Fio, click com o botão direito do mause entre em Propriedades já dentro da janela de
propriedades entre na aba Redes Sem Fio, escolha uma das redes disponíveis e click no botão
Propriedades, veja a imagem abaixo e observe o seguinte você já atualizou o service pack 2
50
porem o WPA2 não vai aparecer na aba de opções de segurança é por isso que você tem que
instalar a base de dados KB893357.
Observe com atenção instale o pacote da Microsoft KB893357 em sua maquina como
faz com um arquivo qualquer e depois volte a mesma janela mostrada abaixo se não aparecer
novamente na aba mostrada abaixo a opção WPA2 é porque o hardware de sua maquina não
suporta este padrão de segurança.
Imagem 27 - Antes de ter a Opção WPA2
51
Supondo que tudo isso de certo você terá a seguinte imagem mostrada abaixo,essa
imagem mostra o novo protocolo de segurança que você já pode adotar.
Imagem 28 - Já com a Opção de Segurança WPA2
Supondo que tudo ocorreu certo como mostrado na imagem acima, vamos agora a
configuração do WPA2 no roteador ou AP.
52
Primeiro acesse o AP e siga os passos até a imagem 18, ou seja, você vai acessar o AP
ou roteador e depois de acessado entre em Wireless localizado no canto esquerdo do menu
principal do AP, segue abaixo as imagem seguinte do processo:
Imagem 29 - Roteador Sendo Habilitado o WAP2 na Rede.
53
Agora volte a seguir os passos mostrados anteriormente, click em iniciar, depois vá
ate´conectar-se, na aba que vai se abrir entre
em Mostrar Todas as Conexões, com o
mause sobre em Conexões de Redes Sem Fio, click com o botão direito do mause entre em
Propriedades já dentro da janela de propriedades entre na aba Redes Sem Fio, escolha uma
das redes disponíveis e click no botão Propriedades, veja a imagem abaixo:
Imagem 30 - WPA2 Sendo Configurado no Micro.
Você notara que existe dois tipos de formato de se usar o WPA2 uma versão é a
entrerprise a outra é a PSk ou pessoal que foi a demonstrada acima, mais detalhes você vai
conseguir acessando o link no inicio desta etapa de configuração WPA2 no site da Microsoft.
54
11 TECNICAS E FERRAMENTAS PARA ATAQUES
Ao longo deste capitulo vamos mostrar os principais meios de ataques que uma rede
sem fio pode sofrer, estes métodos buscam explorar as vulnerabilidades da rede.
Graças a natureza das redes sem fio, o ponto de acesso precisa anunciar sua a
existência da rede, de modo que os clientes possam se conectar e usufruir todos os serviços e
recursos fornecidos. Para isso, frames especiais, conhecidos como beacons (balizas), são
enviados periodicamente, e por causa destes pacotes contendo as informações da rede é que
existe uma certa facilidade na descoberta de uma rede sem fio, inclusive por pessoas malintencionadas.
Assim sendo a maioria dos ataques para redes sem fio mostrados neste capítulos
podem ser efetuados utilizando ferramentas especiais pois elas não são em sua grande maioria
as mesmas utilizadas para as redes convencionais.
Para entender como isso funciona os ataques são divididos em três partes a primeira é
uma antena que você consiga observar o sinal das redes existentes em uma determinada área,
depois há a tentativa de invasão da rede na sua grande maioria tenta-se passar por algum
usuário cadastrado pelo administrador roubando endereço mac, e por ultimo a uma tentativa
de quebrar a senha da rede.
Uns dos maiores desafios deste capitulo foi encontrar ferramentas de ataque que
pudéssemos usar no sistema operacional Windows XP e usa-las para quebrar a senha da rede
isto vai ser demonstrado no capitulo seguinte como implementa-las, sendo que na sua grande
maioria destas ferramentas de ataque foi confeccionadas para atuar no sistema operacional
Linux ou Unix.
11.1 Preparação de Uma Antena para Wireless(IEEE802.11b,g), para
Captura de Trafego na Rede.
Existem algumas antenas industriais muito boas para a captura de trafego e por que
são tão boas por que elas tem os conectores ideais para si montar uma antena deste modo você
não tem perda de sinal ou sofre uma interferência por mal contato de alguma improvisação
55
que você fez. Nesta parte do meu trabalho vou mostrar como montar uma antena na lata de
batata Pringles de maneira simples e contar o que é verdade e o que é mito a respeito dessas
antenas. Por que sobre esta antena é que ela é muito famosa na internet e por isso resolvi fazer
uma como experiência mesmo havendo pessoas dizendo que isso não daria certo.
Veja abaixo a lista de material que você vai precisar mais lembre-se como essa antena
é totalmente caseira quanto menos você fazer gambiarras menos perda de sinal você terá e
como conseqüência você terá uma área maior que você vai capturar o trafego de informação.
•
1 lata de batatas Pringles
•
1 metro de cabo coaxial
•
2 conectores para o cabo coaxial
•
1 conector para parte interna da antena
•
10 porcas 5/16
•
5 arruelas ½
•
1 barra 5/16
•
2 palitos de cola quente
•
1 placa PCMCIA para Wi-fi
•
1 tampa de Pringles extra ou você compra 2 latas de pringles
•
1 barra de arame de cobre 2,38mm
56
Imagem 31 - Material Usado na Construção da Antena.
Primeiro vamos montar o captador de sinal que ficara dentro da lata este esta
dividido em duas etapas, primeiro vamos mostrar o conector que fica dentro da lata e
depois o que fica preso a tampa da lata, veja na imagem abaixo você deve calcular
exatamente a ponta final do captador deve ficar exatamente no centro da lata.
Imagem 32 - Conector que vai ser o Captador de Sinal da Antena.
Segunda parte vamos montar a lata que será a antena de todo nossa experiência, a
lata da Pringles tem exatamente o diâmetro que você vai precisar para captura da
freqüência em que trabalham as redes wi-fi padrão b,g.
Você deve medir 83mm do fundo da lata e marcar o ponto depois faça um furo na
lata com a medida exata do conector para que o mesmo não fique solto na lata e cole com
alguma cola o conector no caso usei cola quente mais se você utilizar cola de silicone ela é
bem mais forte.
57
Imagem 33 – Furo para Conecção do Cabo Coaxial da Lata.
Agora você deve prender conector da imagem 4.1 a esse furo na lata e depois
colar como mostrado nas duas próximas imagens a baixo.
Imagem 34 - Parte Interna da Antena.
58
Imagem 35 – Conector com o Cabo Coaxial Conectado a Lata.
Agora vamos desmontar o cartão PCMCIA para isso vamos utilizar uma chave de
fenda é só forçar o centro do cartão que ele ira abrir, veja as imagens abaixo.
Imagem 36 - Placa PCMCIA Sendo Aberta.
59
Imagem 37 - Placa PCMCIA Aberta.
Nesta próxima etapa vamos soldar o conector que será usado na parte externa da
placa PCMCIA, vale lembrar que já existem placas com esse tipo de conector a venda.
Veja na imagem da próxima página a parte em que você deve ter uma certa
atenção pois normalmente os capacitores que você encontra nas saídas das antenas servem
como filtro para ruído e normalmente de um lado ele esta ligado a antena de teste que as
empresas utilizam em sua linha de produção para testar se a placa esta ok do outro lado
você tem um terra, nunca solde no terra pois você matara o sinal.
60
Imagem 38 - Ligação a Placa PCMCIA.
Agora vamos montar a segunda parte interna da nossa antena, para isso você deve
cortar a barra de 5/16 com 152mm e montar as porcas e arruelas como mostrada na imagem a
baixo.
Imagem 39 - Montagem da Parte Interna da Antena.
61
Imagem 40 - Antena Pronta para Uso.
Houve um aumento em torno de 40 metros na captura do sinal. Vou descrever o que é
mito e o que é verdade abaixo.
Mito:
•
A lata tem que ser a da batata por que é laminada.
•
Essa antena aumenta o ganho que chega a atingir 60km.
•
Usa-se esta lata por que é à prova de água.
Verdades:
•
Ela funciona, aumenta a captura de sinal mas não é tudo aquilo que dizem os sites.
•
Não estraga o cartão PCMCIA.
•
Com conectores ideais a perda é menor e não há mau contato entre as ligações.
62
11.2 Ferramentas Disponíveis Para Ataque de Rede Via Softwear
Esta parte do meu trabalho vou contemplar em sua grande maioria o capitulo 4.2 do
livro Segurança em Rede Sem Fio de Nelson Rufino, por que desta decisão por que este livre
não é desatualizado ele é de 2005, e tem ferramentas de ataque sendo mostrado de maneira
detalhada além, disso vamos buscar as melhores da internet e ainda há a tentativa de se aplicar
uma destas ferramentas no Windows o que é mais difícil se levarmos em consideração que a
grande maioria destas é feita para operar em Linux.
11.2.1 Airtraf
Airtraf permite coletar uma vasta quantidade de informações sobre as redes
identificadas, tais como clientes conectados, serviços utilizados e várias totalizações, tudo em
tempo real.
O programa apresenta limitações em termos de quantidade de placas e chipsets
suportados (Orinoco/Proxim, Prism2/Hostap ou Aeronet/Cisco). Em relação à quantidade de
linhas e colunas que compõem a tela, a menos que identifique que existem 120 colunas e 45
linhas, o Airtraf simplemente se recusa a rodar.
Para solucionar esse problema de forna simples, estando em um ambiente gráfico (XWindow ou similar), pode-se usar o comando a seguir:
# xterm -geometry 120x45
e, então, rodar o programa, antes se certificando de que a placa em uso é suportada pela
ferramenta:
* airtraf –l
You have (2) wireless devices configurei in your system
Found wifi0: IEEE 802.llb on IRQ: 3, BaseAddr: 0x0100 Status: UP
Using Driver: (hostap_cs)
Filename: /lib/moitoles/2.6.7/kerrel/drívers/net/wirele5S/ho5tap_cs.ko
Author: Jouni Malinen
success: above driver's compatibility verified!
Found wlan0: IEEE 802.llb on IRQ: 3. BaseAddr: 0x0100 Status: UP
Using Driver: (hostap_cs)
Filename: /lib/moduies/2.6.7/kernel/drivers/net/wireless/hostap_cs.ko
Author: Jojni Malinen
success: above dríuer's compatibility verified!
# airtraf
63
Após a tela inicial, a primeira ação a ser realizada é a varredura, para identificar as
redes disponíveis, conforme mostra a figura 41:
Figura 41 – Airtraf na Tela de Varredura
Depois de escolher o concentrador a ser monitorado, pode-se ter uma quantidade
interessante de estatísticas sobre o tráfego em várias camadas, como se vê na figura 42:
64
.
Figura 42 – Airtraf na Tela de Estáticas Gerais
Pode exibir, ainda, de fornia detalhada vários tipos de informação, como quantidade
de clientes conectados. A figura 43 apresenta os tipos de serviços utilizados e o destino das
conexões:
Figura 43- Airtraf na Tela Detalhando Informações dos Clientes
65
E não é só isso... pode também salvar as informações capturadas para uso posterior. A
única limitação, neste caso, é que o formato do arquivo é específico, o que impossibilita ser
utilizado por outras ferramentas, mas isso seria possível caso gravasse em formato pcap, por
exemplo. Essa possibilidade pode ser vista na figura 44:
Figura 44 – Airtraf na tela de gravação de arquivo
Por todas essas características, o Airtraf é unia ferramenta bastante prática para coletar
informações sobre redes sem fio. Exibe detalhes que podem ser úteis a um possível atacante,
como, por exemplo, endereços IPs da rede e endereços MAC de clientes conectados, mas é
fundamentalmente uma ferramenta para adninistradores que podem monitorar e visualizar
atividades da rede sob sua responsabilidade. [RUFINO, 2005]
11.2.2 Airsnort
Trata-se de uma ferramenta antiga, mas ainda bastante utilizada. Mesmo com algumas
limitações em termos de quantidade de placas e chipsets diretamente suportados
(Orinoco/Proxim, Prims2 e mais recentemente, Atheros), essa popularidade talvez seja, em
parte, explicada por conta desses padrões de placas. Uma vantagem desta ferramenta em
relação às demais é que mesmo que um padrão de placa não seja suportado diretamente, é
66
possível colocá-la manualmente em modo monitor e escolher o item "Other" na opção "Driver
Type”, Veja a na figura 45:
Figura 45 – Airsnot com a Opção “Outras Placas” Habilitada.
Lançado após a divulgação de algumas falhas no protocolo WEP, o Airsnort possui
uma característica ímpar, que é a possibilidade de quebra da chave WEP ser feita em meio à
captura do tráfego. Desta maneira, a quantidade de pacotes coletados não precisa ser
previamente definida, como ocorre com outras ferramentas, nas quais primeiro é feita a
captura dos pacotes e, em seguida, o processamento visando à quebra da chave.
Outras funcionalidade desta ferramenta incluem:
• identificação de redes e informações relacionadas (somente SSID e endereço
MAC);
• uso ou não de WEP (em caso positivo inclui outras informações relacionadas,
como último vetor de iniciação [IV], número de pacotes que trafegaram cifrados
etc.);
• possibilidade de varredura em todos os canais ou apenas em um canal de interesse.
Figura 46 – Airsnort em Ação.
Apesar de ser uma ferramenta antiga, ganhou fôlego renovado por conta,
principalmente, da incorporação de algoritmos mais modernos e rápidos para quebra de
chaves WEP, absorvidos de outras ferramentas com a mesma finalidade, lançadas
recentemente. [RUFINO,2005]
67
11.2.3 BSD AirTools
Pacote composto de várias ferramentas com finalidades específicas, que permitem
tanto monitorar o tráfego de redes dentro do raio de ação quanto capturar pacotes com o
objetivo de quebrar chaves WEP. Pode ser integrado a um dispositivo GPS para localizar os
concentradores encontrados, produzir mapas etc. Uma importante deficiência desse programa
é poder mapear apenas redes no padrão 802.11b, e, além disso, somente placas no padrão
Prism2 ou Orinoco. A despeito de esses serem ainda os padrões atuais, não o serão por muito
mais tempo.
O componente possivelmente mais conhecido deste pacote é o programa Dstumbler
que permite identificar concentradores e redes, nos moldes de outros programas do género.
Um exemplo de tela pode ser visto na figura 47:
Figura 47 - Dstumbler em ação.
Uma funcionalidade importante deste pacote é a possibilidade de capturar e quebrar
chaves WEP. Tal procedimento não é tão simples quanto em outras ferramentas, porém o
resultado costuma ser bastante animador. Primeiramente é necessário colocar a interface em
modo monitor:
# prism2ctl wi0 –m
68
Para verificar a entrada em modo monitor:
# prism2ctl wi0
Sleep mode:
Suppress post back-off delay:
Suppress Tx Exception:
Monitor mode:
LEO Test:
Continijous Tx:
Continuou; Rx:
Signa! State:
Automatic levei
control:
[off]
[off]
[off]
[on]
[ ]
[ ]
[off]
[ ]
[off]
Caso existam vários concentradores na área a ser examinada, é possível determinar
qual o canal que deve ser efetivamente monitorado:
# ifconfig wi0 cannel 3
Ou em sistemas operacionais mais antigos:
# wicontrol wi0 -f 3
Urna vez que a interface foi posta em modo monitor, o tráfego pode ser capturado com
o comando dwepdump:
# dwepdump wi0 wep.dump
Após a captura por uma quantidade de tempo que corresponda a algo em torno de 500
mil a 2 milhões de pacotes (número que parece elevado, mas que pode levar alguns minutos
de captura em redes com boa quantidade de tráfego), pode-se iniciar a tentativa de quebra,
com base em força bruta:
# dwepcrack -b wep.dump
Ainda é possível reduzir o escopo das chaves possíveis capturando uma quantidade
suficiente de chaves, de acordo com conhecidos artigos sobre as fragilidades do protocolo
WEP (FMS e SIR), com algumas otimizações feitas pelos autores do pacote. Desta maneira,
capturando a quantidade necessária de pacotes, a descoberta da chave é praticamente
inevitável.
# dwepdump wi0 -w wep.dump
# dwepcrack -w wep.dump
Uma possibilidade bem interessante é utilizar uma captura de tráfego já feita com
ferramentas comuns, como, por exemplo, o Tcpdump, e o dwepdump apenas para extrair os
pacotes necessários ao objetivo desejado.
# dwepdump wi0 -d wep.dump
69
A despeito de ser específico para sistemas Unix padrão BSD, este pacote contém
programas bastante úteis e eficientes, sendo talvez um dos mais completos para análise de
redes sem fio atualmente.[RUFINO,2005]
11.2.4 Netstumbler
Uma das primeiras ferramentas disponíveis para mapeamento e identificação de redes
sem fio em ambiente Windows, o Netstumbler possui algumas características úteis, como
permitir integração com equipamentos GPS e, desta maneira, obter um mapa preciso de
pontos de acesso identificados. Uma grande vantagem desta ferramenta é estar atualizada em
relação aos padrões de mercado antes limitada ao padrão 802.11b, atualmente permite
identificar redes em todos os padrões comerciais (802.ll a/b/g) e aceita uma gama
considerável de interfaces de rede dos principais chipsets. Esta ferramenta coma com
inúmeros adeptos tendo em vista sua crescente flexibilidade e atualização.
Por meio dela é possível identificar as redes, seus nomes, endereços MAC e outras
informações, tais como nível de sinal de propagação de cada rede detectada. Veja a tela
padrão do Netstumbler na figura 5.7.
Porém, o Netstumbler apresenta algumas limitações, como, por exemplo, não permitir
captura de tráfego e não possuir métodos para quebra de chaves WEP. Por outro lado, sua
integração com dispositivos GPS e vários programas para traçar rotas e mapas é uma
característica bastante útil quando se trata de identificar a localização de redes sem fio e
montar uma base para comparação e outros tipos de estatísticas. Na figura 49, pode-se ver
como essas informações aparecem na tela:
Figura 48 – Netstumbler em Ação.
70
Figura 49 – Netstumbler Integrado com GPS.
Esta ferramenta promove varredura de área e identifica redes e suas características.
Quando o objetivo é apenas levantar informações, é uma das feramentas mais rápidas e
precisas, com a vantagem de permitir o uso de praticamente qualquer placa de rede sem fio.
Em geral, o Netstumbler detecta automaticamente as interfaces disponíveis, permitindo total
conforto ao ser utilizado.
Há, ainda, uma versão para equipamentos que funcionam com Windows CE,
conhecida como Ministumbler, que praticamente possui as mesmas características e
funcionalidades.
Uma das funcionalidades exclusivas do Netstumbler é a capacidade de continuar uma
analise salva anteriormente, o que permite adicionar informações acerca de redes já
catalogadas e paralelamente detectar novas redes formando um só conteúdo. Uma das
vantagens dessa funcionalidade é gerar mapas mais completos ou continuar uma análise do
ponto que parou, proporcionando desdobramentos interessantes, como registrar ao longo de
medições, em dias diferentes, o comportamento de uma mesma área analisada.
[RUFINO, 2005]
71
11.2.5 AirJack
Trata-se de outra ferramenta disponível para se fazer passar por um concentrador e,
com isso, obter informações dos clientes que venham a se conectar a ele. A maior parte das
funcionalidades presentes no AirJack estão presentes nos cartões que este suporta (Prism2 e
Orinoco), como a capacidade de operar em modo infra-estrutura, tal qual um concentrador.
Uma característica em particular que apresenta é a facilidade de fazer um ataque do
tipo "homem no meio" com HTPS, apresentando um certificado falso e torcendo por que o
usuário o aceite sem questionamentos. [RUFINO, 2005]
11.2.6 AirSnarf
As operadoras de telefonia e empresas privadas estão passando a oferecer
possibilidades de conexão em locais públicos em vários pontos do país. Essa facilidade de
acesso tem atraído muitos clientes e a tendência é que a adesão à serviços desse tipo aumente
rapidamente. Porém, há algumas vulnerabilidadês associadas a esses serviços, como a
possibilidade de montagem de um falso concentrador em locais muito movimentados e coletar
nomes e senhas dos usuários que tentarem utilizar esse serviço.
O objetivo do AirSnarf é simples, tendo em vista que o usuário apenas informa o
nome da rede (SSID) à qual deseja conectar-se (isso na melhor das hipóteses, a maioria das
vezes ele apenas conecta-se ao primeiro concentrador disponível) e basta, então, redirecionar
o tráfego de HTTP e DNS para o falso concentrador que o trabalho estará concluído.
[RUFINO, 2005]
11.2.7 Hotspotter
Criado para identificar uma vulnerabilidade (já corrigida) em Windows XP, que
permitia reconexão sem criptografia com um concentrador falso, após autenticação com um
concentrador legítimo, o Hotspotter pode ser utilizado para forjar concentradores e fazer com
que os clientes se conectem a ele n vez como se fosse ao verdadeiro concentrador.
O pacote contém urna lista de concentradores já detectados, incluindo nomes comuns
como "default", "tsunami" e outros bern populares, e também alguns bem específicos e que
dificilmente seriam encontrados novamente, o que pode animar criação de uma lista própria
com nomes típicos dos concentradores da região.
72
Por ser bem simples, o programa permite executar programas antes e depois de uma
requisição ser identificada, o que o torna muito flexível, já que um comando pode ser um
script contendo várias linhas de comando. A seguir, um exemplo de como pode ser utilizado:
# hotspotter -i wlan0 -f /usr/local/etc/HOTSPOTLIST -e pos.sh -r pre.sh
Welcome to the hotspot faker hotspotter v0.4
(c) 2004 Max Moser / mmo[-at-]remote-exploit.org
-------------------------------------------------Using wlan0 as listening interface
Monitor mode enabled on interface wlan0
Gathering packets, every "." is a received wireless packet
É importante destacar que a montagem de um concentrador, com ferramentas como
FakeAP e HostAP, é trivial, portanto, a menos que existam métodos mais robustos de
autenticação, senhas descartáveis (one time password) e/ou monitoramento de área em torno
dos concentradores, esse tipo de ataque torna-se simples de realizar e, dependendo da política
de monitoramento, e difícil de ser descoberto. [RUFINO, 2005]
11.2.8 Wellenreiter I e II
Na sua primeira versão, o Wellenreiter (surfista em alemão) foi escrito em Gtkperl,
possuindo algumas características interessantes para análise de redes sem fio, como a nãoconfiguração manual da interface de rede. Essa peculiaridade pode ser uma vantagem em
alguns casos, mas seria melhor que o usuário tivesse a opção de configurar manualmente a
interface, caso considerasse mais conveniente.
A quantidade limitada de dispositivos suportados certamente facilita essa autoconfiguração, como interfaces dos tipos Prism2, Lucent (Orinoco) e Cisco, todos padrões
antigos e dificilmente encontrados no mercado atualmente. Outra limitação importante
relaciona-se a plataforma suportada, visto que essa ferramenta foi concebida para rodar
apenas em sistemas operacionais Linux.
De qualquer forma, o Weillenreiter possui as funcionalidades básicas desejáveis para
uma ferramenta desta natureza: identifica redes, clientes conectados, uso ou não de WEP e,
caso exista um dispositivo GPS, pode também associar cada rede encontrada com sua
respectiva coordenada. Essa informação sobre o posicionamento da rede não aparece na tela,
mas pode ser gravada em um arquivo para uso de programas para geração de mapas, como o
Mappoint. A tela padrão da ferramenta pode ser vista na figura 50:
73
Figura 50 – Wellenreiter em ação
O Wellenreiter II foi totalmente reescrito em C++ e aceita muito mais opções de
interface de rede que seu antecessor, porém até a versão testada para este livro, não possuía
integração com dispositivos GPS. Já a possibilidade de configuração manual da interface
parece ser uma reinvidicação recorrente, pois foi incluída nesta versão do produto.
Uma característica desta versão é poder rodar também em PDAs, como o Zaurus, o
que, apesar de ser uma interessante opção de mobilidade, mantém a restrição de só rodar em
Linux, A figura 51 mostra o Wellenreiter II rodando em um PDA Zaurus:
74
Figura 51 – Wellenreiter II em PDA.
Outra importante característica da versão 2 do Wellenreiter é a forma completamente
transparente como trabalha, passando despercebido pela maioria dos detectores de programas
de varreduras.
Sem dúvida, trata-se de uma ferramenta simples e prática para uma rápida avaliação
do ambiente, sem muitas exigências para necessidades mais avançadas. [RUFINO, 2005]
11.2.9 Demostração da Quebra de Chave WEP no Windows
Existem alguns programas especiais que trabalham no sistema operacional do windons
para a quebra de senhas nas redes sem fio,deste modo vou demostrar a quebra da senha de
uma rede sem fio WEP e o que mais chama a atenção é a velocidade que tudo isso se passa,
por que a escolhida foi uma rede que trabalho com o protocolo de segurança WEP por que em
63% das redes sem fio este é o protocolo adotado para a segurança da rede sendo asssim a
mais usada segundo a revista Info edição de Junho de 2005. [Info Ed.231 de Junho de 2005,
pág. 40]
Os programas utilizados foram baixados da internet e é de dominio publico, ou seja
todos podem baixar estes programas e utiliza-los, mais a responsabilidade é totalmente do
75
usuario final. Sendo assim segue abaixo o site para baixar o pacote de programa que o mesmo
oferece, http://www.wirelessdefence.org/Contents/InstallingAircrack.htm, vale lembrar que
parti do principio que ja estava na rede mais e não tinha o conhecimento da senha da mesma é
isso que vamos descobrir, agora existem placas de rede que trabalham em modo promisco
que facilita a penetração na rede com o uso e a captura de pacotes os programas airodump e
o airdecap-ng fazem isso ainda mais por que são programas criados para este fim.
Primeiro acesse a o site e baixe todos os programas do link http://www.aircrackng.org/doku.php, na parte de download abaixe o que esta relacionado para uso em windows
feito isso salte tudo em uma unica parta no driver C.
Vamos utilizar apenas três programas de todos baixados no site acima relacionado são
eles: WZCOOK, MAKEIVS e o AIRCRACK-NG cada um vai fazer uma função e o
resultado final é surpriendente.
Começamos executando o prompt de comando, click em Iniciar, depois em executar
e digite cmd e precione enter, abrira a tela de comando do DOS e é nela que tudo vai
acontecer.
Voce devera digitar cd.. até que a imagem seja igual a esta mostrada na figura 52.
Figura 52 – Janela do Prompt Pronta.
Agora voce deve executar primeiro programa para a captura que é o WZCOOK pode
ser usado recuperar chaves de WEP da utilidade da configuração do wireless zero de XP.Este
programa faz tudo praticamente tudo sozinho basta saber que tipo de dados ele esta
informando ao usuario esta parte vou explicar uma chave WEP de 128bits tem uma senha de
13 digitos isso vai gerar uma outra seguencia de senha com 26 digitos estes por sua vez em
76
hexadicimal. Veja na figura 54 como fazer uso dos dados capturado pelo WZCOOK. O
tempo de execução do programa é de apenas 7 segundos.
No prompt de comando execute o WZCOOK com o seguinte comando:
C:\>cd aircrack-ng-0.6-win +enter
C:\>cd aircrack-ng-0.6-win>cd bin +enter
C:\>cd aircrack-ng-0.6-win\ bin >wzcook.exe +enter
Figura 53 – WZCOOK Antes de ser Executado.
Na figura 6.3 o WZCOOK terá executado suas funções e mostrara a seqüência de
números e letras que compõem a chave WEP da rede ainda sem a tradução para o padrão
ASCII. Esta seqüência será usada no próximo programa.
77
Figura 54 – WZCOOK já Executado.
Na segunda parte iremos usar o programa Makeivs que ira capturar pacotes na rede
aproximadamente 1.000.000 pacotes que serão salvos em um arquivo denominado pelo
usuário, e depois em apenas em alguns segundos estes pacotes poderam então ser rachada
usando o aircrack-ng e é assim que vamos proceder posteriormente.
Entre novamente na tela de execução do prompt de o comando cd.. até chegar ao
diretório raiz do C. Veja abaixo tela e os comandos para a execução do Makeivs.
C:\>cd aircrack-ng-0.6-win +enter
C:\>cd aircrack-ng-0.6-win>cd bin +enter
C:\>cd aircrack-ng-0.6-win\ bin >makeivs.exe +enter
78
Figura 55 – Aguardando pelo Código Capturado Anteriormente pelo WZCOOK.
C:\>cd
aircrack-ng-0.6-win\
bin
>makeivs.exe
captura1.ivs
646961646F7370616973313238 +enter
Figura 56 – Imagem do Makeivs pós Execução.
Agora vamos utilizar o ultimo programa para encontrarmos a senha da rede o terceiro
programa é também o mais famoso dos três, AIRCRACK-NG, uma vez que tendo um arquivo
.IVs capturado é necessário quebrar a criptografia que esta neste arquivo com a chave da rede
mais isso só é possível porque o arquivo pode ser importada no aircrack para quebrar as
chaves de estática de WEP ou de WPA-PSK.
79
Entre mais uma vez no prompt e digite cd.. até chegar ao diretório raiz o C depois é só
executar a linhas de comando abaixo.
C:\>cd aircrack-ng-0.6-win +enter
C:\>cd aircrack-ng-0.6-win>cd bin +enter
C:\>cd aircrack-ng-0.6-win\ bin >aircrack-ng.exe +enter
Figura 57 – Aircrack Aguardando Linha de Comando.
Digite agora o comando mais esperado o da quebra de senha WEP. O que mais chama
a atenção vai ser a velocidade com que o programa racha a senha.
C:\>cd aircrack-ng-0.6-win\ bin >aircrack-ng.exe –a 1 captura1.ivs +enter
80
Veja abaixo a figura com a explicação dos dados demonstrado pelo aricrack-ng.
Figura 58 – Quebra da Chave WEP pelo Aircrack.
Vou fazer um teste de misturar de maneira aleatória esta mesma senha e vamos ver
quanto tempo demora para a quebra da senha novamente.
Novamente vale a pena lembrar que tudo isso é possível sem que você conheça a
senha da rede executar o AIRODUMP ou AIRDECAP em conjunto com uma placa que
permita trabalhar em modo promiscuo e depois executar o AIRCRACK-NG da mesma forma
executada acima que a senha será descoberta rapidamente.
81
Se acaso a rede tiver seu protocolo de segurança WPA basta disponibilizar um
dicionário para comparação e a chave será desvendada, esses dicionários você encontra na
internet de maneira fácil e gratuita basta baixar.
Figura 59 – Aircrack em Ação com uma Nova Senha na Rede.
82
12 CONCLUSÃO
Este trabalho abordou os aspectos gerais referentes ao que há hoje em redes sem fio
padrão 802.11b e 802.11g, sendo demonstrado desde como se montar uma pequena rede
domestica até o que é a maior preocupação deste trabalho que é a falta de segurança nas redes
sem fio fragilidade demonstrada no sub-capitulo 11.2.9.
Os conceitos, básicos de uma rede sem fio, as suas características e os variados
padrões 802.11, e tudo que compõem uma rede sem fio tiveram seu espaço ao longo deste
trabalho.
Os métodos de ataques que foram descritos neste trabalho estão divididos em três
etapas: a primeira o atacante tem que enxergar a rede, depois tentar fazer parte dos usuários da
rede e por ultimo quebrar a chave de segurança da rede, para isso são utilizados programas
por pessoas mal-intencionadas que buscam explorar as fragilidades de uma rede sem fio, vale
a pena lembrar que apesar destes métodos para a quebra da segurança sem fio ser de domínio
público, é necessário um bom conhecimento técnico para explorá-las.
Esta fragilidade normalmente esta associada à falta de conhecimento do usuário final
em como provir segurança a rede sem fio, por este motivo o maior intuito deste trabalho foi
mostrar como prover maior segurança possível às redes sem fio de maneira fácil e ágil e
principalmente sem grande conhecimento técnico do usuário final para isso, de modo a
oferecer segurança contra estas três etapas de ataque descritas acima.
Estes métodos de segurança contemplam as três etapas citadas à cima estão descritos
no capitulo 10, é claro que muitos foram desenvolvidos especialmente para redes sem fio.
Entretanto vale a pena ressaltar que quanto mais métodos de segurança descritos no
capitulo10 forem utilizados simultaneamente será provido uma segurança maior a rede sem
fio. Não estão sendo adotados os métodos como RADIUS e VPN, por que o RADIUS tem
uma configuração complexa e exige um servidor dedicado, e o VPN compromete até 60% o
trafego da rede.
Durante o trabalho foi descrito como fazer a configuração do protocolo de segurança
WPA2 este protocolo é recente e em todos os artigos pesquisados na internet em nenhum
deles foi encontrado um artigo dizendo havia tido sucesso na quebra deste protocolo de
segurança, porem a placa de rede tem que ter suporte a este protocolo, por isso procure saber
se o concentrador e os clientes tem suporte para este protocolo que pode ser muito bom por
isso não foi quebrado ainda ou por ser recente ainda não inventaram uma ferramenta para
isso,alem disso ele não compromete o desempenho da rede.
83
13 REFERÊNCIAS BIBIOGRÁFICAS
RUFINO N. M. O. Segurança em Redes Fio. São Paulo: Novatec 2005. 224p
TANENBAUM, A. S. Redes de Computadores. Editora Campus, 2003.
MATOS, L. Guia Profissional de Redes Wireless. São Paulo: Digerati Books 2005. 96p
Rischpater, R. Desenvolvendo Wireless para Web: Como enfrentar os desafios
dos projetos para a web sem fio. São Paulo: Makron Books, 2001. 317p
Kurose, J. F. e R. K. W Redes de Computadores e a Internet: Uma abordagem
top-down. São Paulo: Addison Wesley, 2006.
INFO, Revista Editora Abril 2005 edição número 231,pág.40.
INFO, Revista Editora Abril 2006 edição número 241,pág 103 e 104.
UFRJ .III Workshop em Segurança de Sistemas Computacionais. [ internet:
http://www.garf.coppe.ufrj.br/PDFs/WSeg2003_WStrike.pdf , recuperado em 20/05/06]
UFRJ . Avaliando a Sobrecarga Introduzida nas Redes 802.11 pelos Mecanismos de
Segurança WEP e VPN/IP Sec.
[internet: http://www.ppgia.pucpr.br/~maziero/pesquisa/ceseg/wseg03/08.pdf , recuperado em
23/05/06].
UNIMINAS . PROPOSTA PARA MELHORIA DOS MECANISMOS DE SEGURANÇA DE REDES
LOCAIS SEM FIO . [Internet: http://www.linorg.cirp.usp.br/SSI/SSI2003/Artigos/A17.pdf ,
recuperado em 27/05/06].
MICROSOFT . Configurando redes sem fio IEEE 802.11 com Windows XP para
residências e pequenas empresas . [ internet:
http://www.microsoft.com/brasil/security/guidance/prodtech/winxp/wifisoho.mspx#E3G ,
recuperado em 28/05/06].
MICROSOFT .Protegendo Redes Sem Fio 802.11. [ internet:
http://www.microsoft.com/brasil/technet/Seguranca/Protegendo80211/default.aspx#lbl01,
recuperado em 18/01/06].
REDE NACIONAL DE ENSINO E PESQUISA .As tecnologias de Redes Wireless.
[internet: http://www.rnp.br/newsgen/9805/wireless.html#ng-introducao, recuperado em
18/01/06].
WIRELESS BRASIL . Redes locais Sem Fio que Atendem ao Padrão IEEE 802.11. [
internet: http://www.wirelessbrasil.org/wirelessbr/portal.html, recuperado em 20/01/06].
WIRELESS BRASIL. Wi – Fi e WiMax Quebrando Paradigmas. [ internet:
http://www.wirelessbrasil.org/wirelessbr/portal.html, recuperado em
10/02/06].
84
FAGUNDES , E.M. Fundamentos de Wireless Lan. [internet:
http://www.efagundes.com/Artigos/Wireless_LAN.htm, recuperado em 15/02/06].
CERT. BR . Cartilha de Segurança para Internet. [internet:
http://cartilha.cert.br/bandalarga/sec2.html#subsec2.1, recuperado em 15/02/06].
3ELOS. Solução de Segurança para Redes Sem Fio. [internet:
http://www.3elos.com.br/solucoes/redesemfio.php, recuperado em 20/02/06].
UFRJ DEP. ELETRONICA. Implementação de um Ponto de Acesso Seguro para Redes
802.11b Baseado no Sistema Operacional Openbsd. [internet:
http://www.lockabit.coppe.ufrj.br/downloads/academicos/implementacao_80211.pdf,
recuperado em 25/03/06].
UFRJ DEP. ELETRONICA E COMPUTAÇÃO . Um Mecanismo Seguro de
Autenticação Mutua com Detecção de Desconexão e Gerenciamento Dinâmico
de Regras de Firewall. [internet: http://scholar.google.com.br/scholar?hl=ptBR&lr=lang_pt&q=Frequency-Hopping+SpreadSpectrum+%28FHSS%29&btnG=Pesquisar&lr=lang_pt, recuperado em10/04/06].
UFRJ DEP. ENGENHARIA ELÉTRICA . Conservação de Energia em Redes AD HOC.
[internet: http://www.gta.ufrj.br/ftp/gta/TechReports/Cunha04/Cunha04.pdf, recuperado em
15/04/06].
UFRJ DEP. ENGENHARIA . Avaliação de Protocolos de Autenticação em Redes
Sem Fio. [internet: http://www.ravel.ufrj.br/arquivosPublicacoes/tese_demetrio.pdf,
recuperado em
20/04/06].
[WLAN de ALTA VELOCIDADE II: SEGURANÇA, Internet] TELECO, Wlan de Alta
Velocidade II:Segurança sesão tutotiais de banda larga e voip informação e
telecomunicação,[internet:http://www.teleco.com.br/tutoriais/tutorialredeswlanII/pagina_3.as
p, recuperado em 15/08/06].
SECFORUM. Segurança da Informação em Primeiro Lugar. [internet:
http://www.secforum.com.br/article.php?sid=3229, recuperado em 20/08/06].
MICROSOFT. Atualização WPA2 Para Service Pack 2. [internet:
http://support.microsoft.com/?kbid=893357, recuperado em 21/08/06].
NETSCUM. Cantenna - yagi design for 802.11b wireless application. [internet:
http://www.netscum.com/~clapp/wireless.html, recuperado em 11/09/06].
TURNPOINT. How to build a tim cam waveguide wi-fi antenna for 802.11(b or g)
wireless networks or other 2.4GHz applications. [internet:
http://www.turnpoint.net/wireless/cantennahowto.html, recuperado em 13/09/06].
85
SEATTLEWIRELESS. Pringles Cantenna. [internet:
http://www.seattlewireless.net/index.cgi/PringlesCantenna, recuperado em 17/09/06].
WIRELESSDEFENSE.ORG. Isntalling Aircrack. [internet:
http://www.wirelessdefence.org/Contents/InstallingAircrack.htm, recuperado em 25/09/06].
86

Documentos relacionados