ALEXANDRE BOSSA PEROTTO - IC

Transcrição

ALEXANDRE BOSSA PEROTTO - IC
UNIVERSIDADE FEDERAL DE MATO GROSSO
COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM
CIÊNCIA DA COMPUTAÇÃO
SNIFFERS EM REDES WIRELESS ATUANDO SOBRE
PACOTE DE DADOS
ALEXANDRE BOSSA PEROTTO
CUIABÁ – MT
2011
UNIVERSIDADE FEDERAL DE MATO GROSSO
COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM
CIÊNCIA DA COMPUTAÇÃO
SNIFFERS EM REDES WIRELESS ATUANDO SOBRE
PACOTE DE DADOS
ALEXANDRE BOSSA PEROTTO
Orientador: Prof. MSc. JOSÉ DE PAULA NEVES NETO.
Monografia apresentada ao Instituto de
Ciência da Computação da Universidade
Federal de Mato Grosso, para obtenção do
Título
de
Computação.
Bacharel
Área
Ciência da Computação.
CUIABÁ – MT
2011
em
de
Ciência
da
Concentração:
UNIVERSIDADE FEDERAL DE MATO GROSSO
COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM
CIÊNCIA DA COMPUTAÇÃO
CERTIFICADO DE APROVAÇÃO
Título: SNIFFERS EM REDES WIRELESS ATUANDO SOBRE PACOTE DE
DADOS.
Autor: ALEXANDRE BOSSA PEROTTO.
Orientador: Prof. MSc. JOSÉ DE PAULA NEVES NETO.
Aprovado em ___/___/______
Prof. MSc. José de Paula Neves Neto
IC
Prof. MSc. Fabiana Freitas Mendes
IC
Prof. Dr. Jésus Franco Bueno
IC
Não Desista Na Primeira Falha De Segmentação.
DEDICATÓRIA
Dedico este trabalho à minha família, em especial para o meu pai (Pedro Perotto) e
minha mãe (Sonia Maria Bossa).
AGRADECIMENTOS
É muito difícil agradecer cada pessoa que contribuiu de algum modo, para a
realização deste sonho, portanto começo agradecendo a todos aqueles que estiveram
comigo neste momento da minha vida. Para evitar expor algumas pessoas, todos os
nomes serão abreviados.
Primeiramente merecem agradecimentos especiais os meus pais, Pedro Perotto e
Sonia Maria Bossa, por estarem sempre comigo, me apoiando, me dando forças, e
contribuindo de todas as formas possíveis para a realização desse sonho.
A minha irmã, Aline Bossa Perotto, por me servir como inspiração e determinação,
fazendo com que sempre melhorasse.
A minha família, nas pessoas de todos os meus tios, tias, primos, primas e avó, bem
como in memoriam a minha vó e vô paternos e vô materno, todos de Santa Catarina,
por contribuírem com minha formação.
A minha namorada, Iara Fernandes de Araújo, por me dar amor, carinho e força, bem
como a toda sua família.
Aos meus amigos do curso, Guilherme Felipe, Rafael Lima, Guilherme Wilson,
Sayuri Araque, Rodicrisller Rodrigues, Gustavo Liberatti e Wellington Sales, por
contribuírem com minha evolução durante todo o curso e pelo apoio nessa reta final.
Aos meus amigos de Direito, Felipe Ernandes, Luhan Bergamin, Athos Boleta,
Jackson Marques, Sandro Isaías, Cristiano Zandoná, Miriam Mundim e Juliano
Alvim, por me ajudarem a nunca desistir.
Ao meu orientador de monografia, José de Paula Neves Neto, por me dar todo o
norte necessário para o bom andamento da pesquisa, além de todas as boas conversas
sobre “como não investir na bolsa de valores” e dos papos sobre “Cartola FC”. A
você, José de Paula Neves Neto, meu muito obrigado.
A minha professora de trabalho de conclusão de curso, Fabiana Freitas Mendes, por
me fazer andar na “linha” e me ajudar em diversos quesitos sempre que solicitada,
meu muito obrigado.
Aos outros professores do curso, em especial a Jésus Franco Bueno e Luís Cézar, por
fazerem de mim o aluno que sou e o profissional que pretendo ser.
E finalmente a Deus, por me permitir estar realizar o trabalho de conclusão de curso.
SUMÁRIO
LISTA DE FIGURAS..................................................................................................................................9
LISTA DE TABELAS .............................................................................................................................. 10
LISTA DE SIGLAS E ABREVIATURAS ............................................................................................ 11
RESUMO ................................................................................................................................................... 12
ABSTRACT............................................................................................................................................... 13
1. INTRODUÇÃO................................................................................................................................ 14
1.1 P ROBLEMA ................................................................................................................................. 16
1.2 JUSTIFICATIVA ........................................................................................................................... 17
1.3 OBJETIVO ................................................................................................................................... 19
1.4 SÍNTESE E O RGA NIZA ÇÃO ......................................................................................................... 20
2. METODOLOGIA DE PESQUISA ............................................................................................... 22
2.1 CAPTURA DE TRÁFEGO .............................................................................................................. 23
2.1.1
SELEÇÃO DA FERRAMENTA ....................................................................................... 23
2.1.2
SELEÇÃO DOS WEBS ITES ........................................................................................... 24
2.1.3
EXPERIMEN TO ........................................................................................................... 24
3. REDES DE COMPUTADORES ................................................................................................... 27
3.1 CLASSIFICAÇÃ O DE R EDES ....................................................................................................... 27
3.2 REDES L OCA IS ........................................................................................................................... 28
3.3 MODELOS DE REFERÊNCIA ........................................................................................................ 29
3.4 REDES L OCA IS COM F IOS OU CABOS ........................................................................................ 30
3.4.1
ETHERN ET (IEEE 802.3).......................................................................................... 30
3.5 REDES L OCA IS SEM F IOS .......................................................................................................... 33
3.5.1
SEM FIO X MÓVEL ..................................................................................................... 34
3.5.2
WIRELESS (IEEE 802.11)......................................................................................... 35
4. O PADRÃO IEEE 802.11................................................................................................................ 36
4.1 P ADRÕES ATUAIS ...................................................................................................................... 36
4.2 SERVIÇOS ................................................................................................................................... 37
4.3 TIPOS DE P ACOTES .................................................................................................................... 38
4.3.1
PACOTES DE GESTÃO ................................................................................................ 38
4.3.2
PACOTES DE CON TROLE ........................................................................................... 39
4.3.3
PACOTES DE DADOS ................................................................................................. 40
4.4 FATORES DE S EGURANÇA ......................................................................................................... 40
4.4.1
FURTO ....................................................................................................................... 41
4.4.2
CONTROLE DE ACESSO .............................................................................................. 41
4.4.3
AUTEN TICAÇÃO ......................................................................................................... 41
4.4.4
CRIPTOGRAFIA .......................................................................................................... 42
4.4.5
SISTEMAS DEFENSIVOS .............................................................................................. 42
5. A UTILIZAÇÃO E O FUNCIONAMENTO DOS SNIFFERS ................................................. 45
5.1 CONCEITO DE S NIFFER .............................................................................................................. 46
5.2 UTILIZA ÇÃO DO S NIFFER .......................................................................................................... 47
5.3 FUNCIONAM ENTO DOS SNIFFERS .............................................................................................. 49
5.4 LIMITA ÇÕES .............................................................................................................................. 50
5.5 ANÁLISE DE PA COTES ............................................................................................................... 51
5.6 MÉTODOS DE ATAQUE .............................................................................................................. 52
5.6.1
ATAQUES DE NATUREZA PREPARATÓRIA ................................................................... 53
5.6.2
ATAQUES DE NATUREZA DIRETA ............................................................................... 53
5.6.3
ATAQUES DE NATUREZA AUXILIAR ............................................................................ 53
5.6.4
ATAQUES DE NATUREZA MISTA ................................................................................. 54
5.7 MÉTODOS DE D EFESA ............................................................................................................... 54
5.7.1
CONFIGURAÇÕES DO CONCEN TRADOR ...................................................................... 55
5.7.2
CONFIGURAÇÕES DOS CLIENTES ............................................................................... 56
5.7.3
CRIPTOGRAFIA .......................................................................................................... 56
5.7.4
DETECÇÃO DE ATAQUE E MON ITORAMEN TO ............................................................. 57
6. A SEGURANÇA DA INFORMAÇÃO EM REDES LOCAIS SEM FIO NO PADRÃO IEEE
802.11 .......................................................................................................................................................... 59
6.1 SEGURA NÇA DA INFORMA ÇÃO ................................................................................................. 60
6.2 REQUISITOS BÁSICOS PA RA A SEGURA NÇA .............................................................................. 61
6.3 ATIVOS VA LIOSOS ..................................................................................................................... 61
6.4 A SEGURANÇA E A INFORMAÇÃO NAS REDES SEM FIO NO PADRÃO 802.11 ............................ 62
6.4.1
CONFIGURAÇÕES DE FÁBRICA .................................................................................. 63
6.4.2
VULNERABILIDADES N OS PROTOCOLOS WEP E WAP............................................... 64
7. CAPTURA DE PACOTES DE DADOS ....................................................................................... 66
7.1 SELEÇÃ O DE ITENS .................................................................................................................... 66
7.1.1
FERRAMENTA ............................................................................................................ 66
7.1.2
ESCOLHA DA FERRAMENTA DE SNIFFING ................................................................... 70
7.1.3
MÁQUINA ATACANTE ................................................................................................. 71
7.1.4
MÁQUINA ATACADA ................................................................................................... 71
7.1.5
CONCENTRADOR WIRELESS ....................................................................................... 71
7.1.6
SELEÇÃO DOS WEBSITES ............................................................................................ 71
7.2 CARACTERÍSTICAS DO COMM VIEW FOR WIF I ......................................................................... 72
7.2.1
BUSCA E SELEÇÃO DE CANAIS ................................................................................... 72
7.2.2
REGRAS DE C APTURA DE PACOTES ........................................................................... 73
7.2.3
CAPTURA DE PAC OTES .............................................................................................. 74
7.3 EXPERIM ENTO DE CAPTURA DE P ACOTES ................................................................................ 75
7.3.1
FACEBOOK ................................................................................................................ 75
7.3.2
FILEWAREZ ................................................................................................................ 76
7.3.3
MANICOMIO-SHARE .................................................................................................. 77
7.3.4
ORKUT ...................................................................................................................... 78
7.3.5
SCENE-RUSH ............................................................................................................. 79
7.3.6
UNIVERSIDADE FEDERAL DE MATO G ROSSO ............................................................ 80
7.3.7
UNIVERSIDADE DE C UIABÁ ....................................................................................... 80
7.4 ANÁLISE DOS R ESULTA DOS ...................................................................................................... 81
8. CONSIDERAÇÕS FINAIS ............................................................................................................ 84
9. REFERÊNCIAS BIBLIOGRÁFICAS ......................................................................................... 87
9
LISTA DE FIGURAS
F IGURA 1 - EXEM PLO DE CA BO COAXIA L DE 50 OHM S (CABO COAXIAL RG213 50 OHM, 2007). .. 31
F IGURA 2 - FATORES DE S EGURA NÇA ........................................................................................................ 41
F IGURA 3 - TRANSMISSOR MA L REGULA DO E MA L LOCA LIZADO. ............................................................ 43
F IGURA 4 - TRANSMISSOR BEM REGULA DO E BEM
LOCA LIZADO. ............................................................ 44
F IGURA 5 - QUADRO DE DADOS. ................................................................................................................ 51
F IGURA 6 - CONTROLE DE QUA DROS. ........................................................................................................ 52
F IGURA 7 - WIRELESS NETWORK SETTINGS . ................................................................................................ 55
F IGURA 8 - DHCP R ESERVATION. ............................................................................................................. 56
F IGURA 9 - COMM VIEW FOR WIF I 6. ......................................................................................................... 71
F IGURA 10 - DRIVER DE R EDE WIRELESS DO P ROGRAMA COMM VIEW . ................................................. 72
F IGURA 11 - VISÃO DA BARRA DE M ENU , FERRAM ENTAS E ABAS DO C OMMVIEW . ................................ 72
F IGURA 12 - COMMVIEW S CANNER. ......................................................................................................... 73
F IGURA 13 - MENU RULES DO C OMM VIEW . .............................................................................................. 74
F IGURA 14 - ATA LHO PARA S ELEÇÃ O DE P ACOTES NO COMM VIEW . ...................................................... 74
F IGURA 15 - ABA PACKETS ......................................................................................................................... 74
F IGURA 16 - BUSCA
PELA PALAVRA -CHA VE
"PASSWORD"
NO BUFFER DE PACOTES DO SITE
FACEBOOK.
........................................................................................................................................................... 76
F IGURA 17 - BUSCA PELA PA LA VRA -CHA VE "PASS WORD" NO WEBSITE FILEWA REZ. ............................... 76
F IGURA 18 - CONTEÚDO RESUMIDO DO PACOTE DE DADOS DE NÚM ERO 9 DA F ILEWAREZ . ................... 77
F IGURA 19 - BUSCA DE PA COTES NO SITE MANICOMIO-S HARE. .............................................................. 78
F IGURA 20 - CONTEÚDO DO PACOTE DE DADOS DE NÚM ERO 16 DO MANICOMIO-S HARE. ..................... 78
F IGURA 21 - BUSCA PELA PA LA VRA "PASSWORD" NO BUFFER DE PACOTES DO SITE O RKUT . ................. 79
F IGURA 22 - BUSCA PELA PA LA VRA "PASSWORD" ENCONTROU O PA COTE 162 NO SITE S CENE-R USH. .. 79
F IGURA 23 - CONTEÚDO DO PACOTE 162 DO SCENE-R USH. ..................................................................... 80
F IGURA 24 - BUSCA PELA PA LA VRA "SENHA " NO SITE DA UFMT. .......................................................... 80
F IGURA 25 - BUSCA PELA PA LA VRA CHA VE "SENHA " NO SITE DA UNIC. ............................................... 81
F IGURA 26 - CONTEÚDO RESUMIDO DO PACOTE DE NÚM ERO 6 DO SITE DA UNIC. ................................ 81
10
LISTA DE TABELAS
TABELA 1 - CLASSIFICAÇÃO
DE PROCESSADORES INTERCONECTADOS POR ESCALA
(TANEMBAUM,
2003, P. 17)........................................................................................................................................ 28
TAB ELA 2 - OS TIPOS MAIS COM UNS DE CA BEAMENTO ETHERNET (TANEMBAUM, 2003, P. 289). .... 31
TABELA 3 - COMBINAÇÕES
DE REDES SEM FIO E COMPUTAÇÃO MÓVEL
(TANEMBAUM, 2003, P. 11).
........................................................................................................................................................... 34
TAB ELA 4 - S ERVIÇOS DO PADRÃO IEEE 802.11. ..................................................................................... 37
TAB ELA 5 - ATENDIM ENTO DAS FERRAM ENTAS A CRITÉRIOS DA M ETODOLOGIA . .................................. 70
11
LISTA DE SIGLAS E ABREVIATURAS
ACK – ACKNOWLEDGEMENT.
CERTIS – CENTRO DE ESTUDOS , RESPOSTA E TRATAMENTO DE INCIDENTES
CTS – CLEAR TO S END.
DHCP – DYNAMIC HOST CONFIGURATION PROTOCOL.
DSSS – DIRECT S EQUENCE SPREAD S PECTRUM.
EAP – EXTENSIBLE AUTHENTICATION PROTOCOL.
GPS – GLOBAL POSITION SYSTEM.
HI-F I – HIGH FIDELITY.
HTTP – HYPERTEXT TRANSFER PROTOCOL.
HTTPS – HYPERTEXT TRANSFER PROTOCOL SECURE.
IEEE – INSTITUTE
OF
ELECTRICAL AND ELECTRONICS ENGINEERS .
IP – INTERNET PROTOCOL.
LAN – LOCAL AREA NETWORK.
MAC – MEDIA ACESS CONTROL.
NACK – NOT ACKNOWLEDGEMENT.
OFDM – ORTHOGONAL
FREQUENCY-DIVISION MULTIPLEXING.
OSI – OPEN SYSTEMS INTERCONNECTION .
OTP – ONE-TIME PASSWORD.
PHP – HYPERTEXT PREPROCESSOR.
PSK – PRE-SHARED KEY.
RTS – REQUEST TO SEND.
SSID – SERVICE S ET IDENTIFIER.
TCP – TRANSMISSION CONTROL PROTOCOL.
UFMT – UNIVERSIDADE FEDERAL DE MATO GROSSO.
UNIC – UNIVERSIDADE DE CUIABÁ.
WAP – WIRELESS APPLICATION PROTOCOL.
WAP2 – WIRELESS APPLICATION PROTOCOL 2.
WEP – WIRED EQUIVALENT PRIVACY.
WI-F I – WIRELESS FIDELITY.
WLAN – WIRELESS LOCAL AREA NETWORK.
DE
S EGURANÇA.
12
RESUMO
Sniffers são programas que capturam pacotes de rede, atuando, nos dias atuais,
principalmente sobre as redes sem fio. Esses programas atacam o critério de
confidencialidade da segurança da informação, objetivando ativos valiosos como
senhas de sites bancários. Eles foram criados para auxiliar os administradores de
rede, entretanto atualmente são utilizados para furtar os dados, devido à fragilidade
das redes sem fio. Existem técnicas eficientes, mas não totalmente seguras, para
evitar a compreensão dos dados capturados, são elas: criptografia e autenticação. O
principal diferencial dos sniffers em relação às outras técnicas é que esses programas
dificilmente deixam rastros e possuem sérias limitações quanto a seu uso. Este
trabalho versará sobre os sniffers em redes wireless atuando sobre os ativos valiosos
confidenciais. Para tanto, foi feita uma revisão de literatura contemplando
generalidades e especificidades das áreas envolvidas, além de um experimento
comprobatório.
13
ABSTRACT
Sniffers are programs that capture network packets, which, nowadays, operate on
wireless networks. These programs attack the information security criteria of
confidentiality, aiming valuable assets such as passwords for banking sites. They are
designed to help network administrators, but are currently used to steal data, due to
weakness of wireless networks. There are efficient techniques, but not totally secure,
to prevent the understanding of the data captured, which are: encryption and
authentication. The main distinguishing feature of sniffers over other techniques is
unlikely that these programs leave traces and have serious limitations on its use. This
work will focus on wireless sniffers acting on the valuable assets confidential. To
that end, we made a literature review covering involved general and specific areas,
and an experiment proving to reach these goals.
14
1. INTRODUÇÃO
Toda pessoa possui uma série de necessidades básicas, como explica Serrano (2000).
A teoria de Maslow identifica cinco delas, são elas: autoestima; fisiológicas;
realização; segurança e sociais.
Dentro das necessidades sociais estão o amor, o afeto, o carinho, a intimidade sexual,
a aceitação em grupos e muitas outras. Para se atender a estas necessidades, um
instrumento importante é a comunicação.
A comunicação é um processo de troca de informações e experiências entre dois ou
mais entes que conhecem os significados de cada símbolo transmitido (código de
linguagem).
Traber (2008) acredita que a comunicação é uma característica humana essencial e
uma necessidade social fundamental, sendo um reflexo da intersubjetividade pessoal,
o que leva a comunicação ao patamar de elemento vital da sociedade.
Historicamente, a comunicação é importante para a sociedade, como descreve Berger
(1999):
“Toda a história do homem sobre a terra constitui permanente
esforço de comunicação. Desde o momento em que os homens
passaram a viver em sociedade, seja pela reunião de famílias, seja
pela comunidade de trabalho, a comunicação tornou-se
imperativa. Isto porque somente através da comunicação os
homens conseguem trocar idéias e experiências. O nível de
progresso nas sociedades humanas pode ser atribuído, com
razoável margem de segurança, à maior ou menor capacidade de
comunicação entre o povo, pois o próprio conceito de nação se
prende à intensidade, variedade e riqueza das comunicações
humanas”.
Existem diversas formas de comunicação, desde os desenhos primitivos dos primatas
nas cavernas até um sistema avançado de videoconferência, que foi se diversificando
ao longo do tempo.
15
Uma das formas mais populares de comunicação existentes nos dias atuais é através
das redes de computadores, e incluída nestas está a Internet.
A utilização da Internet como meio de transmissão possibilitou uma liberdade
raramente vista pelos usuários, pois é possível receber notícias dos mais diversos
locais do mundo e trocar mensagens com mais facilidade do que em qualquer outra
época passada.
Programas como mensageiros instantâneos e servidores de e-mails, bem como
aparelhos de transmissão wireless, impulsionaram ainda mais a utilização de
tecnologias de interconexão de computadores, no sentido mais amplo da palavra.
Uma nova tecnologia sempre traz consigo uma demanda de ética e moralismo que
deve ser analisada. E com as redes de computadores não é diferente. Há de ser visto
quais as utilidades sociais e quais problemas podem advir do uso destas tecnologias.
Como afirma o professor Andrew S. Tanembaum:
“Junto com o lado bom vem o lado ruim. (...) A Internet torna
possível encontrar informações com rapidez, mas uma grande
parte dessas informações é incorreta, enganosa ou completamente
equivocada. (...) As redes de computadores também introduziram
novos tipos de comportamento antissocial e criminoso”
(TANEMBAUM, 2003, p. 15).
O autor elenca alguns exemplos de utilização ruim de uma ideia que nasceu com a
melhor intenção, como a prática de crimes informáticos, o que demonstra que novas
soluções ou inovações podem trazer problemas inimagináveis.
Outro ponto mencionado por Tanembaum (2003) é a questão da segurança, que
inclui a situação do furto de identidade, haja vista que, com facilidade, é possível
coletar informações das vítimas que se utilizam de meios eletrônicos de
comunicação.
Uma das técnicas que permitem a captura de dados que trafegam pela rede de
computadores é denominada sniffer, cuja palavra é oriunda do inglês e tem sua
tradução literal para farejador, ou seja, estes programas se aproveitam de algumas
características da infraestrutura de rede para “farejar” informações.
16
Para uma abordagem inicial, esses farejadores atuam apenas em redes locais de
computadores, ou seja, o seu domínio de atuação fica restrito a máquinas contidas na
rede local e as respostas emitidas pelas máquinas servientes a ela que possam estar
na Internet.
Levando em conta os meios mais modernos de comunicação em redes de
computadores e a ameaça à segurança da informação acima elencada, esta pesquisa
irá tratar de sniffers em redes sem fio.
As seções seguintes delimitarão o tema desta pesquisa por meio da descrição do
problema, justificativa e objetivo desta pesquisa.
1.1 Problema
Em redes locais de computadores, sejam com ou sem fios (wireless), originariamente
os pacotes eram transmitidos a todos os computadores. No caso da tecnologia sem
fio, geralmente, a transmissão de pacote se dá através de ondas de radiofrequência,
tendo, cada máquina, o ônus de tratar os pacotes a ela destinados, descartando os
demais. Porém, é possível reprogramar as interfaces de rede para que recebam todo o
tráfego transmitido, independente do destino. Tal modo é denominado promíscuo ou
monitor, conforme ratifica Gomes e Farias Neto (2001, p. 35). Estes modos de
atuações permitem a execução de programas denominados sniffers de rede,
possibilitando o acesso a todos os pacotes ali circulantes.
A capacidade de escutar todo o tráfego de rede é extremamente perigosa aos
usuários, em especial os leigos, pois geralmente existem informações que não devem
ser acessadas por quem não lhe é de direito, como é o caso dos nomes de usuários e
senhas.
Dentre as inúmeras possibilidades, os atacantes geralmente focam as atenções em
pacotes de controle, gestão ou de dados, dependendo de suas intenções. Caso o
atacante queira furtar informações sigilosas geralmente é utilizada a estratégia de
análise dos pacotes de dados. Por outro lado, se ele deseja descobrir sobre o
17
funcionamento da rede para aplicar outro método de ataque é utilizada a estratégia de
análise de pacotes de controle ou gestão.
Os programas sniffers são difíceis de serem combatidos, por atuarem de forma
passiva ao comportamento da rede, pois costumam não responder solicitações de
rede e furtivamente coletam dados, tornando-se quase imperceptíveis em seu
domínio, por isto necessitando de tratamento especial.
Para Miller (2003, p. 47-48) a rede local sem fio constitui uma ameaça ainda maior
para o usuário, porque o meio de transmissão é relativamente inseguro e a tecnologia
possui muitas falhas em potencial, o que torna a rede sem fio mais visada para os
atacantes.
Em contrapartida os administradores de rede adotam soluções padrões, como a
instalação de programas protetores automáticos, para combater as ameaças à
segurança da informação tanto no que tange à prevenção quanto à remediação.
Porém, como argumenta Fernando Verissimo, “as soluções „enlatadas‟, ou seja, as
soluções genéricas que são construídas para serem aplicadas a todas as empresas,
não são as melhores” (VERISSIMO, 2002, p. 13).
Neste sentido existe muito a ser estudado sobre os sniffers, desde os ataques, defesas,
aplicabilidades, sendo-os em diversos tipos de redes e plataformas, conforme sugere
Reis Junior e Soares Filho (2003) em seus trabalhos futuros.
Tendo em vista que não há clareza na literatura sobre o ataque e a aplicabilidade dos
sniffers, em “redes sem fio”, há necessidade de estudá-los, com foco em pacotes de
dados, para combater o problema da exposição daqueles considerados confidenciais,
através de um “meio físico inseguro” sujeito a captura por terceiros.
1.2 Justificativa
De acordo com o site de notícias IPNews (2010) o mercado de Wireless LAN
(WLAN) cresceu 20% no primeiro trimestre de 2010. Para Machado (2011), em
redação para o mesmo site, esse mercado deve crescer 75% até o ano de 2015 e
movimentar cerca de doze bilhões de reais.
18
Acompanhados deste crescimento os problemas relativos à segurança da informação
ficaram cada vez mais evidentes.
Uma das situações mais perturbadoras para os usuários de redes de computadores é a
questão do furto de informações. E uma das técnicas para atingir este objetivo é o
sniffing.
Os primeiros sniffers surgiram nas redes com tecnologia Ethernet (INSTITUTE OF
ELECTRICAL AND
ELECTRONICS
ENGINEERS,
2010a),
quando
eram
utilizados os cabos coaxiais ou os hubs.
O cabo coaxial é um meio de transmissão de sinais e por isto era mais utilizado para
interligar computadores. Para participar da rede, o computador deveria estender um
cabo da sua máquina até aquele cabo que funcionava como barramento e a este se
conectar, usando os denominados vampire taps (conectores vampiros que
perfuravam o cabo coaxial grosso até o centro, interconectando os fios).
Já os hubs, ou concentradores, são barramentos aos quais cada computador é ligado
através de um cabo, que ao receber algum sinal transmite a informação para todas as
outras máquinas conectadas àqueles.
Nos cabos coaxiais e nos hubs o meio era compartilhado, o que facilitava a coleta de
dados por um sniffer.
Porém, a invenção dos switches dificultou a coleta de dados pelos sniffers, pois as
conexões de rede foram isoladas entre os computadores em nível da camada de
enlace. Neste momento, a produção de conhecimento sobre sniffers decaiu.
Entretanto, com a criação das redes sem fio, o problema do furto de informações
ressurgiu,
pois
diversos
programas
bisbilhoteiros
voltaram a
ameaçar a
confidencialidade das informações que trafegam na rede desprovida de cabos.
Apesar do retorno do problema, a produção de conhecimento sobre o tema
basicamente se estagnou, ficando restrita à aplicação de técnicas cabeadas em um
meio sem cabos.
19
A criatividade para abusar das redes sem fio cria situações imprevistas. Por exemplo,
o grupo hacker Rabbit-hole (THE RABBIT ROLE, 2011) está desenvolvendo um
sniffer plane que consiste de um avião aeromodelo equipado com software para
farejar redes, em busca de vulnerabilidades.
O rápido crescimento de usuários de redes wireless fidelity (Wi-Fi) tem atraído ainda
mais os atacantes, porque, dessa forma, eles podem aumentar a chance de coleta de
dados pela rede. Assim, o estudo sobre sniffers deve ser retomado com o intuito de
aperfeiçoar os mecanismos de combate a estas ameaças.
O monitoramento de tráfego de rede sem fio, além de utilizado para o mal também
pode ser explorado para o bem, sendo este, inclusive, o seu fim primeiro. Por
exemplo,
os
sniffers
podem
ser
utilizados
para
descobrir
pontos
de
congestionamento, máquinas com alta taxa de erro e quantidade de pacotes de
controle. Tudo isso pode proporcionar ao administrador de rede dados eficientes para
a melhoria da infraestrutura.
Assim, esta pesquisa sobre sniffers pode propiciar aos estudiosos e trabalhadores da
área de segurança em redes um melhor entendimento e um olhar diferenciado sobre a
ação dos farejadores. Dessa forma, podem ser elaborados novos mecanismos de
proteção ou técnicas de monitoramento mais eficientes para apoio à tomada de
decisões.
Ela serve também para os usuários comuns, que poderão aumentar sua visão de
segurança computacional e com isto repensar a utilização de dados sigilosos em
meios de transmissão não confiáveis.
Sinteticamente, espera-se que esse estudo produza como resultado: a descrição do
funcionamento dos sniffers atuando sobre pacotes de dados, suas aplicações,
sugestões de defesa para a ameaça e utilização da técnica.
1.3 Objetivo
Este trabalho tem por objetivo geral o estudo dos sniffers em redes locais (do inglês,
Local Area Network – LAN) sem fio do padrão IEEE 802.11 do Institute of
20
Electrical and Electronics Engineers (ALECRIM, 2008) agindo sobre os pacotes de
dados.
Visando alcançar o objetivo geral proposto, os seguintes objetivos específicos podem
ser traçados:
a. Verificar a estrutura da rede e do pacote de dados no padrão IEEE 802.11
(INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS,
2010b);
b. Verificar os ataques de sniffers existentes em redes sem fio do padrão IEEE
802.11;
c. Analisar o funcionamento de cada um dos ataques identificados;
d. Realizar um comparativo da utilização dos sniffers entre formas lícitas e
ilícitas;
e. Realizar testes práticos apresentando os resultados;
f. Elaborar material sintetizando resultados e análises.
1.4 Síntese e Organização
Este Capítulo 1 teve como objetivo delinear o tema desta pesquisa, apresentando os
problemas e objetivos aqui tratados.
O Capítulo 2 aborda os principais aspectos metodológicos do trabalho, explicando
principalmente o funcionamento e os itens envolvendo o experimento prático
realizado.
O Capítulo 3 aborda as redes de computadores, no qual são apresentados os
principais conceitos relacionados à “rede local” e “sem fio”. São igualmente
apresentados alguns conceitos básicos adicionais.
O Capítulo 4 apresenta os principais conceitos relacionados à rede sem fio no
referido padrão, mostra os principais padrões (a, b e g, por exemplo), ilustra os
serviços e os tipos de pacotes derivados dos serviços (gestão, controle e dado), bem
como ilustra os principais fatores de segurança: furto de dados; controle de acesso;
autenticação; criptografia e sistemas defensivos.
21
Seguindo esse raciocínio o Capítulo 5 apresenta diversos aspectos relacionados a
sniffers, conceito, utilização e funcionamento. Além disso, são apresentadas as
limitações desses programas farejadores, bem como é feita uma análise específica
acerca de pacotes de dados e dos principais métodos de ataque e defesa.
O Capítulo 6 fala sobre a segurança da informação em si, os seus requisitos
(confidencialidade, integridade e disponibilidade), e apresenta uma justificativa no
interesse das informações trafegadas nas redes wireless, abordando aspectos como a
configuração de fábrica e os protocolos de segurança Wired Equivalent Privacy
(WEP) e Wireless Application Protocol (WAP).
O Capítulo 7 trata da comprovação experimental do funcionamento dos sniffers em
um ambiente controlado, com o intuito de capturar nomes de usuários e senhas de
algumas páginas web selecionadas.
Finalmente, o Capítulo 8 expõe as conclusões obtidas no trabalho, apontando os
argumentos para postular que os sniffers devem ser levados a sério pelas
organizações.
22
2. METODOLOGIA DE PESQUISA
Uma pesquisa pode ser classificada, conforme Silva e Menezes (2001, p. 20–22), de
acordo com: a natureza; a forma de abordagem do problema; os objetivos e os
procedimentos.
Quanto à natureza esta pesquisa é aplicada, pois visa à aplicação prática das
soluções de problemas específicos, como qual é o papel toalha que mais absorve
água, gerados a partir de conhecimentos já produzidos.
Quanto à forma de abordagem do problema foi adotada a qualitativa, já que em
sua maior parte as informações trabalhadas não podem ser traduzidas em números.
Quanto aos objetivos, foi escolhida a abordagem exploratória, haja vista que a
intenção é abarcar conhecimentos, ou seja, explorar as soluções disponíveis a fim de
responder as questões propostas. Há, porém, uma parte (Captura de Pacotes de
Dados) cuja abordagem foi experimental.
Quanto aos procedimentos a estratégia adotada é a bibliográfica, pois esta pesquisa
foi gerada a partir de material já publicado, utilizando fontes de consultas variadas
como: livros, artigos e Internet.
Para que a pesquisa fosse realizada de acordo com os moldes propostos, o trabalho
foi dividido nas seguintes fases:
a. Planejamento: definição dos principais pontos da pesquisa.
b. Pesquisa Bibliográfica: obtenção de material para o desenvolvimento da
pesquisa, leitura e valoração deste, bem como o fichamento do conteúdo para
a redação.
c. Captura de Pacotes de Dados: identificação das principais ferramentas para
captura de pacotes de dados, escolha de uma delas e realização do
experimento a posteriori.
23
d. Redação: consiste na elaboração do texto formal.
e. Procedimental: consiste no atendimento de diversos requisitos necessários
para a realização da pesquisa.
A subseção seguinte descreverá o modo como foi conduzida a fase “Captura de
Pacotes de Dados”, porque é a única fase que possui tratamento não trivial aos já
conhecidos na ciência da pesquisa.
2.1 Captura de tráfego
A pesquisa, para Gil (1999, apud SILVA; MENEZES, 2001, p. 19-20), é o “processo
formal e sistemático de desenvolvimento do método científico. O objetivo
fundamental da pesquisa é descobrir respostas para problemas mediante o emprego
de procedimentos científicos”.
Desta forma, com o intuito de satisfazer a necessidade de prova real de
funcionamento dos sniffers, foi realizado um experimento para comprovar a
verossimilhança existente nos argumentos a serem descritos na pesquisa.
De forma simplificada o experimento consiste em: (1) seleção e análise de uma
ferramenta de captura de tráfego de rede; (2) seleção de websites; e (3) utilização da
ferramenta. O objetivo central foi a captura de nomes de usuários e senhas.
As subseções seguintes descreverão cada uma dessas subfases.
2.1.1 Seleção da Ferramenta
Para a seleção da ferramenta, foram consideradas as seguintes características:

Capacidade da ferramenta em atuar em modo monitor e promíscuo;

Existência de interface gráfica para melhorar a visualização do conteúdo e
das funcionalidades;

Capacidade de controlar sessões, para que consiga montar os pacotes
segmentados.

Compatibilidade com o sistema operacional da máquina capturadora
(Windows), bem como de sua placa de rede Wireless (AR9285);
24

Capacidade de filtrar pacotes por tipos, para que fosse possível selecionar
apenas pacotes de dados;

Possibilidade de consultas da carga útil dos pacotes de dados;

Capacidade de filtrar a captura dos pacotes por canais, haja vista que o padrão
IEEE 802.11 pode operar em diversos canais;

Possibilidade de salvar em arquivo as informações capturadas durante o
experimento, para que a captura pudesse ser reanalisada no processo de
conferência dos resultados.
A ferramenta que implementa mais itens desta lista de características foi a escolhida
para ser utilizada no passo (3).
2.1.2 Seleção dos Websites
Para a seleção dos websites utilizados no experimento foram considerados os
seguintes critérios: (1) Existência de um sistema de conexão que exigisse nome de
usuário e senha para efetivar a entrada do usuário; (2) Utilização do protocolo
Hypertext Transfer Protocol (HTTP) ou Hypertext Transfer Protocol Secure
(HTTPS), cumulados ou não com tecnologias apartadas como o Hypertext
Preprocessor (PHP) ou correlatas.
Além disso, para evitar responsabilização penal, o pesquisador deveria possuir
nomes de usuários e senhas nos websites selecionados, haja vista que a captura de
dados sem consentimento do proprietário enseja em crime tipificado como furto, no
artigo 155 do Código Penal Brasileiro (BRASIL, 2010, p. 300).
2.1.3 Experimento
O experimento objetivou capturar nomes de usuários e senhas dos websites
selecionados no passo anterior.
O ambiente no qual o experimento ocorreu possuía, pelo menos duas, máquinas,
sendo notebooks ou desktops com acesso à rede local sem fio.
25
Uma das máquinas foi denominada a atacante ou capturadora, possui-a o programa
sniffer selecionado. Já a outra máquina, a atacada ou capturada, possui-a um browser
o qual deveria ser utilizado para acessar os websites selecionados.
O experimento foi realizado observando-se as seguintes etapas:

Na máquina atacante:
1. Iniciar o programa sniffer;
2. Selecionar o canal ou a rede a ser capturada;
3. Iniciar a captura de pacotes;
4. Finalizar a captura dos pacotes;
5. Consultar na ferramenta as palavras-chave: password; senha; login e
usuário;
6. Salvar a sessão de captura;
7. Voltar ao passo dois da máquina atacante caso existisse novos
websites a serem analisados, senão saltar ao passo oito da máquina
atacante;
8. Finalizar o experimento.

Na máquina atacada:
1. Abrir o browser;
2. Digitar o endereço correspondente ao website selecionado;
3. Digitar o nome de usuário e senha correspondente no sistema de
conexão e conectar;
4. Voltar ao passo dois caso exista mais websites a serem analisados,
senão saltar ao passo cinco;
5. Finalizar o experimento;

Sequência correta em paralelo (atacante e atacada):
1. Ambas as máquinas podem partir independentes até o passo dois;
2. O passo três da máquina atacante deverá ser iniciado antes do passo
três da máquina capturada;
3. O passo quatro, cinco e seis da máquina atacante deverá ser realizado;
26
4. O passo quatro da máquina atacada e o passo sete da máquina
atacante são executados.
27
3. REDES DE COMPUTADORES
A fusão entre a computação e as telecomunicações deu certo, pois quebrou o
paradigma dos centros de processamento, onde uma grande sala abrigava gigantescas
máquinas com um alto poder de processamento.
A ideia de um único computador atendendo todas as necessidades é obsoleta e, por
isto, foi substituída pela ideia concernente às redes de computadores, no qual vários
computadores (fisicamente separados) realizam o trabalho de forma interconectada,
conforme ratifica Tanembaum (2003, p. 2).
Pode-se definir rede de computadores então como: “(...) um conjunto de
computadores autônomos interconectados por uma única tecnologia. Dois
computadores estão interconectados quando podem trocar informações (...)”
(TANEMBAUM, op. cit.).
A capacidade de comunicação entre os computadores é extremamente importante
para caracterizar as redes de computadores, uma vez que a transferência de dados
possibilita o trabalho em conjunto. Em relação à “única tecnologia” é bom salientar
que os pares devem utilizar a mesma tecnologia de comunicação e não todos os
computadores em uma rede, por exemplo, o computador A se comunica com B
utilizando a tecnologia [Y] e B, por sua vez, conhece a tecnologia [Y] e [Z] e por este
motivo, B, consegue conversar com C que conhece apenas [Z]. A rede é composta
por três máquinas, porém as tecnologias simplesmente devem ser compatíveis entre
os pares.
3.1 Classificação de Redes
A grande maioria da literatura (TANEMBAUM, 2003, p. 16-18) utiliza dois critérios
para classificar redes: tecnologia de transmissão ou escala.
28
O critério de escala deve ser destacado para a presente pesquisa em face do critério
tecnologia de transmissão, pois a escala reflete a dimensão geográfica da atuação dos
programas sniffers. Já a tecnologia de transmissão não é tão relevante uma vez que os
programas capturadores não respeitam endereçamento de pacotes.
Entende-se por escala a distância existente entre duas máquinas ou hosts (pontos que
atuam na rede).
A Tabela 1 ilustra a classificação por escala:
Tabela 1 - Classificação de processadores interconectados por escala (TANEMBAUM,
2003, p. 17).
Distância entre
processadores
1 metro
10 metros
100 metros
1 quilômetro
10 quilômetros
100 quilômetros
1.000 quilômetros
10.000 quilômetros
Processadores localizados
no(a) mesmo(a)
Metro Quadrado
Sala
Edifício
Campus
Cidade
País
Continente
Planeta
Exemplo
Rede Pessoal
Rede Local
Rede Local
Rede Local
Rede Metropolitana
Rede Geograficamente Distribuída
Rede Geograficamente Distribuída
A Internet
O interesse da pesquisa reside em redes locais, portanto em ambientes onde os
processadores encontram-se de dez metros a um quilômetro em média. Isso significa
que o atacante deve estar próximo à vítima, haja vista que o sniffer atua em redes
locais.
Vale salientar, que a Internet não é o foco da pesquisa, mas por ser um ambiente
atrativo e pelo fato de que as pessoas utilizam as redes locais para terem acesso à
Internet, esta acabará sendo destacada durante o estudo.
3.2 Redes Locais
Uma rede local cobre uma área geográfica bastante reduzida e o que se pode inferir é
que geralmente se trata de um ambiente privado. Assim, se diz que:
“LAN é o acrónimo de Local Area Network, é o nome que se dá a
uma rede de carácter local, e cobrem uma área geográfica
reduzida, tipicamente um escritório ou uma empresa, e interligam
um número não muito elevado de entidades. São usualmente redes
de domínio privado” (CARNEIRO; VAZ, 2004).
29
A literatura classifica as redes locais simplesmente pelo tamanho, entendendo que o
próprio nome já faz apologia à geografia, porém existem outras diferenciações que
podem ser levadas em conta, como tecnologia de transmissão e topologia
(TANEMBAUM, 2003, p. 18).
Logo, fica consolidado que as redes de área local: são privativas; servem para
conectar computadores e podem ser distinguidas através do tamanho (igualmente a
Tabela 1), tecnologia de transmissão e topologia.
As redes locais incluem ambientes domésticos, edifícios, indústrias, escritórios,
campus, dentre outros.
A fim de delimitar ainda mais a classificação de redes, pode-se estuda-las através da
presença, ou não, de fios e/ou cabos.
3.3 Modelos de referência
Em relação às redes locais, existem dois padrões nos quais estas se encaixam que são
mais extensamente usados, podendo-se dizer que um deles é de fato e outro de
direito.
O primeiro deles é o Open Systems Interconnection (OSI) e afirma que a pilha de
protocolos de comunicação de uma rede de computadores deve conter sete camadas
sendo-as: física, enlace de dados, rede, transporte, sessão, apresentação e aplicação.
E este padrão é o de direito (VENTURA, 2002).
O padrão de fato é o Transmission Control Protocol (TCP) sobre Internet Protocol
(IP), que contém as seguintes camadas: host/rede, interconexão de redes, transporte e
aplicação. Percebe-se que foram suprimidas as camadas de apresentação e sessão;
além de serem aglutinadas as camadas: física e de enlace de dados (SAKURAY,
2005).
Para este trabalho será utilizado um modelo hipotético, comumente utilizado por
alguns autores (TANEMBAUM, 2003, p. 53), em que são consideradas cinco
camadas: física, enlace, rede, transporte e aplicação.
30
3.4 Redes Locais com Fios ou Cabos
As redes locais com fios ou cabos possuem uma característica importante em relação
às sem fios ou cabos, que são as conexões físicas existentes entre os nós de uma rede.
Geralmente as redes com fios ou cabos são rápidas, têm baixo retardo e baixas taxas
de erros. Trata-se de uma tecnologia barata, o que tornou essas redes populares no
mundo.
Uma das redes cabeadas mais famosas do mundo é a Ethernet, basicamente por sua
simplicidade (TANEMBAUM, 2003, p. 70). Ela será um pouco mais detalhada a
seguir.
3.4.1 Ethernet (IEEE 802.3)
Historicamente a Ethernet surgiu de uma criação de Ambramson e de seu colega
David Boggs que estudavam o funcionamento da ALOHANET (rede de
comunicação de ondas de radiofrequências curtas entre ilhas).
O nome ethernet foi dado em homenagem ao éter luminoso, que no caso concreto era
um cabo coaxial grosso.
A Ethernet foi regulada pelo padrão IEEE 802.3 (INSTITUTE OF ELECTRICAL
AND ELECTRONICS ENGINEERS, 2010a), portanto não é errado intercambiar tais
expressões.
O padrão original descrevia a Ethernet sendo executada em cabos coaxiais, porém,
durante a história, a sua utilização foi sendo consumada através dos pares trançados e
da fibra ótica, além de possuir duas versões “evoluídas”: fast e gigabit Ethernet.
3.4.1.1 Cabos coaxiais
Segundo MD Policabos (2011), o cabo coaxial é um transmissor de sinais em forma
de um cabo condutor. Sua constituição se dá pela existência em sua seção reta de
diversas camadas circulares entre si compostas de condutores e isolantes. O nome
deriva da palavra concêntrica, que simboliza as camadas circulantes.
31
Uma característica marcante deste tipo de cabo é sua formação contendo condutores
e isolantes, sempre separados por uma blindagem.
Tal característica permite a transmissão de sinais por longas distâncias e uma
resistência às interferências externas, em especial a indução (causado por eletricidade
e magnetismo).
O referido cabo é utilizado em diversas aplicações, sendo que a mais lembrada
geralmente é o serviço de televisão “a cabo”. Mas por muito tempo também foi
utilizado no mundo computacional para interligar nós em rede.
A Figura 1 ilustra um dos diversos modelos de cabos coaxiais. Pode-se destacar o
isolante em preto, o condutor em cobre e fino no canto superior direito da imagem e
o isolamento em malha de cobre entre o isolante preto e o isolante branco.
Figura 1 - Exemplo de Cabo Coaxial de 50 ohms (CABO COAXIAL RG213 50 OHM,
2007).
Os tipos mais comuns de cabeamento Ethernet são expostos conforme a Tabela 2.
Observe que na tabela a coluna “nome” traz a terminologia adotada de acordo com o
tipo de cabo empregado.
Tabela 2 - Os tipos mais comuns de cabeamento Ethernet (TANEMBAUM, 2003, p. 289).
Nome
10Base5
10Base2
10Base-T
10Base-F
Cabo
Coaxial Grosso
Coaxial Fino
Par trançado
Fibra óptica
Máximo de seg.
500 metros
185 metros
100 metros
2.000 metros
Nós/seg.
100
30
1.024
1.024
Vantagens
Cabo original e agora obsoleto
Sem necessidade de hubs
Sistema mais econômico
Melhor entre edifícios
O primeiro cabo adotado era o cabo coaxial grosso ou simplesmente o modelo
10Base5, que possuía grande alcance e uma quantidade pequena de nós por
segmento. Tal cabeamento já é obsoleto.
32
Uma curiosidade desses cabos é que para adicionar uma máquina na rede era
necessário inserir outro cabo coaxial no barramento central, tal inserção era feita
através de conectores vampiros (vampire taps em inglês). O conector era
pressionado cuidadosamente até o centro do cabo coaxial (parte condutora), e a partir
deste momento o novo cabo pertencia à rede.
O 10Base2 foi uma evolução para cabos mais baratos e adequados para ambientes
privados, porém foram logo substituídos, pois com o intuito de baratear e
principalmente resolver o problema de cabos partidos, conforme Tanembaum (2003,
p. 290) explica, começou-se a utilizar cabos de pares trançados em conjunto com
hubs (veja a Seção 3.4.1.2) e a topologia foi denominada 10Base-T.
Uma topologia semelhante, porém para fibras óticas foi desenvolvida, denominandose 10Base-F.
3.4.1.2 Cabo de par trançado
Conforme explica Anderson et al (2007), os cabos de par trançado são mais baratos e
flexíveis e são formados por fios trançados entre si.
Quanto mais voltas por
centímetro menos suscetível a interferência ele se torna, aumentando também o seu
preço.
3.4.1.3 Hubs
Para se colocar um computador na rede composta por cabos coaxiais é preciso
perfurar o cabo para a inserção de um conector. Durante essas inserções ou por um
defeito pré-existente, alguns cabos podem partir-se e, então, é necessário descobrir
qual ponto foi partido. Para consertá-la a fim de que a rede volte a funcionar. Para
solucionar esse problema, os hubs (ou concentradores em tradução livre) foram
criados. Assim, para se montar uma rede de computador basta conectar todas as
máquinas ao aparelho (TANEMBAUM, 2003, p. 209).
“Numa rede com topologia de estrela, o hub funciona como a peça
central, que recebe os sinais transmitidos pelas estações e os
retransmite para todas as demais” (MORIMOTO, 2002).
Portanto pode-se dizer que:
33
“Um hub simplesmente retransmite todos os dados que chegam
para todas as estações conectadas a ele, como um espelho. Isso faz
com que o barramento de dados disponível seja compartilhado
entre todas as estações e que apenas uma possa transmitir de cada
vez” (MORIMOTO, 2005).
3.4.1.4 Switches
Os switches são aparelhos semelhantes aos hubs no sentido de possibilitar ou
permitir que vários computadores comuniquem-se entre si, guardando diferença na
forma como ele faz isto e nos efeitos gerados.
Em uma rede com tráfego intenso que utiliza o hub (funcionando como um espelho)
há grande conflito de tráfego e consequente perda de pacotes. Ora, se ao receber um
dado o hub replica-o para todas as saídas, em alto tráfego haverá por consequência
uma alta taxa de colisões de pacotes, o que acarretará perda de desempenho. Para
solucionar este problema outro dispositivo de interconectividade foi desenvolvido: o
switch.
“O switch é um aparelho muito semelhante ao hub, mas tem uma
grande diferença: os dados vindos do computador de origem
somente são repassados ao computador de destino. Isso porque os
switches criam uma espécie de canal de comunicação exclusiva
entre a origem e o destino” (ALECRIM, 2004).
O switch não sobrecarrega toda a rede, haja vista que ele consegue dividir o tráfego.
Isto só é possível através da comutação (técnica de separação de tráfego) advindo da
adição de um buffer e outros componentes como comutadores e chaves, que diminui
significativamente o domínio de colisão, conforme explica Tanembaum (2003, p.
300-301).
3.5 Redes Locais sem Fios
O termo “redes sem fio” veio do inglês através da aglutinação das palavras: wire e
less, que juntas formam o termo wireless. A palavra wire, segundo Minidicionário 3
em 1 (1999, p. 443) significa fios ou cabos e a palavra less, conforme Minidicionário
3 em 1 (1999, p. 383) significa ausência ou “falta de”, portanto a palavra wireless
significa sem cabos ou sem fios ou na ausência de fios e cabos.
34
Diferentemente das redes com fios, as redes sem fios não possuem ligação física
entre os nós da rede, ou seja, é utilizado um meio alternativo de transmissão que
comumente é o espaço entre os aparelhos. As ondas eletromagnéticas se propagam
no vácuo, bem como no ar, podendo, inclusive, em algumas situações, transpor
obstáculos sólidos.
Caracteriza-se como uma rede local sem fio, toda rede que possui atuação
geograficamente local em ausência de fios e cabos.
3.5.1 Sem Fio x Móvel
Muito se fala sobre a computação móvel, mas este conceito não deve ser confundido,
no sentido de ser sinônimo, com a computação sem fio.
Geralmente a tecnologia sem fio está associada à infraestrutura das redes de
comunicação e a tecnologia móvel está associada à facilidade de movimentação dos
aparelhos.
Existem situações classificáveis, independentemente, com relação à mobilidade e a
ausência de fios ou cabos. A Tabela 3 exemplifica cada uma delas.
Tabela 3 - Combinações de redes sem fio e computação móvel (TANEMBAUM, 2003, p.
11).
Sem Fio
Não
Não
Sim
Sim
Móvel
Não
Sim
Não
Sim
Aplicações
Computadores de desktop em escritórios.
Um notebook em um quarto de hotel.
Redes em edifícios mais antigos que não dispõem de fiação.
Escritório portátil; PDA para registrar o estoque de uma loja.
Um notebook é conhecido pela sua mobilidade, portanto é possível utilizá-lo em uma
viagem e em movimento, logo é móvel. Porém, se conectado em uma rede através de
um cabo, este se tornará com fios.
Do mesmo modo, se utiliza uma rede sem fio (vide o tópico 3.5.2) em um
computador de mesa, tal aplicação será sem fio, mas não será móvel, uma vez que
não é viável sair com um computador de mesa por aí.
35
Nos dias atuais é comum a utilização de aplicações móveis e sem fio, devido a sua
popularização e comodidade, sendo muito comum hoje o uso de notebooks,
netbooks, tablets e smartphones.
3.5.2 Wireless (IEEE 802.11)
Juntamente com o surgimento dos notebooks surgiu uma forte tendência de que seria
possível acessar as redes de computadores através de tecnologias sem fios.
Para satisfazer esta necessidade, a abordagem mais prática encontrada é equipar o
local com transmissores e receptores de ondas de rádio de curto alcance, chamados
de Pontos de Acesso, hoje facilmente encontrados no mercado.
O grande problema, no início, era fazer com que diversas tecnologias distintas se
comunicassem e logo surgiu à necessidade de padronização. Por isso, a IEEE
(Institute of Electrical and Electronics Engineers), que desenvolveu o padrão da
Ethernet, mobilizou-se e criou o padrão 802.11 (INSTITUTE OF ELECTRICAL
AND ELECTRONICS ENGINEERS, 2010b) (seguindo uma numeração préexistente), consolidando assim a mais famosa rede sem fio do mundo, cuja
denominação mais familiar é Wi-Fi, segundo Tanembaum (2003, p. 73).
O termo Wi-Fi quer dizer Wireless Fidelity, inspirado no termo Hi-Fi quer dizer
High Fidelity, referindo-se a algo com qualidade elevada.
36
4. O PADRÃO IEEE 802.11
O foco deste capítulo enseja trazer uma abordagem ao padrão de forma a explicar os
principais conceitos envolvendo a pesquisa.
Este padrão possui pequenas diferenciações em relação ao IEEE 802.3. Para Duarte
(2009, p. 17):
“As modificações encontradas entre as redes ethernet e sem fio
estão localizadas na camada física e na metade inferior da camada
de enlace. Estas modificações são inseridas por causa da mudança
do meio físico da rede e também para suportar a autenticação,
associação e privacidade de estações. Com isso, a maior parte dos
ataques que utilizam as camadas mais superiores da pilha TCP/IP
pode ser identificada com métodos convencionais de identificação
de intrusão”.
Ou seja, novos métodos foram criados para se adequar ao novo meio físico de
transmissão, e por isto, novos mecanismos foram desenvolvidos para tratar isto na
camada imediatamente superior.
4.1 Padrões Atuais
O Institute of Electrical and Electronics Engineers (IEEE) criou um grupo de
trabalho para o estudo das redes sem fio, o qual foi denominado de 802.11
(INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS, 2010b). Tal
grupo tem a finalidade de reunir uma série de especificações de comunicação entre
um cliente e um concentrador sem fio ou apenas entre clientes.
O padrão IEEE 802.11 possui cinco subpadrões. No primeiro criado, o IEEE
802.11b, foi permitida a transferência na taxa de até 11 Mbps. Este já chegou ao seu
limite devido à evolução de outros subpadrões.
O subpadrão IEEE 802.11a opera a 54 Mbps, na faixa de 5 GHz, teve aumento no
tamanho da chave do Wired Equivalent Privacy (WEP) e utiliza o protocolo de
37
transmissão Orthogonal frequency-division multiplexing (OFDM) ao invés de Direct
Sequence Spread Spectrum (DSSS).
Já o 802.11g opera a 2,4 GHz e é compatível com o padrão 802.11b. Além disso, ele
utiliza OFDM e opera a 54 Mbps.
No 802.11i, a grande preocupação foi a autenticidade e a principal alteração diz
respeito à troca do WEP para Wireless Application Protocol (WAP).
Finalmente, no padrão 802.11n, o principal avanço, comparados com o padrão a e b,
esta no aumento de velocidade, que aproximasse de 135 Mbps.
4.2 Serviços
Os padrões acima referenciados necessitam de diversos serviços para que a rede
wireless possa trabalhar. Para tanto, será adotada a classificação de Tanembaum
(2003, p. 321-322), descritas a seguir.
Dois serviços básicos podem ser oferecidos, são eles: (1) Conexão e Desconexão e
(2) Controle.
A primeira categoria de serviços é usada quando uma estação quer se conectar à
rede; já a segunda é utilizada para realizar as tarefas após a conexão. Os serviços
estão esquematizados na Tabela 4.
Tabela 4 - Serviços do padrão IEEE 802.11.
Tipo de Serviço
Associação
Desassociação
Conexão e
Desconexão
Reassociação
Distribuição
Integração
Controle
Autenticação
Explicação
Serve para que uma estação móvel se conecte com a estação base,
sendo que aquela demonstra sua identidade e recursos, podendo ou
não ser aceita pela estação base.
Finalidade de interromper a conexão da estação móvel para com a
estação base.
Funciona como uma associação, porém a estação móvel já deve
estar conectada a uma estação base. Este serviço é muito útil para
que uma estação móvel troque sua estação base quando em
movimento.
É responsável por definir o melhor modo de roteamento de quadros
à estação base.
Prevê hipóteses de tráfego em redes que não sejam do padrão IEEE
802.11, garantindo assim uma compatibilidade operacional.
É o meio pelo qual uma estação móvel ingressa na rede pertencente
à estação base, através de desafios propostos pela estação base, com
a finalidade da estação móvel descobrir qual é a chave secreta
38
compartilhada.
Serve para que uma estação móvel deixe de participar de uma rede
Desautenticação
pertencente à estação base através de sua desistência.
É um serviço bastante utilizado para manter seguro os dados
trafegados pelo meio compartilhado. Uma das técnicas utilizadas é
Privacidade
a criptografia, onde os dados são embaralhados com o intuito de
que sejam incompreensíveis por quem não lhe é de direito.
Tendo em vista que o padrão wireless foi baseado no padrão
Ethernet, e que este não tinha garantia de entrega, aquele também
Entrega de Dados
não há de ter. Portanto, o trabalho de detectar e corrigir os erros
ficam para as camadas superiores.
4.3 Tipos de Pacotes
Esta seção irá apresentar os tipos de pacotes transmitidos em redes sem fio no padrão
IEEE 802.11: gestão; controle e dados.
4.3.1 Pacotes de Gestão
Os pacotes de gestão (management packets) são utilizados para: criar conexões;
manter conexões e encerrar conexões. Eles são necessários para se controlar as
conexões em si. Existem dez pacotes de gestão.
A solicitação de associação é um pacote que é pacote transmitido a algum ponto de
conexão, como um access point, com o intuito de estabelecer uma comunicação.
Dessa forma, existe a resposta da associação (Association Response) funcionando
como contrapartida do pacote de solicitação de associação, pois o pacote informa se
foi possível ou não estabelecer uma conexão com o solicitante.
Já a solicitação da reassociação (Reassociation Request) funciona de forma
semelhante ao de solicitação de associação, porém adiciona informações sobre a
associação corrente (ou última associação).
No anverso existe a resposta da reassociação (Reassociation Response)
funcionando como contrapartida do pacote de solicitação de reassociação e
funcionam também como resposta para a solicitação de associação.
O quadro de solicitação de investigação (Probe Request) é utilizado para investigar
(localizar principalmente) pontos de acesso.
39
Ao revés existe o quadro de resposta de investigação (Probe Response)
funcionando como contrapartida do quadro de solicitação de investigação,
informando ao solicitando informações referentes ao ponto de acesso solicitado.
O pacote beacon é um dos mais complexos a se estudar, mas pode ser entendido
como um pacote enviado de tempos em tempos com o intuito de organizar a rede e
sincronizar as máquinas participantes da rede. De maneira simples, pode-se definir os
pacotes beacon como sinais gratuitos enviados pelos concentradores para orientar os
clientes.
A desassociação (Disassociation) é utilizada para encerrar uma associação e é de via
única, ou seja, não necessita de resposta.
O pacote de autenticação (Authentication) é utilizado entre o concentrador e as
máquinas da rede com o intuito de se provar a identidade dos participantes. Ao lado
da criptografia é uma das técnicas adotadas para se manter a segurança de uma rede
sem fio. As duas possibilidades mais comuns são: padrão aberto ou padrão fechado.
O primeiro não requer nenhum tipo de autenticação. O segundo geralmente utiliza o
método de troca de chaves, que hoje, utiliza-se um dos três protocolos: Wired
Equivalent Privacy (WEP), Wireless Application Protocol (WAP) ou Wireless
Application Protocol 2 (WAP2).
Existe, também, o pacote de desautenticação (Deauthentication) que é utilizada para
avisar ao concentrador que a máquina não está autenticada, é unidirecional e não
requer resposta.
4.3.2 Pacotes de Controle
Os pacotes de controle (Control Packets) funcionam como o status das operações
realizadas na rede e servem para auxiliar os aparelhos na comunicação, são eles:
eleição de economia de energia, solicitação para envio, inicialização para envio,
notificação de recebimento e fim de período livre de disputa.
A eleição de economia de energia geralmente vai integrada em algum outro pacote
e tem por finalidade fazer o ponto dormir ou acordar, para que não consuma energia
demasiadamente (levando em conta que muitos dispositivos que acessam este tipo de
40
rede são móveis e estão conectados na bateria, portanto é necessário economizar
recursos).
O pacote de solicitação para envio (Request to Send), também conhecido como
RTS, tem por finalidade avisar outros dispositivos da sua intenção de transmitir
dados, é bidirecional, necessitando de resposta.
O pacote de inicialização para envio (Clear to Send), também conhecido como
CTS, tem por finalidade responder o RTS liberando a transmissão do solicitante e
anunciando a outras máquinas em seu raio de alcance para se absterem de transmitir,
a fim de não interferirem em sua recepção.
O pacote de notificação de
recebimento (Acknowledgement e Negative
Acknowledgement) funciona como uma confirmação, que informa aos interessados
que um ato foi realizado. No caso das redes este ato pode ser confirmando o
recebimento dos dados (ACK) ou negando o recebimento (NACK). O não
recebimento deste pacote, dentro de um intervalo de tempo pré-determinado, por
quem enviou os dados implica na interpretação tácita de que o receptor não recebeu a
informação.
O pacote fim do período livre de disputa (Contention-Free End) informa que o
período de disputa do canal acabou.
4.3.3 Pacotes de Dados
Existem várias montagens diferentes de pacotes de dados (Data Packet), possuindo
única estrutura genérica, servindo para a transmissão de dados.
4.4 Fatores de Segurança
Fatores de segurança são elementos que devem ser considerados em redes wireless.
Miller (2003, p. 2-7) propõe a classificação dos fatores em cinco: furto; controle de
acesso; autenticação; criptografia e sistemas defensores. A Figura 2 ilustra melhor os
fatores.
41
Figura 2 - Fatores de Segurança.
4.4.1 Furto
O furto de informações e o acesso, ou intenção de acesso a informações restritas em
empresas pode aumentar muito no caso de funcionários insatisfeitos ou demitidos,
tornando-se um fator de risco iminente de vazamento de dados. Uma medida bastante
interessante neste caso é a desativação dos nomes de usuários destes funcionários
que não mais fazem parte da empresa.
Já para outros tipos de atacantes, vale sempre se defender evitando a exposição de
dados relevantes aos quais estes atacantes possam ter acesso, por exemplo, o
endereço e fotos em redes sociais.
4.4.2 Controle de Acesso
Consiste em definir níveis de acesso para cada usuário de acordo com determinado
sistema de informação, trata-se de uma boa medida haja vista que plenos poderes nas
mãos de muitas pessoas podem resultar no descontrole da rede, o que de fato pode
ocasionar a circulação de vírus ou outros males advindos do mau uso.
4.4.3 Autenticação
Autenticar nada mais é do que traçar técnicas que aumentem a probabilidade de
certeza de que determinado acesso é feito por determinada pessoa.
42
Bolar estratégias de autenticação pode ser eficiente contra acessos não autorizados.
Restringir a quantidade de acessos a um determinado sistema para determinadas
pessoas pode ser benéfico para a empresa, por exemplo. A grande dificuldade circula
em torno da seguinte pergunta: quem garante que aquele usuário é realmente quem
diz ser? Tal resposta não é nada simples de se dar, mas os administradores de rede
podem limitar o acesso a determinadas máquinas através do endereço MAC (Media
Acess Control), restringindo bastante a gama de possibilidades de acessos.
4.4.4 Criptografia
De maneira simples, criptografia é uma técnica que consiste no desordenamento das
informações com o intuito de dificultar a compreensão de quem ilegitimamente o
possua.
Se um hacker não consegue entrar diretamente na rede ele pode tentar espioná-la, por
exemplo, através de um sniffer de rede (o qual é objeto de estudo do presente
trabalho), fazendo com que tal pessoa consiga dados sigilosos. Porém, caso estejam
presentes técnicas de criptografia, os dados não ficarão vulneráveis com facilidade,
pois as informações capturadas estarão embaralhadas o suficiente para a não
compreensão por parte do atacante.
4.4.5 Sistemas Defensivos
São sistemas que visam garantir a segurança de determinada máquina, como os
programas antivírus ou sistemas de monitoramento, porém o melhor sistema
defensivo é o próprio usuário, que deve conhecer muito bem sua rede sem fio e os
aparelhos que o circundam, para que seja possível configurá-los da forma mais
adequada possível. Porém, é sempre importante levar em consideração algum
software de defesa da rede, desde que o usuário saiba operá-lo, caso contrário o
programa acaba por ser prejudicial para a segurança.
Os fatores acima mencionados constituem uma parte muito interessante da pesquisa.
Porém, além dos fatores lógicos considerados, o fator físico deve ser levado em
conta, como nos ensina Rufino (2011, p. 41):
43
“administradores tendem a cuidar muito da segurança lógica e,
em geral, dão pouca atenção à segurança física, até porque,
geralmente, nas organizações a área de segurança física está
vinculada a outros departamentos não subordinados à área de
tecnologia da informação, o que, em geral, é um erro estratégico”.
Ou seja, tão importante quanto o cuidado lógico do ambiente, é o cuidado físico, pois
muitas ameaças podem ser evitadas tomando-se medidas simples.
Em se tratando de ambientes de redes sem fio, onde o ar, geralmente, é o meio de
transmissão, um cuidado a ser tomado é quanto à potência dos aparelhos, pois caso
esteja mal ajustado pode-se fazer com que as áreas externas do ambiente considerado
estejam aptas a formarem conexões.
Outro ponto a se levar em consideração, é o posicionamento dos aparelhos
transmissores, devendo estar, em regra, no centro do ambiente a ser atendido (já que
as ondas se propagam a todas as direções com potências semelhantes).
Desta forma, um aparelho transmissor posicionado como a Figura 3 dá oportunidade
para que atacantes se aproveitem da vulnerabilidade de sinal.
Figura 3 - Transmissor mal regulado e mal localizado.
Assim, caso o usuário se previna quanto à potência e localização do ponto de acesso
como mostrado na Figura 4, os riscos quanto à segurança ficam bastante restritos,
sob esta ótica.
44
Figura 4 - Transmissor bem regulado e bem localizado.
45
5. A UTILIZAÇÃO E O FUNCIONAMENTO DOS SNIFFERS
O cientista inglês William Gilbert foi o primeiro a estudar sistematicamente a
eletricidade e o magnetismo e verificou que outros materiais, além do âmbar
(eléktron, em grego), adquiriam a propriedade de atrair outros corpos e denominou
tal fenômeno de eletricidade, segundo Enciclopédia Barsa (2002, p. 246).
Provavelmente o cientista não poderia imaginar que acabara de revolucionar o
mundo com sua descoberta, possibilitando estudos futuros para a geração de energia
elétrica e utilização humana em inúmeras atividades.
A eletricidade em forma de energia elétrica (uma das quatro energias de uso habitual
junto com a mecânica, química e térmica) foi capaz de criar geladeiras para
armazenar alimentos, iluminar ruas e casas e até servir para execuções penais em
cadeiras mortais. Dimensões que provavelmente não foram pensadas pelo
descobridor.
Essa tecnologia descoberta foi capaz de revolucionar o mundo tanto quanto a
descoberta do fogo, ou “guerra do fogo” como prefere o professor e promotor Paulo
Marco Ferreira Lima, que brilhantemente narra a seguinte história:
“Quando, por um acaso divino ou não, o homem, recém-saído de
suas cavernas, teve seu primeiro contato com o fogo, a história da
humanidade mudou. Ali, nosso ancestral deve ter se deparado com
dúvidas semelhantes às que nós temos hoje, quanto a qual a
tecnologia necessária para manutenção e fabrico da chama, qual o
exato poder ofensivo daquilo que se apresentava e como aquilo
poderia ser utilizado para desenvolvimento próprio e de seu grupo
social” (LIMA, 2005, p. 1).
Muitas descobertas protagonizadas pelo homem causam medo, pelo estranho, e
geram cautela, haja vista que não é possível determinar o quão poderoso será esse
novo objeto descoberto (em sentido amplo).
46
Neste sentido, Lima (2002, p. 2) entende que a tecnologia envolvendo a informática
assemelha-se com essa disputa pelo poder do fogo, uma vez que os computadores
estão vinculados no dia-a-dia da humanidade, possuindo os mais variados aspectos.
Sobre as redes de computadores uma reflexão deve ser feita:
“Junto com o lado bom vem o lado ruim. A vida parece ser assim.
A Internet torna possível encontrar informações com rapidez, mas
uma grande parte dessas informações é incorreta, enganosa ou
completamente equivocada. (...) As redes de computadores também
introduziram novos tipos de comportamento antissocial e
criminoso (...)” (TANEMBAUM, 2003, p. 15).
Mesmo que primordialmente as redes de computadores não quisessem implantar tais
tipos de comportamentos, estes, por algum motivo, acabaram por aparecer, como é o
caso da criminalidade informática.
Com os sniffers a histórica foi parecida, pois se trata de uma criação humana que foi
utilizada com desvio de finalidade.
Os sniffers surgiram nas primeiras redes Ethernet, quando ainda era utilizado o cabo
coaxial grosso, e tinham como finalidade o monitoramento da rede para descobrir
falhas e vulnerabilidades, através da escuta de pacotes. Para maiores detalhes veja a
Seção 5.1.
Porém, certa vez, alguém descobriu que poderia utilizar essa capacidade de escuta do
tráfego de rede para o mal, por exemplo, para bisbilhotar os dados que trafegavam
pela rede, principalmente como nomes de usuários e senhas ou como o histórico de
acesso a páginas para traçar um perfil do usuário.
5.1 Conceito de Sniffer
Conceituar sniffer é relativamente simples para alguns estudiosos, pois tendem a
aglomerar em poucas linhas as principais características de alguma tecnologia com o
intuito de identificá-la sempre que possível.
Assim sendo, um conceito inicial, e bastante interessante, é dado por Kurose e Ross
(2000, p. 550-551) que diz que um sniffer de pacote (característico para utilização em
rede) é um programa sendo executado em dispositivos de rede de forma passiva com
47
o intuito de capturar todos os pacotes/quadros da camada de enlace de dados que
passam pela interface de rede.
Segundo Amilton Junior (2010) “sniffers são programas que tem como princípio
capturar pacotes de rede”, ou seja, de forma mais genérica entende que um
programa sniffer basicamente captura pacotes, estando ou não em modo passivo.
Porém, o autor entende em seu artigo que os sniffers são categorizados pela sua
especialidade, ou seja, existem sniffers para os mais variados protocolos.
Para Edney e Arbaugh (2003), um sniffer é um programa utilizado por unidades
móveis (em caso de rede local sem fio) com o intuito de capturar quadros da rede.
Este conceito não é adequado, pela limitação do dispositivo, pois o sniffer pode
perfeitamente estar em uma estação fixa.
Portanto, pode-se definir, de forma simples, que um sniffer é um farejador de redes
cabeadas ou não, que tem por objetivo a captura de pacotes de rede (ou quadros da
camada de enlace de dados) aproveitando-se de algumas características do
dispositivo de rede (placa de rede) com o intuito de utilizar a informação colhida.
5.2 Utilização do Sniffer
Dois grandes problemas assolavam as primeiras redes Ethernets, quando ainda eram
utilizados os cabos coaxiais grossos, que eram: o rompimento do cabo e o
congestionamento.
Quanto ao rompimento dos cabos os estudiosos bolaram a alternativa de criação dos
hubs que concentrava os cabos, facilitando o descobrimento de rompimentos e dava à
rede independência quanto a essas falhas.
Sobre o congestionamento os estudiosos não sabiam muito bem as causas e motivos,
então equiparam as placas de rede com capacidade de escuta de tráfego de qualquer
máquina com o intuito de monitorar o que acontecia dentro da rede.
Portanto, os sniffers, inicialmente, eram utilizados para o monitoramento do tráfego,
descobrimento de pontos congestionados, gargalos na rede, controle de rede, entre
outras possibilidades.
48
Um exemplo de utilização de sniffer é para o administrador de rede que, sentindo
uma lentidão estranha, pode se valer de um sniffer para detectar a quantidade de
pacotes com erros ou perdidos trafegados, analisando os pacotes de “conserto”
reenviados, ou até investigando possíveis ataques à sua infraestrutura.
Porém, nem tudo que é criado para o bem é sempre assim utilizado. Descobrindo esta
possibilidade, as empresas passaram a monitorar o que os funcionários transmitiam
pela rede com o intuito de descobrir fraudes (utilização da impressora
indevidamente, por exemplo, ou informações falando mal do chefe) e assim
começaram as primeiras utilizações mais invasivas à privacidade do usuário.
A explicação é muito simples: se existe o poder de capturar os pacotes que trafegam
pela rede para monitorar o congestionamento e os erros, logo há o poder para
capturar pacotes de dados, e a partir destes bisbilhotar a carga útil trafegada.
A partir deste momento começaram a surgir muitos programas farejadores genéricos,
que farejavam todas as informações, ficando a critério do usuário o filtro desejado.
Após alguns anos do advento do hub surgiu outro equipamento semelhante: o switch.
Este aparelho foi resultado de muito estudo do congestionamento de rede, dando ao
equipamento o poder de selecionar os pacotes e direcioná-los para uma máquina
específica, o que basicamente exterminou os sniffers, que necessitavam do meio
compartilhado.
Entretanto, com a tecnologia sem fio, apareceu, novamente, a possibilidade de
utilização de sniffers, uma vez que o ambiente de transmissão sem fio é
compartilhado (seja ele o ar ou o vácuo).
Assim, a utilização destes farejadores voltou com bastante força e ainda mais letal.
Por ser uma tecnologia nova, a transmissão sem fio sofre muito com falta de
segurança e o sniffer é um forte aliado dos atacantes. Estes tendem a vasculhar
informações em redes sem fio ou utilizar a capacidade de escutar o tráfego para
preparar ataques ainda piores.
É comum a utilização destes farejadores como ferramenta preparatória para um
grande ataque, pois com ela é possível identificar as redes existentes, o fluxo de
49
pacotes, a quantidade média de usuários e as principais vulnerabilidades da rede
(como criptografia, protocolos de segurança, entre outros).
Apesar de a ferramenta auxiliar outros ataques, os sniffers vêm ganhando
independência no mundo empresarial por parte de funcionários insatisfeitos, que
muitas vezes, se aproveitam do cargo para vasculhar informações. Entretanto para
operar
com destreza
programas
sniffers,
é
necessário
um conhecimento
computacional razoável.
5.3 Funcionamento dos Sniffers
Reconfigurando as interfaces de rede é possível fazer com que se receba todo e
qualquer
pacote
trafegado
pelo
dispositivo,
independentemente
de
seu
endereçamento, o que possibilita o funcionamento dos sniffers.
Com a interface de rede reprogramada foram criados programas capturadores e
analisadores dos pacotes. Os capturadores são sniffers mais básicos que apenas
aglomeram as informações capturadas pela interface de rede. Já os analisadores são
programas mais especializados que podem atender a protocolos específicos ou
possuir interfaces mais amigáveis.
Um processo simplificado de funcionamento de um sniffer é descrito como: (1) envio
de um pacote (conexão; controle ou dado) pela máquina origem; (2) tráfego da
informação pelo meio não cabeado (objetivo da pesquisa); (3) passagem da
informação pela interface de rede do atacante; (4) alerta ao programa capturador que
foi recebido um pacote; (5) o pacote é enviado ao programa que o recebe; (6) o
programa exibe ou analisa seu conteúdo.
Os sniffers podem funcionar por dois modos: promíscuo e monitor.
O modo promíscuo é compatível com a maioria das placas de redes existentes e tem
por finalidade pegar todos os pacotes circulantes por ela, independentemente de seu
endereçamento destino. A principal desvantagem desse modo é a necessidade de
estar conectado com o ponto de acesso.
50
Já o modo monitor é mais raro, encontrado apenas nas melhores placas de redes. Ele
tem a mesma finalidade da anterior, porém não necessita estar associado a um ponto
de acesso, o que é bastante interessante pelos atacantes, haja vista que levanta menos
suspeita e diminui bastante a capacidade de proteção e produção de provas por parte
do atacado.
5.4 Limitações
No geral, toda técnica tem suas vantagens e desvantagens, não sendo assim diferente
com os sniffers. As limitações podem ser classificadas de duas maneiras: físicas e
lógicas.
As técnicas computacionais raramente possuem limitações físicas, haja vista que se
trata de um meio virtual e, por isto, sofrem apenas limitações lógicas. Mas no caso
dos sniffers em redes sem fio no padrão IEEE 802.11 existem sim limitações físicas.
O padrão define a transmissão de dados através de ondas curtas de radiofrequência
pela portadora, portanto o meio de transmissão das ondas é o ar (a não ser que seja
um ambiente totalmente atípico) e o alcance é limitado pela potência do aparelho,
mas geralmente são representados por metros, não chegando a quilômetros.
Ora, os sniffers são programas de captura de tráfego de rede local, portanto é
necessário que a placa de rede capturadora esteja presente na área de atuação da rede
a ser farejada. Logo, o atacante tem de estar fisicamente perto do local desejado.
Na modalidade de sniffer remoto, o atacante, ativa o serviço remotamente.
Entretanto, requer-se que exista uma placa de rede apta a capturar o tráfego
localmente e capaz de aceitar o comando efetuado remotamente.
Assim, a limitação física está relacionada ao fato de ser sempre necessária a
existência da máquina farejadora no local geográfico da rede.
As limitações lógicas estão vinculadas a técnicas de proteção do tráfego dos dados.
Uma das limitações mais graves para os sniffers são os switches, que, para o padrão
IEEE 802.3, conseguem isolar o tráfego existente entre as máquinas comunicantes,
51
impedindo, assim, a captura do tráfego pela falta de um requisito essencial para a
existência de um sniffer: o meio de tráfego compartilhado.
De igual maneira, os roteadores por serem aparelhos que também são capazes de
isolar o tráfego entre as máquinas comunicantes, também impedem a escuta por parte
dos atacantes.
Existem técnicas de proteção lógica para o padrão IEEE 802.11, como a autenticação
e a criptografia, que impedem a compreensão dos dados capturados. A diferença, as
técnicas anteriores (switch e roteador) impedem a interceptação física do tráfego, já a
criptografia e autenticação impedem a compreensão do tráfego.
Isto acontece porque o meio de transmissão deste padrão é compartilhando e, até
então, é impossível seu isolamento através de meios como o switch e o roteador,
sobrando à proteção lógica como uma alternativa viável para a proteção da
informação.
5.5 Análise de pacotes
Este tópico tem como finalidade a explicação de como um sniffer age sobre um
quadro de dados do padrão IEEE 802.11.
Como foi descrito na Seção 4.3 existem três espécies de pacotes: controle; gestão e
dados.
Aqui será descrito tipo de pacote de dados, haja vista que é a atuação mais danosa
durante a utilização de um sniffer puro.
O quadro de dados é descrito na Figura 5.
2 Bytes
2 Bytes
6 Bytes
6 Bytes
Controle
Endereço Endereço
de
Duração
de
de
Quadros
Origem Destino
6 Bytes
2 Bytes
6 Bytes
Endereço
Endereço
da
da
Estação Sequência Estação
Base de
Base de
Origem
Destino
0-2312
Byte(s)
4 Bytes
Dados
Total de
Verificação
Figura 5 - Quadro de dados no padrão IEEE 802.11.
A forma de subdivisão do controle de quadros é mostrada na Figura 6.
52
2 bits
2 bits
4 bits
Versão
Tipo
Subtipo
1 bit
Para
DS
1 bit
1 bit
De DS
MF
1 bit
1 bit
Repetir Potência
1 bit
1 bit
1 bit
Mais
W
O
Figura 6 - Controle de quadros.
No controle de quadro, Figura 6, os campos mais interessantes são: potência; mais;
W e O. O primeiro campo informa ao destinatário que é a sua vez ou não de
transmitir informações habilitando ou não seu modo de economia de energia; o
segundo informa ao receptor que o quadro de dados está ou não segmentado; o bit W
indica se a mensagem está criptografada e o bit O indica que a mensagem deve ser
processada estritamente em sequência (TANEMBAUM, 2003, p. 320).
Estas informações são essenciais para o sniffer poder compreender a mensagem
passada e assim poder atuar, interpretando, em outros campos.
Os campos de endereços são bastante úteis para o sniffer identificar de qual máquina
determinada informação surgiu, dando a quem fareja informações privilegiadas dos
alvos.
O campo de dados sem dúvida é o mais importante do quadro, pois é nele que está
contida a carga útil do pacote, ou seja, é lá que realmente está o que deve ser
transmitido para a máquina destino, e é lá que se podem encontrar informações como
nomes de usuários e senha.
É interessante ressaltar que muitas aplicações realizam seu controle através do pacote
de dados, haja vista que os outros pacotes são para o controle e gestão do padrão
IEEE 802.11. Portanto, é possível identificar versões de bancos de dados,
navegadores utilizados, protocolos de comunicação, entre outras informações úteis
advindas dos pacotes de dados.
5.6 Métodos de Ataque
É difícil encontrar na literatura alguma maneira amigável de se entender os métodos
de ataque usando sniffer, pois geralmente os trabalhos estão focados em uma única
utilização, tornando-se, assim, bastante complicada a classificação.
53
Entretanto, no contexto deste trabalho, é possível criar uma pequena classificação
para explicar os métodos de ataque por sniffer associado ao seu contexto:
preparatória, direta ou auxiliar.
As subseções seguintes explicarão cada um destes tipos de métodos de ataque.
5.6.1 Ataques de Natureza Preparatória
Os sniffers são programas passivos de escuta de rede, motivo pelo qual é bastante
utilizado na fase inicial de um ataque. Neste momento, a principal função do sniffer é
coletar informações suficientes para que seja possível elaborar um ataque sofisticado.
A ideia básica por trás da preparação é conhecer os hábitos e vulnerabilidades da
rede de forma a facilitar uma futura intervenção mais grave.
O caso “Khalid the Terrorist Dangles Some Bait” (MITNICK; SIMON, 2005, p. 2528) mostra como um sniffer foi utilizado por um jovem terrorista para conhecer os
hábitos do local onde fisicamente gostaria de atacar.
5.6.2 Ataques de Natureza Direta
Os sniffers, apesar de terem muitas limitações, também são uma forte ferramenta de
ataque, pois é possível detectar muitas informações como nomes de usuários e
senhas, que por si só já causam um grande prejuízo inerente à pessoa do atacado.
Este tipo de ataque nada mais é do que a inserção direta de um sniffer com o intuito
primordial de furtar informações, ou seja, o alvo principal é a própria informação.
Um bom exemplo disto é a operação denominada Insight na qual o atacante queria
causar dano a empresa e por isto instalou um sniffer para furtar as informações
(MITNICK; SIMON, 2005, p. 43).
5.6.3 Ataques de Natureza Auxiliar
Além de ser utilizado para preparar um ataque ou para furtar dados, os sniffers
podem ser utilizados em conjunto com outras técnicas para a efetuação de um ataque,
ou seja, ele é utilizado durante todo o processo ou na maior parte dele, e não somente
na parte inicial/preparatória.
54
A técnica mais famosa de natureza auxiliar é a denominada “homem no meio”, no
qual um atacante põe-se literalmente no meio de uma conexão do cliente com o
concentrador e este “homem no meio” passa a agir como um roteador, vinculando-se
ao concentrador e vinculando-se ao cliente. A técnica necessita de um sniffer atuante
durante toda a execução e sua principal ameaça é a interceptação da informação e a
modificação ou exclusão da informação a ser trafegada.
Um caso bastante interessante é a relatada no caso Blackout na qual um sniffer foi
utilizado para monitorar os passos do administrador de rede, para que o atacante não
fosse surpreendido por alguma manobra do administrador, ou seja, se o
administrador entrasse no firewall os atacantes saberiam e poderiam parar
temporariamente o ataque (MITNICK; SIMON, 2005, p. 121-122).
5.6.4 Ataques de Natureza Mista
Apesar de a classificação aparentar ser abrangente, existem ataques que são de forma
instantâneas por si só, e por isto podem apresentar natureza mista. A quebra de
chaves (WEP, por exemplo) é uma técnica preparatória/auxiliar, haja vista que a
captura do tráfego é preparatório para o objetivo final, porém, essa captura é tão
dispendiosa que se torna auxiliar ao objetivo, motivo pelo qual se entende que
existem técnicas mistas.
5.7 Métodos de Defesa
Não existem muitas técnicas de defesa contra os sniffers em redes sem fio no padrão
IEEE 802.11 atuando em pacotes de dados, haja vista que o programa simplesmente
captura o que estiver trafegando pelo ar. Existem, porém, algumas técnicas que
dificultam e inibem a atuação deste tipo de programa, que segundo a classificação de
Rufino (2011, p. 133-198) podem ser: configurações do concentrador; configurações
dos clientes; uso de criptografia e detecção de ataque/monitoramento.
As subseções seguintes explanam cada uma delas.
55
5.7.1 Configurações do concentrador
O concentrador wireless é o ponto crítico de uma infraestrutura de rede, pois é ele
que centraliza as informações. Neles estão contidas todas as regras pertinentes ao
tráfego de rede. Assim, se um atacante ganhar o controle do concentrador, pode
causar danos graves e de difícil ou incerta reparação.
O primeiro ponto a se analisar é em relação ao próprio concentrador. A primeira
regra de segurança é desabilitar o SSID (Service Set Identifier) dos concentradores,
pois assim, a rede ficará obscura, ou seja, o nome da rede não será disponibilizado.
Dessa forma, apenas quem conhece o nome da rede pode se conectar, realizando uma
defesa pela obscuridade. A Figura 7 mostra a opção Enable Hidden Wireless, que se
habilitada deixará a rede wireless “invisível”.
Figura 7 - Wireless Network Settings.
Uma boa medida é ignorar clientes que enviam SSID igual a “ANY”, pois estes
usuários geralmente querem se conectar a qualquer concentrador e podem ser
atacantes, portanto, não é bom autenticá-los. Entretanto esta medida geralmente só é
possível realiza-la em roteadores de alto nível.
Inviabilizar a comunicação entre clientes é outra técnica, pois um bom cliente pode
acabar por colaborar com maus clientes através de troca de informação indevida. Não
é possível impedir que seja capturado o tráfego, mas é possível fazer com que os
aparelhos dos clientes não respondam a solicitações de outros clientes.
56
5.7.2 Configurações dos clientes
Outra forma de defesa existente é limitar o acesso da rede sem fio por parte dos
clientes. Ela pode, por exemplo, ser física, através de uma técnica chamada Dynamic
Host Configuration Protocol (DHCP) reservation (Figura 8), ou seja, reservar um
endereço IP para uma específica máquina com um endereço MAC. Assim só será
possível conceder acesso às máquinas autorizadas previamente.
Figura 8 - DHCP Reservation.
Outro ponto importante a se levar em conta são os critérios de autenticação presentes
nos concentradores. O mais popular até pouco tempo era o protocolo WEP. Porém,
hoje em dia, muito se utiliza o protocolo WAP, que é uma maneira mais robusta de
defender sua rede. Atualmente há dois sub padrões do WAP, denominados
respectivamente como Pre-shared key (PSK) e Extensible Authentication Protocol
(EAP). A principal diferença entre eles consiste que a primeira solução é mais
doméstica e funciona adequadamente com poucos computadores conectados ao
concentrador, já a segunda é uma solução mais complexa e profissional, mais
indicada para locais com um grande número de conexões.
5.7.3 Criptografia
Apesar de existirem grandes diferenças entre usuários móveis e sem fio, há um
grande número de usuários que utilizam aparelhos de diversas marcas, o que pode
ocasionar problemas de segurança e compatibilidade.
Um usuário sem fio que se move pode trocar de células e estar ora em área protegida
e ora em área desprotegida. Isto significa que em algum momento o usuário pode
entrar em situações de perigo de dados. Assim, o uso da criptografia pode ajudar a
dificultar a leitura dos dados trafegados. O grande problema na técnica consiste na
57
falta de proteção do aparelho do usuário, o que em regra é um sério gravame para a
segurança do cliente.
A primeira técnica interessante de criptografia a ser analisada é a denominada OTP
(One-Time Password) que nada mais é do que o uso de senhas descartáveis a cada
acesso. O logon remoto do Unix permite criptografia dos dados, entretanto torna-se o
gargalo na rede e no armazenamento da criptografia por parte do concentrador. Esse
atraso pode ser significativamente diminuído através da técnica de adiantamento do
próximo acesso.
Também existem os certificados digitais que surgem atualmente como a solução
definitiva para o problema de autenticação. Os certificados digitais em regra são
físicos (cartões ou tokens) que são lidos por aparelhos especializados com um padrão
predefinido, além de possuírem senhas, dando, assim, uma maior garantia de que o
acesso realizado é de quem realmente tenha direito.
No Brasil, um dos exemplos mais corriqueiros e ativos é do cartão do A3, produzido
por diversas certificadoras. Esses certificados digitais com senha garantem o acesso a
informações fazendárias e é obrigatório para empresas e para contadores que desejam
realizar algumas atividades.
5.7.4 Detecção de ataque e monitoramento
Existe um notório ditado no mundo futebolístico que é a melhor defesa é o ataque, e
é mais ou menos o que se prevê na técnica de detecção de ataque e monitoramento.
Estas técnicas se valem em regra de programas sniffers de rede, aliados com
poderosos analisadores de protocolo e tráfego, com o intuito de coletar informações
de rede e executar testes. A todo o momento são validadas informações através de
técnicas heurísticas embutidas para detectar possíveis ataques através do
monitoramento.
Existem duas significativas dificuldades inerentes à técnica. A primeira consiste na
dificuldade de elaboração, já que é necessário um conhecimento computacional
razoável para se instalar determinados dispositivos. O segundo ponto é a falta de
proteção dos dados, pois a única tarefa realizada é o monitoramento de operações
58
suspeitas, de forma a alertar o administrador de rede ou outro responsável sobre a
possível ameaça.
59
6. A SEGURANÇA DA INFORMAÇÃO EM REDES LOCAIS SEM
FIO NO PADRÃO IEEE 802.11
Os computadores, em sua forma mais comum, são máquinas que lidam com dados
com o intuito de facilitar a vida do ser humano. Eles fazem com que os dados se
tornem informação para quem legitimamente o deseje. Para tanto, é importante
preocupar-se em como essa informação pode ser acessada.
Com o intuito de alinhar conceitos pode-se dizer sobre informação e dado:
“(...) Informação quer dizer dados apresentados em uma forma
significativa e útil para os seres humanos. Dados, ao contrário,
são sequências de fatos brutos que representam eventos que
ocorrem nas organizações ou no ambiente físico, antes de terem
sido organizados e arranjados de uma forma que as pessoas
possam entendê-los e usá-los” (KENNETH LAUDON; JANE
LAUDON, 2007, p. 9).
Portanto, temos que informação é toda carga significativa que um dado tratado
representa para o ser humano ou para um sistema informático. Para elucidar o
conceito o seguinte exemplo pode ser dado: uma foto digital de um aniversário tem
uma carga sentimental para o possuidor da mídia ou até a sua senha em uma rede
social, que para o sistema online, significa que é você que está tentando se autenticar.
Podem-se relacionar, com mais afinco, a informação e as redes de computadores:
“A informação é um ativo que, como qualquer outro ativo
importante, é essencial para os negócios de uma organização e
consequentemente necessita ser adequadamente protegida. Isto é
especialmente importante no ambiente dos negócios, cada vez mais
interconectado. Como um resultado deste incrível aumento da
interconectvidade, a informação está agora exposta a um
crescente número e a uma grande variedade de ameaças e
vulnerabilidades. O acesso à informação é tanta que nos dias de
hoje é comum que as pessoas acessem sua conta bancária pelo
meio digital, para evitar filas e transtornos de deslocamento”
(ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS, 2005,
p. IX).
60
Então temos que essa informação é acessada cada vez mais pelo meio digital,
gerando, por sua natureza, novas formas de ameaças e vulnerabilidades. Assim,
torna-se necessária uma segurança adequada com o intuito de proteger o ativo.
6.1 Segurança da Informação
Para Aurélio Buarque de Holanda Ferreira (1999, p. 1829) segurança significa “(...)
condição daquele ou daquilo que se pode confiar (...)”. Logo a aglutinação do
conceito de segurança e informação gerará um conceito aproximado de segurança da
informação, que poderá ser mais bem discutido na Seção a seguir.
Para a Associação Brasileira de Normas Técnicas (op. cit.) a segurança da
informação “é a proteção da informação de vários tipos de ameaças para garantir a
continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre
os investimentos e as oportunidades de negócio”.
Logo, temos que a segurança da informação nada mais é do que políticas e
procedimentos de segurança que têm como objetivo garantir a continuidade do
negócio, maximizando, assim, o retorno ou minimizando o risco, com o intuito de
proteger as informações contidas.
Com a evolução da informática temos a cada dia mais serviços automatizados de
forma eletrônica. Um bom exemplo disso são os serviços bancários, que envolvem
consulta de saldo ou operações de movimentação. Nesses serviços ninguém gostaria
que um terceiro indesejado: (1) capture as informações da conta bancária como o
número de cartão ou a senha de acesso; (2) espione o saldo bancário; (3) realize
movimentações de dinheiro para a conta de outro.
Tais práticas não são interessantes para o cliente e nem para o banco. Desta forma,
políticas de segurança e procedimentos devem ser desenvolvidas para a satisfação de
todos os usuários e consequente o aumento do número de clientes para o banco.
Outro ponto a ser analisado é a verossimilhança das informações obtidas através
dessa interconectividade, por exemplo, um balancete contábil retirado de forma
remota (local ou globalmente) que foi alterado durante o pedido.
61
6.2 Requisitos básicos para a segurança
A norma NBR ISO/IEC 17799 (ASSOCIAÇÃO BRASILEIRA DE NORMAS
TÉCNICAS, 2005) estabelece critérios para a proteção da informação por meio do
desenvolvimento de políticas e procedimentos de segurança.
Esta norma estabelece alguns critérios de segurança distribuídos em dois níveis. No
primeiro
está
a
confidencialidade,
integridade
e
disponibilidade;
e
secundariamente, temos a autenticidade, responsabilidade, não repúdio e
confiabilidade.
O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança (CERTIS)
no Brasil destaca diversos exemplos em relação aos três primeiros critérios, que são
descritos a seguir (CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE
INCIDENTES DE SEGURANÇA NO BRASIL, 2006, p. 3).
Confidencialidade: pode ser vislumbrada como um acesso não autorizado seguido
de uma posterior leitura de dados.
Integridade: pode ser vislumbrada através de um acesso não autorizado seguido de
modificação de dados.
Disponibilidade: vislumbra-se através da garantia de acesso a determinada
informação no momento hábil a ser assim feito.
Outros Critérios: a autenticidade, responsabilidade, não repúdio e confiabilidade
são subcritérios derivados dos supracitados, motivo pelo qual não se explanará sobre
eles.
6.3 Ativos valiosos
Não haveria necessidade alguma em proteger informações em meios computacionais
se elas não fossem interessantes para alguém. O dicionário Aurélio traz diversos
conceitos referentes à palavra “interessante”, porém é conveniente lembrar-se da
definição: “procura de vantagem pessoal, proveito” (FERREIRA, 1999, p. 1124).
62
A informação é, cada dia, mais circulante no mundo digital e a procura por esta
informação é cada vez mais acirrada. Alguns buscam meramente conhecimento,
como estudantes em busca de seus trabalhos escolares ou um cidadão comum
querendo saber o que acontece em seu país durante seu horário de folga. Porém, há
aqueles que buscam informações para tirar vantagem pessoal em relação a outrem,
como é o caso de criminosos virtuais, que buscam furtar informações como nomes de
usuário e senhas de redes sociais, cartões de créditos, entre outros ativos importantes.
Além disso, o mundo digital proporciona mais serviços a cada dia, levando o
consumidor em geral a procurar este mundo mais fácil, para evitar filas ou
congestionamentos.
Os serviços bancários ou de relacionamento são bastante utilizados no mundo atual,
pois, muitas vezes é mais vantajoso consultar o saldo bancário através do website do
banco ou por extrato via fax do que ir até a agência ou a um caixa automático e
retirar um extrato.
Da mesma forma, existem as redes sociais, que visam o aumento do relacionamento
entre as pessoas. É, muitas vezes, preferido por estas deixar um recado ou mensagem
para determinada pessoa ao invés de ir pessoalmente comunica-la.
Entretanto,
essa
mudança
de
paradigma
atrai
pessoas
mal-intencionadas
intencionadas que se aproveitam de vulnerabilidades existentes no novo meio e assim
tiram proveito ilegítimo de determinadas situações.
6.4 A segurança e a informação nas redes sem fio no padrão 802.11
Há, entre as pessoas, um receio relacionado à segurança de redes sem fio em relação
às redes cabeadas (o que tem fundado motivo), pois as “redes sem fio que utilizam
tecnologias baseadas em rádio são ainda mais vulneráveis à invasão, porque é fácil
fazer a varredura das faixas de radiofrequência. Tanto a rede Bluetooth quanto a
Wi-Fi são suscetíveis a escutas” (KENNETH LAUDON; JANE LAUDON, 2007, p.
2011).
63
Kenneth Laudon e Jane Laudon (op. cit.) afirmam que “os identificadores de
conjunto de serviços (...) que identificam os pontos de acesso numa rede Wi-Fi são
transmitidos várias vezes e podem ser captados muito facilmente por programas
sniffers (farejadores) intrusos”.
Desde logo se percebe que a segurança da rede wireless é bastante crítica se
comparada com sua versão cabeada. Para tanto, alguns pontos devem ser levados em
conta, além dos já discutidos no tópico 5.6 e 5.7, como as configurações de fábrica e
as vulnerabilidades no sistema de criptografia e autenticação da rede sem fio.
6.4.1 Configurações de Fábrica
Para muitos usuários, configurar um equipamento pode não ser um grande problema,
porém, para outros menos experientes tal tarefa pode ser extremamente penosa,
fazendo com que o aparelho funcione inadequadamente ou até não funcione.
Com o intuito de facilitar a vida destes usuários, a maioria dos equipamentos vem
com configurações pré-definidas, necessitando do usuário apenas inserções básicas
de informações para que a ferramenta comece a operar de pronto. Contam também
com interfaces bonitas e amigáveis, ajudando ainda mais o usuário no
desenvolvimento de sua configuração.
A respeito das configurações de fábrica Rufino (2011, p. 43) diz:
“A despeito de os equipamentos possuírem vários, e muitas vezes
modernos, mecanismos de segurança, eles não vêm (por várias
razões, como incompatibilidade com equipamentos de outros
fornecedores, facilidade de instalação, etc.) habilitados de fábrica.
Tal fato faz com que os administradores com pouca experiência em
redes sem fio e/ou com os prazos de implantação vencidos
coloquem os equipamentos em produção sem qualquer mudança
(ou com mudanças mínimas, suficientes para que o ambiente
funcione). É certo que equipamentos com configurações de
fábrica, em que os mecanismos de segurança não forem
habilitados, serão alvos fáceis de ataque”.
Por exemplo, um concentrador sem fio de fábrica geralmente vêm com duas
configurações bastante perigosas no que tangem aos sniffers: potência máxima de
sinal e ausência de criptografia e/ou autenticação.
64
A potência máxima pode ensejar em utilização por quem não seja autorizado a usar a
rede, por acessão física, uma vez que o sinal em máxima potência transpassa, em
determinados casos, o local delimitado para o uso da rede.
Já a criptografia e/ou autenticação é um meio criado em redes sem fio para que as
informações trafegadas por radiofrequência (que são facilmente capturados) não
sejam facilmente compreendidas.
6.4.2 Vulnerabilidades nos Protocolos WEP e WAP
Diferentemente das redes cabeadas, que usam um meio sólido, as redes sem fio
transmitem informações, via de regra, a todas as direções, motivo pelo qual surgiu a
necessidade de se estabelecer uma política de segurança, surgindo primeiramente
como solução o protocolo WEP (Wired Equivalent Privacy).
Tecnicamente, o “WEP é um protocolo que utiliza algoritmos simétricos; portanto,
existe uma chave secreta que deve ser compartilhada entre as estações de trabalho e
o concentrador” (RUFINO, 2011, p. 35).
O protocolo WEP não é bastante funcional no mundo computacional devido à
facilidade de quebra e baixa garantia de proteção dos dados. Trata-se de uma
criptografia com algoritmos simples, que pode ser quebrada através de força bruta ou
de análise de tráfego.
Rufino (2011, p. 37) diz, in verbis, que:
“Grande parte do problema de sigilo existente no WEP diz
respeito aos mecanismos de criptografia utilizados. Para
solucionar esses problemas, o WAP avança nos pontos mais
vulneráveis, quais sejam: a combinação de algoritmo e
temporalidade da chave”.
Portanto, o protocolo WAP (Wireless Application Protocol) veio com o intuito de
substituir o protocolo WEP (Wired Equivalente Privacy) e resolver suas
consequentes vulnerabilidades. As duas principais mudanças foram à implementação
da troca dinâmica de chaves e o aumento do tamanho da chave.
65
Da mesma forma surgiu o WAP2 (Wireless Application Protocol 2) que nada mais é
do que uma melhoria de técnicas do WAP (Wireless Application Protocol), fazendo
com que um conjunto maior de ferramentas de segurança aparecesse.
66
7. CAPTURA DE PACOTES DE DADOS
Este trabalho de pesquisa realizou um experimento que teve como objetivo
comprovar a capacidade de captura de tráfego de um sniffer em uma rede sem fio. O
experimento consistiu na tentativa de captura de nomes de usuários e senhas de
determinados sites.
Os passos para a realização do experimento foram apresentados na Seção 2.1 e, a
seguir, são apresentados os resultados da realização do experimento.
7.1 Seleção de Itens
Para viabilizar o experimento fez-se necessária a seleção da ferramenta de captura,
dos websites e dos aparelhos preparatórios, que são os tópicos a serem vistos em
seguida neste capítulo.
7.1.1 Ferramenta
Existem, no mercado, diversas soluções para captura de tráfego de rede para os mais
variados sistemas operacionais, tipos e placas de redes. Neste sentido surgiu a
primeira necessidade: a seleção da ferramenta adequada ao caso concreto.
Há, na literatura, muitas ferramentas famosas para a captura de tráfego de rede,
sendo algumas adequadas ao presente caso e outras nem tanto.
Com o intuito de uniformizar entendimentos, foram selecionadas as principais
ferramentas destacadas pelos sites Sectools (SECTOOLS, 2011) e Mundo dos
Hackers (TACIO, 2011), bem como a classificação padronizada no livro de Rufino
(2011, p. 83-113). Foram analisadas 14 ferramentas: Wireshark, Kismet, Tcpdump,
Windump, Dsniff, NetStumbler, Ntop, Ngrep, KisMac, Microsoft Network Monitor,
Capsa Packet Sniffer, Network Miner, SniffPass, CommView for Wifi.
67
Em relação ao Wireshark (COMBS, 2011), Rufino (2001, p. 111-113) afirma que
esta ferramenta é indispensável para qualquer administrador de rede, tendo em vista
seu alto poder de captura de pacotes e exibição dos dados. É uma ferramenta que
utiliza a libpcap (biblioteca de captura de tráfego de rede) e tem como principal
característica a possibilidade de remontar uma sessão.
A ferramenta foi uma das primeiras a tratar de pacotes específicos das redes sem fio,
como o pacote BEACON. Seu principal problema foi à falta de compatibilidade com
a interface de rede da máquina atacante.
Kismet (KISMET, 2011) é um analisador e capturador de rede, especializado para o
protocolo Wireless, excetuando o padrão IEEE 802.11n. Rufino (2011, p. 93) diz que
“essa funcionalidade é particularmente útil em redes sem criptografia (...) em que o
interesse seja realmente pelo conteúdo, como informações sensíveis da empresa,
senhas de acesso a servidores externos, entre outras possibilidades”.
Apesar de sofrer constantes atualizações, o projeto do Kismet possui poucos
recursos. Além disso, há também incompatibilidade de drivers para o sistema
operacional possa executar a captura de forma correta e eficiente. Outro fator
importante é que o programa opera no kernel Unix apenas.
Tcpdump (GARCIA, 2010) é uma das ferramentas mais tradicionais para Unix e é
relativamente antiga, mas ainda interessante nos dias de hoje. A ferramenta captura
todos os pacotes TCP (Transmission Control Protocol) que passam pela placa de
rede. Suas principais limitações são: a falta de uma interface amigável e a
necessidade de habilitar o modo promíscuo ou monitor antes de executar o programa.
O Windump (SECTOOLS, 2011) é uma ferramenta popular no sistema Windows
bastante semelhante ao Tcpdump, possuindo as mesmas características e limitações.
O Dsniff (SECTOOLS, 2011) não possui interface gráfica, e é especializada em
capturar pacotes de rede. Infelizmente, não é especializado para redes sem fio, o que
compromete bastante sua eficácia. Além disso, há o problema da compatibilidade de
drivers para o sistema operacional.
68
NetStumbler (SECTOOLS, 2011) é uma ferramenta que tem por principal
finalidade o mapeamento e identificação de redes sem fio. Está disponível somente
no ambiente Windows, entretanto, é possível integrá-la em aparelhos Global Position
System (GPS), por exemplo. Porém, Rufino (2011, p. 90) aponta algumas de suas
limitações: “o NetStumbler apresenta algumas limitações, como não permitir
captura de tráfego e não ter métodos de quebra de chaves WEP”. Portanto, pode-se
classificar este programa como um falso sniffer, haja vista que ele captura apenas os
pacotes de identificação da rede, mas não permite a captura do tráfego da rede.
NTop (SECTOOLS, 2011) é uma ferramenta de monitoramento de rede e gerência
que consegue capturar o tráfego de pacotes na rede em modo gráfico. Sua grande
desvantagem é a falta de atualizações e compatibilidade com drivers sem fio.
NGrep (RUFINO, 2011, p. 110) se inspirou no tradicional comando Grep no
ambiente Unix, que basicamente buscava padrões em textos. O Ngrep, da mesma
forma, busca alguns padrões/características em pacotes de rede, por isto o nome
Network Grep.
Sua criação foi considerada um sucesso, pois seu modo de utilização e filtragem
muito se assemelha com a ferramenta inspiradora, fazendo com que os usuários
rapidamente se adaptassem ao novo programa.
A ferramenta não coloca a interface de rede em modo promíscuo ou monitor,
depende da colocação manual, o que significa que o driver necessário deve ter
comandos específicos para tanto.
KisMac (SECTOOLS, 2011), como o nome corretamente sugere, é nativa para o
ambiente do Macintosh da Apple e é bastante amigável, possuindo uma interface
gráfica limpa e interessante.
Sua principal funcionalidade é capturar tráfego de rede para quebrar chaves WEP e
WAP, além de se valer de técnicas de falsa associação para enganar os
concentradores.
69
É uma das ferramentas que usam a libpcap (como o Wireshark), porém possui
limitações quanto à compatibilidade dos chipsets reconhecidos (RUFINO, 2011, p.
104).
Microsoft Network Monitor (TACIO, 2011) é um gestor de rede para Windows
bastante poderoso. É gratuito, possui interface gráfica amigável e é eficiente na
captura de pacotes de rede. A ferramenta não possui problemas de compatibilidade
de drivers, em geral, pois o próprio driver nativo do sistema operacional é capaz de
executar as tarefas pretendidas pela ferramenta.
Porém, duas limitações restringem a aceitabilidade da ferramenta: a impossibilidade
de filtrar pacotes por tipo (gestão, controle e dados) e a não capacidade de entrar em
modo monitor.
O Capsa packet sniffer (TACIO, 2011) é uma das melhores ferramentas grátis
disponíveis no mercado, possuindo interface gráfica e possibilidade de captura e
análise dos dados. Porém os problemas são semelhantes ao Microsoft Network
Monitor: dificuldade de operar em modo monitor e a não filtragem de pacotes por
tipos pré-determinados (somente posteriormente).
Network Miner (TACIO, 2011) é um programa para o ambiente Windows para a
captura do tráfego de rede, porém sua utilização é bastante desagradável, dependendo
de diversas configurações, o que dificulta o manuseio por parte do utilizador.
SniffPass (TACIO, 2011) é um programa destinado a capturar nomes de usuários e
senhas através de um sniffer, não podendo ser utilizado de maneira mais peculiar.
Por fim, o CommView for Wifi (TAMOSOFT, 2011) é uma ferramenta proprietária
e com certeza é uma das melhores entre os sniffers citados, possuindo uma ampla
gama de drivers de rede altamente atualizados e conta com um sistema de instalação
e atualização de drivers automatizados através de um repositório online. Possui
também muita facilidade em aplicar o modo monitor nas placas de rede e possui uma
interface gráfica bastante amigável. Sua principal desvantagem é sua limitação da
versão de testes de 30 dias, em especial a limitação de visibilidade de alguns pacotes
e na quantidade de pacotes capturados.
70
A Tabela 5 ilustra os critérios atendidos ou não por cada ferramenta acima explicada.
Tabela 5 - Atendimento das ferramentas a critérios da metodologia.
Ferramenta
Wireshark
Kismet
Tcpdump
Windump
Dsniff
NetStumbler
NTop
NGrep
KisMac
Microsoft Network Monitor
Capsa Packet Sniffer
Network Miner
SniffPass
CommView for Wifi
(1)
+
+/–
+/–
+/–
+/–
+/–
+/–
+/–
+/–
+/–
+/–
+
+
+
(2)
+
–
–
–
–
+
+
–
+
+
+
+
+
+
(3)
+
–
–
–
–
+
–
–
+
–
+
–
–
+
(4)
+/–
+/–
–
+/–
+/–
+/–
+/–
–
–
+
+/–
+/–
+
+
(5)
+
+
–
–
–
–
+
–
+
+
+
+
–
+
(6)
+
+
–
–
+
+
+
+
+
+
+
+
+/–
+
(7)
–
–
–
–
–
–
–
–
+
–
+
+
–
+
(8)
+
+
+
+
+
+
+
+
+
+
+
+
+
+
Legenda: (1) atuar em modo monitor e promíscuo; (2) interface gráfica; (3) controle de
sessões; (4) compatibilidade com o sistema operacional Windows e interface de rede
AR9285; (5) capacidade de filtrar pacotes por tipos (especialmente de dados); (6) consulta de
carga útil dos pacotes de dados; (7) filtro de captura por canais do padrão IEEE 802.11; (8)
salvar informações capturadas; (+) atende ao critério; (+/–) atende parcialmente ao critério; (–)
não atende ao critério .
7.1.2 Escolha da ferramenta de sniffing
Entre as opções de sniffers disponíveis no mercado, a que foi considerada mais
adequada para este trabalho de pesquisa foi o CommView for WiFi versão 6.
O CommView for WiFi versão 6, Figura 9, analisa protocolos cumulado com um
capturador de tráfego executando em modos promíscuo ou monitor. Foi utilizada a
versão de testes, com 30 dias de utilização, o que foi uma grande limitação,
principalmente pelo fato de capturar apenas 5000 pacotes por sessão.
Este software foi selecionado pelo fato de que as versões alternativas e grátis das
outras ferramentas não fornecem a mesma qualidade de captura e análise que o
CommView e, na maioria das vezes, não fornecem suporte aos drivers das placas de
rede existente.
71
O CommView possui compatibilidade com placas Atheros da família AR92XX, que
deve ser compatível com a máquina “atacante”, além de entrar em modo monitor e
possuir gestor de sessão. A ferramenta selecionada atende a todos os requisitos
estabelecidos na metodologia, na Seção 2.1.1.
Figura 9 - CommView for WiFi 6.
7.1.3 Máquina atacante
A máquina atacante foi um notebook Asus K43E Series, com um processador i5
2410 à 2,3 GHz, com 4 GB de memória RAM, disco rígido com 750 GB operando a
5400 rpm, com placa de rede wireless Atheros AR9285.
7.1.4 Máquina atacada
A máquina atacada foi um notebook Compaq Presario CQ40-614BR com
processador Intel Core 2 Duo T6500 de 2,1 GHz, com 4 GB de RAM, contando com
320 GB de disco rígido e placa de rede wireless Broadcom 802.11b/g.
7.1.5 Concentrador wireless
Trata-se de um Asus RT-N10+, modulando a 2,4 GHz nas bandas b/g/n mixadas ou
não, com velocidades de até 150 Mbps.
7.1.6 Seleção dos websites
Seguindo os requisitos impostos na metodologia os seguintes websites foram
selecionados para o experimento: Facebook (2011); Filewarez (2011); Manicomio-
72
Share (2011); Orkut (2011); Scene-Rush (2011); Universidade Federal de Mato
Grosso (2011) e Universidade de Cuiabá (2011).
7.2 Características do CommView for WiFi
O CommView utiliza um driver de rede próprio do software, Figura 10, ou seja, com
isto é possível controlar os modos de atuação da placa de rede. A instalação do driver
de rede é feito durante a instalação do programa, de forma automática e bastante
simples.
Figura 10 - Driver de Rede Wireless do Programa CommView.
A Figura 10 ilustra o status do driver de rede especializado pelo programa, que no
caso em tela é uma adaptação para o driver de rede Atheros AR9285 Wireless.
O programa possui uma interface simples e intuitiva contendo uma barra superior
com linguagem clara, possui uma barra de ferramentas com ícones compatíveis com
a proposta do sistema e abas para a visualização da informação. A Figura 11 ilustra a
parte superior do programa.
Figura 11 - Visão da barra de menu, ferramentas e abas do CommView.
7.2.1 Busca e Seleção de Canais
Em um ambiente wireless, os concentradores transmitem as informações através de
um canal pré-selecionado nas configurações daquele. Para tanto, o programa
capturador permite verificar quais equipamentos operam em cada canal para
73
posterior captura. A Figura 12 ilustra a tela de scanner vazia. Para que seja iniciado o
scanner, deverá se apertar o botão “Start Scanning”.
Figura 12 – Interface CommView Scanner.
Depois de apertado o botão, uma lista de equipamentos será apresentada. Em caso de
existência de equipamentos no padrão IEEE 802.11 b/g/n.
7.2.2 Regras de Captura de Pacotes
É possível configurar na ferramenta os tipos de pacotes que se deseja capturar entre
três
alternativas:
dados; gestão
e
controle, tanto alternativamente quanto
cumulativamente. Nesta pesquisa, por causa de seus objetivos, foi utilizado o filtro
de dados. A Figura 13 mostra como é feita a seleção do tipo de pacote.
74
Figura 13 - Menu Rules do CommView.
O item da barra de menu da Figura 13 mostra as opções de seleção de captura de
pacotes, fazendo com que a análise da captura seja mais específica e atenda a
necessidade do usuário. É possível acessar essa opção também através dos ícones na
barra de ferramenta, conforme mostra a Figura 14.
Figura 14 - Atalho para Seleção de Pacotes no CommView.
7.2.3 Captura de Pacotes
Após a seleção de escuta do canal é possível capturar pacotes e visualizá-los através
da aba Packets, conforme mostra a Figura 15.
Figura 15 - Aba Packets listando resultados.
A partir desta lista é possível selecionar pacotes com o mouse, buscá-los através de
consultas especializadas e expandi-los com clique duplo.
75
7.3 Experimento de Captura de Pacotes
O experimento consistiu na captura de nomes de usuários e senhas de determinados
sites e foi realizado no dia 27 de setembro de 2011, tendo duração aproximada de 5
(cinco) horas contando com até três tentativas.
Foram analisados nomes de usuário e senha de sete websites: Facebook (2011);
Filewarez (2011); Manicomio-Share (2011); Orkut (2011); Scene-Rush (2011);
Universidade Federal de Mato Grosso (2011) e Universidade de Cuiabá (2011).
As capturas foram realizadas no modo Open System, ou seja, sem criptografia, para
facilitar a coleta das informações.
7.3.1 Facebook
Foi acessado o site Facebook (2011) e digitado o nome de usuário e senha no campo
correspondente na máquina capturada.
Na máquina atacante, já estava selecionado o canal da rede na qual a máquina
capturada estava conectada e os pacotes começaram a ser capturados.
A opção Login foi selecionada na máquina capturada e logo após foi encerrada a
sessão de captura na máquina atacante.
A sessão capturou trezentos e quarenta e sete pacotes, não retornando nada na busca
pelas palavras-chave: password; senha; login e usuário. A busca pela primeira
palavra-chave está representada pela Figura 16.
76
Figura 16 - Busca pela palavra-chave "password" no buffer de pacotes na transmissão do
Facebook.
7.3.2 Filewarez
A Filewarez (2011) é uma comunidade privada de compartilhamento de arquivos, ou
seja, é necessário que o usuário possua um nome de usuário e uma senha para ter
acesso ao conteúdo do site.
Seguindo os moldes estabelecidos na metodologia para a realização do experimento
foi possível capturar setecentos e oitenta e cinco pacotes de dados, obtendo sucesso
na captura do nome de usuário e senha utilizado, dentro do pacote de número nove,
através da busca pela palavra chave “password”, como ilustra a Figura 17.
Figura 17 - Busca pela palavra-chave "password" na transmissão da Filewarez.
O conteúdo do pacote de número nove é mostrado na Figura 18.
POST /forum/login .php?do=login HTTP/1.1
(…)
Referer: http://www.filewarez.tv/forum/portal.php
(…)
77
do=login&url=%2Fforum%2Fportal.php&vb_login_md5password=&vb_login_md5password_utf=&s
=&securitytoken=guest&vb_login_username=perotto&vb_login_password=(…)7r2y(…)
Figura 18 - Conteúdo resumido do pacote de dados de número 9 da Filewarez.
O primeiro ponto a ser analisado é o método web utilizado: POST. Este método é
comumente utilizado para o envio de informações para o servidor requerido, desta
forma, também foi utilizado para transmitir o nome de usuário e senha ao site.
Dentro do mesmo pacote é possível identificar o site e a página web que o método
POST está inserido, no caso, a página de login.
Na carga útil do pacote é possível identificar os campos login_username que possui o
valor referente ao nome de usuário utilizado para a conexão. De igual modo o campo
login_password contém como valor a senha utilizada na conexão. Os campos estão
destacados em vermelho na Figura 18 e os valores estão grifados em verde.
Com o intuito de não expor informações pessoais uma parte da senha foi suprimida.
7.3.3 Manicomio-Share
O Manicomio-Share (2011) é um espaço de compartilhamento de arquivos através do
sistema de torrente de alta velocidade. É um local privado, somente acessível por
nome de usuário e senha.
A captura seguiu os mesmos parâmetros estabelecidos na metodologia, contando
com a captura de quatrocentos e noventa e oito pacotes de dados.
A consulta pela palavra-chave “password” retornou um resultado apontado no
pacote de número dezesseis pelo programa capturador, conforme ilustra a Figura 19.
78
Figura 19 - Busca de pacotes na transmissão do Manicomio-Share.
O conteúdo do pacote dezesseis é disposto na Figura 20.
POST /account-login .php HTTP/1.1
(…)
Referer: http://www.manicomio-share.com/index.php
(…)
username=perotto&password=(...)7r2y(...)
Figura 20 - Conteúdo do pacote de dados de número 16 do Manicomio-Share.
O método utilizado para enviar as informações ao servidor foi o método POST, o site
está disposto na referência do pacote e os campos username e password são
responsáveis por agrupar os valores referentes ao nome de usuário e a senha utilizada
na conexão.
Esses campos estão dispostos em vermelho na Figura 20, já os valores úteis estão em
verde, sendo a senha suprimida para segurança pessoal.
7.3.4 Orkut
Foi acessado o site do Orkut (2011) na máquina capturada de acordo com o
especificado na metodologia. Após o processo de conexão, foi efetuada a captura
pela máquina atacante, resultando na coleta de oitocentos e noventa e nove pacotes
de dados.
A busca pelas palavras-chave: password; senha; login e usuário não retornaram nada,
possuindo na Figura 21 um exemplo do resultado.
79
Figura 21 - Busca pela palavra "password" no buffer de pacotes do Orkut.
O que pode ser concluído é que a rede social Orkut teve resultado bastante
semelhante ao da outra rede social Facebook.
7.3.5 Scene-Rush
O Scene-Rush (2011) é um espaço de compartilhamento de arquivos através do
sistema de torrente de alta velocidade. É um local privado, somente acessível por
nome de usuário e senha, semelhante ao Manicomio-Share.
A captura, que seguiu o disposto na metodologia, contou com a captura de duzentos
e setenta e três pacotes.
A consulta pela palavra-chave “password” retornou um resultado apontado no
pacote de número cento e sessenta e dois pelo programa capturador, conforme ilustra
a Figura 22.
Figura 22 - Busca pela palavra "password" encontrou o pacote 162 na transmissão da
Scene-Rush.
O conteúdo do referido pacote é apresentado na Figura 23.
80
POST /takelogin .php HTTP/1.1
(…)
Referer: http://www.scene-rush .com/login.php?returnto=%2F
(...)
username=perotto&password=(...)7r2y(...)
Figura 23 - Conteúdo do pacote 162 do Scene-Rush.
Os campos que guardam os valores do nome de usuário e senha são,
respectivamente, username e password, que estão dispostos em vermelho, já os
valores estão dispostos em verde (sendo suprimida parte da senha para segurança
pessoal). O método de envio das informações foi realizado através do método HTTP
denominado POST.
7.3.6 Universidade Federal de Mato Grosso
O site da Universidade Federal de Mato Grosso (2011), em especial na sessão do
portal do aluno, serve para a consulta de notas e retirada de documentos autenticados
por todos os acadêmicos.
A captura seguiu os mesmos parâmetros estabelecidos na metodologia e contou com
a captura de duzentos e vinte e três pacotes não possuindo êxito na consulta pelas
palavras-chave, conforme ilustra a Figura 24.
Figura 24 - Busca pela palavra "senha" na transmissão da UFMT.
Diferentemente de outros sites analisados, o da UFMT foi o que apresentou a maior
movimentação de pacotes com o protocolo de aplicação HTTPS.
7.3.7 Universidade de Cuiabá
Foi também analisado o portal do aluno de outra universidade a Universidade De
Cuiabá (2011), onde se capturou um mil cento e oitenta e seis pacotes de dados.
81
Com a busca pela palavra chave “senha” foi possível capturar um pacote com as
informações do nome de usuário e senha do aluno, conforme ilustra a Figura 25.
Figura 25 - Busca pela palavra chave "senha" na transmissão da UNIC.
O conteúdo do pacote de número seis está disposto na Figura 26.
POST /portais/portalaluno/ loginsite/index.php HTTP/1.1
(...)
Referer: http://www.unic.br/site/index.php
(...)
login=1aperotto1&senha=(...)7r2y(...)
Figura 26 - Conteúdo resumido do pacote de número 6 da UNIC.
Igual aos outros resultados as informações enviadas foram através do método POST
e os campos login e senha, em vermelhos, armazena as informações referentes ao
nome de usuário e a senha utilizada na conexão. Por motivos de segurança parte da
senha foi suprimida.
7.4 Análise dos Resultados
Após todos os resultados apresentados e pequenas análises realizadas é possível fazer
as seguintes considerações.
Foram analisados sete sites, destes foi possível capturar login e senha em quatro,
garantindo uma margem de sucesso na experiência de aproximadamente 57%.
Entre os sites analisados existiam duas redes sociais (Orkut (2011) e Facebook
(2011)), três sites de compartilhamento de arquivos (Filewarez (2011), ManicomioShare (2011) e Scene-Rush (2011)), sendo dois deles especializados no sistema de
82
torrente (Manicomio-Share (2011) e Scene-Rush (2011)) e ainda duas instituições de
ensino (Universidade de Cuiabá (2011) e Universidade Federal de Mato Grosso
(2011)).
Não foi possível capturar nenhum nome de usuário ou senha em ambas as redes
sociais, o que é um resultado bastante favorável, haja vista a popularidade das redes
sociais na sociedade atual.
Entre os websites de compartilhamento de arquivo os resultados foram unânimes: em
todos eles foi possível a captura do nome de usuário e senha, além de outras
informações bastante relevantes para pessoas má intencionadas. Estes sites prezam
fielmente por uma mentalidade de grupo fechado, não permitindo que pessoas sem
um nome de usuário e senha acesse o sistema ou que consiga criar um nome de
usuário e senha para assim se conectar. Entretanto, a questão de proteção e
privacidade fica bastante abalada no quesito de segurança, haja vista que não há
qualquer preocupação no que tange a privacidade dos dados trafegados pelos pacotes
de dados.
Já nos sites das instituições de ensino não houve unanimidade. No website da
Universidade Federal de Mato Grosso não foi possível capturar nenhuma informação
relevante, além de mostrar uma preocupação interessante com a segurança ao
trafegar os dados no protocolo HTTPS. Por outro lado, o site da Universidade de
Cuiabá não parece ser tão atento neste ponto, haja vista que foi possível identificar
com bastante facilidade o nome de usuário e a senha no sistema acadêmico.
De maneira geral se notou que quanto mais popular o site é maior é a sua
preocupação com a segurança, como é o caso das redes sociais e como não é o caso
dos sites de compartilhamento. Outro ponto a ser considerado é que os sites de
relacionamentos
mais
populares
possuem equipe técnica especializada no
desenvolvimento do sistema, o que, em regra, não acontece nos sites de
compartilhamento que possuem poucos profissionais ou pessoas amadoras.
A página web da Universidade de Cuiabá (2011) surpreendeu ao não proteger o
tráfego de rede, vistos que existe departamento especializado de tecnologia de
83
informação com pessoal qualificado. Portanto, o site pode aparentemente ser seguro,
mas realmente não ser.
Em todos os pacotes que continham a carga útil com o nome de usuário e senha foi
possível identificar o método HTTP denominado POST, que basicamente serve para
enviar informações de um formulário a um servidor de forma organizada e
recuperável para a máquina que irá receber as informações (KORPELA, 2003).
Logo é possível programar sniffers para que se atentem ao referido método, pois
haverá ali tráfego de dados valiosos, como nomes de usuários, senhas ou e-mails.
Outro ponto a ser considerado é a numeração dos pacotes, pois todos os pacotes
capturados estavam logo no inicio da comunicação. Assim, vale a pena investigar o
início do tráfego dos websites, pois é possível identificar alguma informação como as
capturadas.
Uma maneira eficiente de evitar a captura de tráfego de pacotes era habilitar, por
parte da rede local, os sistemas criptográficos e de autenticação, fazendo com que os
dados capturados fossem incompreensíveis e extremamente difíceis de serem
decodificados.
Por parte dos servidores de conexão há duas possibilidades para evitar a
compreensão dos dados, primeiramente habilitar técnicas de criptografias lógicas nos
sistemas de conexão ou habilitar o tráfego seguro com HTTPS, onde o dado é
criptografado antes do envio pela rede.
Entre a relação custo e benefício à habilitação da criptografia local é bastante
eficiente e protege o tráfego de todas as comunicações independentemente se o
servidor de conexões tem ou não técnicas de proteção.
Porém, as soluções específicas de cada sistema de conexão tendem a funcionar
melhor do que a maneira genérica, visto que atendem às principais características
existentes para aquele tipo de sistema.
84
8. CONSIDERAÇÕS FINAIS
As redes de computadores surgiram para o ser humano como uma forma eficiente de
satisfação da necessidade de comunicação. Devido à maior comodidade em relação
aos sistemas cabeados, os sistemas sem fio têm ganhado a preferência do usuário.
Porém, esse ambiente é potencialmente perigoso, pois não há isolamento real entre as
máquinas conectadas. Neste contexto, os sniffers, que são programas capturadores de
tráfego de rede, estão sendo usados; desviando-se de sua finalidade primeira que era
auxiliar o administrador de rede em suas tarefas.
Esses programas capturadores valem-se de algumas características das placas de rede
para capturar o fluxo de dados com o intuito de obter alguma informação valiosa,
como nome de usuário e senha de algum banco comercial.
A presente pesquisa contribuiu para a solução do problema da falta de literatura em
relação à captura de dados confidenciais expostas em uma tecnologia que utiliza um
meio físico inseguro mostrando meios de utilização, funcionamento, além dos
ataques e defesas. Em especial o trabalho trouxe elementos suficientes para a
compreensão dos sniffers, atuando sobre as redes wireless, traçando paralelos sobre
as redes de computadores e a segurança da informação.
A presente pesquisa buscou colaborar com a reunião bibliográfica existente sobre o
assunto, em especial na sua atualização, haja vista maioria dos materiais existentes é,
ainda, versada para redes cabeadas. De sobremaneira, objetivou também alertar e
instruir os administradores de rede sobre a ameaça dos sniffers, que ficou esquecida
no mundo computacional após o advento dos switches, mas continua assolando as
redes, em especial as redes sem fio, e dessa forma quebrando um dos critérios da
segurança da informação: a confidencialidade.
Para tanto, um objetivo geral foi traçado, que consistiu basicamente em: elaborar um
documento que contivesse um estudo sobre os sniffers de redes wireless (IEEE
85
802.11), no qual atuassem sobre os pacotes de dados. O objetivo geral foi cumprido,
pois a pesquisa explicou que os sniffers são programas capturadores de rede e, nos
dias atuais, atuam principalmente em redes sem fio buscando a carga útil dos pacotes
de dados, pois é neste que contém os ativos valiosos a serem furtados.
Porém, tal objetivo não seria possível sem aprofundar diversos objetivos específicos
de pesquisa, sendo traçados efetivamente cinco deles, descritos a seguir.
O primeiro dos objetivos específicos buscava verificar a estrutura da rede e do pacote
de dados no padrão IEEE 802.11, o que foi feito em conjunto nos Capítulos 3, 4 e 5.
O Capítulo 3 trouxe conceitos e terminologias importantes sobre as redes de
computadores, o qual foi especificado para o padrão IEEE 802.11 no Capítulo 4.
Nele foram explanados os principais serviços e pacotes existentes nessa rede, sendo o
objetivo concluído na Seção 5.5 do Capítulo 5, explicando quais os principais pontos
a serem analisados em um pacote de dados.
O segundo dos objetivos específicos buscava verificar os ataques de sniffers
existentes em redes sem fio do padrão IEEE 802.11, o qual foi efetivamente
cumprido na Seção 5.6. Lá foram explanadas as naturezas de ataque direta,
preparatória, auxiliar e mista. O que, por sua vez, cumpriu o terceiro requisito dos
objetivos específicos que buscava analisar o funcionamento de cada um dos ataques
identificados.
Dessa forma, viu-se a necessidade de trabalhar um quarto objetivo específico que era
realizar um comparativo da utilização dos sniffers entre formas lícitas e ilícitas, o que
foi relatado na Seção 5.2 e 5.3, trazendo as formas de utilização (líticas e ilícitas) dos
sniffers, seguidas de sua utilização correspondente.
Por fim, foi realizado um experimento que demonstrou o potencial destrutivo do
sniffer, o qual foi feito no Capítulo 7.
Os sniffers envolvem duas áreas importantes, principalmente, na ciência da
computação que são as redes de computadores e segurança da informação, as quais,
atualmente, andam a cada dia mais entrelaçadas devido à popularidade da
interconectividade.
86
A imersão em várias áreas do conhecimento proporcionam possibilidades de estudos
bastante vasta. Assim sendo, é interessante a produção de outras pesquisas, como o
estudo de sniffers em outros tipos de redes sem fio (Bluetooth ou WiMax, por
exemplo); o impacto social/financeiro de ataques envolvendo sniffers; a utilização do
sniffer em ataques preparatórios ou auxiliares; o desenvolvimento de uma ferramenta
de detecção de sniffer nas redes sem fio; a utilização de sniffers para retirar relatórios
de congestionamento de rede; são bons assuntos para se pesquisar futuramente.
87
9. REFERÊNCIAS BIBLIOGRÁFICAS
ALECRIM, Emerson. Tecnologia Wi-Fi (IEEE 802.11). 2008. Disponível em:
<http://www.infowester.com/wifi.php>. Acesso em: 30 mai. 2011.
______. Diferenças entre hub, switch e roteador. 2004. Disponível em:
<http://www.infowester.com/hubswitchrouter.php>. Acesso em: 25 ago. 2011.
AMILTON JUNIOR. Sniffer: Entenda Como Funciona. 2010. Disponível em:
<http://www.dicasemgeral.xpg.com.br/dicas-em-geral/12471/sniffer-entenda-comofunciona/#ixzz1XH1gNPrL>. Acesso em: 07 set. 2011.
ANDERSON et al. Cabo de par trançado. 2007. Disponível em: <http://internet-eredes.blogspot.com/2007/05/cabo-par-tranado.html>. Acesso em: 25 ago. 2011.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC
17799.
2005.
Disponível
em:
<http://xa.yimg.com/kq/groups/21758149/952693400/>. Acesso em 13 out. 2011.
BERGER, Leoni. Comunicação Humana. In: ______. Estudo do emprego de
técnicas de análise transacional e da programação neolinguística na melhoria da
comunicação pessoal e organizacional. Florianópolis: (s.n.), 1999. Capítulo 2.
BRASIL. Código penal, código de processo penal, legislação penal e processual
penal, constituição federal / brasil. GOMES, Luiz Flávio (org.). 12 ed. São Paulo:
Editora Revista dos Tribunais, 2010.
Cabo coaxial RG213 50 Ohm. 07 jul. 2007. Disponível em:
<http://www.cyberconductor.com/product_info.php/cPath/524_766/products_id/143
5?osCsid=52c913d58c9a856e2efaee9d80a746b2>. Acesso em 25 ago. 2011.
CARNEIRO, Paula; VAZ, Raquel. Redes de computadores. 2004. Disponível em:
<http://redescomputadores.no.sapo.pt/lanmanwan.htm>. Acesso em: 23 de ago.
2011.
COMBS,
Gerald.
About
wireshark.
2011.
Disponível
<http://www.wireshark.org/about.html>. Acesso em 31 out. 2011.
em:
DUARTE, Luiz Otávio. Análise de vulnerabilidades e ataques inerentes a redes
sem fio 802.11x. [2009?]. 55 f. Trabalho de conclusão de curso (Graduação) – Curso
de Ciência da Computação, Universidade Estadual Paulista Júlio de Mesquita Filho,
São José do Rio Preto – SP.
88
EDNEY, Jon; ARBAUGH, William A. How IEEE 802.11 WEP Works and Why It
Doesn't. In: ______. Real 802.11 security: Wi-Fi protected access and 802.11i. [S.
l]: Addison Wesley, 2003.
ENCLICLOPÉDIA Barsa. 6 ed. São Paulo: Barsa Planeta Internacional Ltda., 2002.
Obra em 18 v.: il. v. 5.
FACEBOOK. 2011. Disponível em: <http://www.facebook.com/>. Acesso em 31
out. 2011.
FERREIRA, Aurélio Buarque de Holanda. Novo Aurélio século XXI: o dicionário
da língua portuguesa. 3 ed. rev. e ampl. Rio de Janeiro: Nova Fronteira, 1999.
FILEWAREZ. 2011. Disponível em: <http://www.filewarez.tv/>. Acesso em 31
out. 2011.
GARCIA,
Luís
Martin.
Tcpdump.
2010.
<http://www.tcpdump.org/>. Acesso em 31 out. 2011.
Disponível
em:
GOMES, Artur Gustavo Alves; FARIAS NETO; Luiz Tomé de. Políticas de
segurança em redes de computadores. 2001. 87 f. Trabalho de conclusão de curso
(Graduação) – Curso de Tecnologia em Processamento de Dados, Universidade da
Amazônia, Belém.
INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS. IEEE
802.3™: CSMA/CD (Ethernet) access method. 2010a. Disponível em:
<http://standards.ieee.org/about/get/802/802.3.html>. Acesso em 28 jun. 2011.
______. IEEE 802.11™: wireless local area networks (LANS). 2010b. Disponível
em: <http://standards.ieee.org/about/get/802/802.11.html>. Acesso em: 28 jun. 2011.
IPNEWS. Mercado de Wireless LAN cresce 20% no primeiro trimestre de 2010.
2010.
Disponível
em:
<http://www.ipnews.com.br/telefoniaip/index.php?option=com_content&view=articl
e&id=18365:mercado-de-wireless-lan-cresce-20-no-primeiro-trimestre-de2010&catid=30:pesquisas&Itemid=460>. Acesso em: 30 mai. 2011.
KISMET. 2011. Disponível em: <http://www.kismetwireless.net/>. Acesso em 31
out. 2011.
KORPELA, Jukka Yucca. Methods GET and POST in HTML forms: what's the
difference? 30 nov. 2011 e atualizado em 28 set. 2003. Disponível em:
<http://www.cs.tut.fi/~jkorpela/forms/methods.html>. Acesso em 11 out. 2011.
KUROSE, James F; ROSS, Keith W. Computer networking: A Top-Down
Approach Featuring the Internet. [S. l]: Addison Wesley, 2000.
89
LAUDON, Kenneth C; LAUDON, Jane P. Sistemas de informações gerenciais.
Tradução: GUIMARÃES, Thelma. 7 ed. São Paulo: Pearson Prentice Hall, 2007.
LIMA, Paulo Marco Ferreira. Crimes de computador e segurança computacional.
Campinas, SP: Millennium Editora, 2005.
MACHADO, Francine. A receita do mercado corporativo wireless LAN deve
crescer
mais
de
75%
até
2015.
2011.
Disponível
em:
<http://www.ipnews.com.br/telefoniaip/index.php?option=com_content&view=articl
e&id=20258:a-receita-do-mercado-corporativo-wireless-lan-deve-crescer-mais-de75-at015-&catid=30:pesquisas&Itemid=460>. Acesso em: 23 mai. 2011.
MANICOMIO-SHARE.
2011.
Disponível
share.com>. Acesso em 31 out. 2011.
em:
<http://www.manicomio-
MD
POLICABOS.
Cabos
coaxiais.
2011.
<http://www.cabocoaxial.com/>. Acesso em: 24 ago. 2011.
Disponível
em:
MILLER, Stewart S. WiFi security. Estados Unidos da América: McGraw-Hill,
2003. 311 p.
MINIDICIONÁRIO 3 EM 1. Tradução, adaptação e supervisão técnica
FERNANDES, Mirna; ROSELLI, Vera Silvia de Oliveira. Consultoria MACRAE,
Marina. São Paulo: Scipione, 1999. 4º impressão em 2002.
MITNICK, Kevil D.; SIMON, William L. The art of intrusion: the real stories
behind the exploits of hackers, intruders, and deceivers. Indianapolis: Wiley
Publishing, 2005.
MORIMOTO,
Carlos
E.
Hubs.
2002.
Disponível
em:
<http://www.hardware.com.br/livros/hardware-manual/hubs.html>. Acesso em: 25
ago. 2011.
______.
Switch.
2005.
Disponível
<http://www.hardware.com.br/termos/switch>. Acesso em: 25 ago. 2011.
em:
ORKUT. 2011. Disponível em: <http://www.orkut.com/>. Acesso em 31 out. 2011.
REIS JUNIOR, Ademar de Souza; SOARES FILHO, Milton. Projeto Sniffdet:
Detecção
Remota
de
Sniffers.
2003.
Disponível
em:
<http://www.ademar.org/texts/sniffdet/HTML/>. Acesso em 29 nov. 2011.
RUFINO, Nelson Murilo de Oliveira. Segurança em redes sem fio: aprenda a
proteger suas informações em ambientes Wi-Fi e Bluetooth. 3 ed. São Paulo:
Novatec, 2011.
SAKURAY, Fábio. Camadas do modelo OSI e TCP-IP. 2005. Disponível em:
<http://www2.dc.uel.br/~sakuray/Espec-
90
Comunicacao%20de%20dados/Carlos%20Trevisan%20%20Danilo%20Filitto/index.htm>. Acesso em 25 out. 2011.
SCENE-RUSH. 2011. Disponível em: <http://www.scene-rush.com/>. Acesso em
31 out. 2011.
SECTOOLS.
Top
11
packet
sniffers.
2011.
<http://sectools.org/sniffers.html>. Acesso em 31 out. 2011.
Disponível
em:
SERRANO, Daniel Portillo. Teoria de Maslow. 2000. Disponível em:
<http://www.portaldomarketing.com.br/Artigos/maslow.htm>. Acesso em 23 mai.
2011.
SILVA, Edna Lúcia da; MENEZES, Estera Muszkat. Metodologia da pesquisa e
elaboração de dissertação. 3ª ed. rev. atual. Florianópolis: Laboratório de Ensino a
Distância da UFSC, 2001. 121 p.
TANEMBAUM, Andrew S. Redes de computadores. Tradução Vandenberg D. de
Souza. 4ª ed. Rio de Janeiro: Elsevier, 2003.
TACIO, Paulo. Os melhores sniffers gratuitos. 2011. Disponível
<http://www.mundodoshackers.com.br/top-5-os-melhores-sniffers-gratuitos>.
Acesso em 31 out. 2011.
em:
TAMOSOFT.
CommView®
for
WiFi.
2011.
Disponível
<http://www.tamos.com/products/commwifi/>. Acesso em 31 out 2011.
em:
THE RABBIT ROLE. About Us. 2011.
hole.org/about/>. Acesso em: 25 de mai. 2011.
Disponível
em:
<https://rabbit-
TRABER, Michael. A Comunicação é parte da natureza humana: Uma Reflexão
Filosófica a Respeito do Direito a se Comunicar. 2008. Disponível em:
<http://archive.waccglobal.org/wacc/programmes/recognising_and_building_commu
nication_rights/a_comunicacao_e_parte_da_natureza_humana>. Acesso em: 18 ago.
2011.
UNIVERSIDADE DE CUIABÁ. 2011. Disponível em: <http://www.unic.br/>.
Acesso em 31 out. 2011.
UNIVERSIDADE FEDERAL DE MATO GROSSO. 2011. Disponível em:
<http://www.ufmt.br/>. Acesso em 31 out. 2011.
VENTURA, Plínio. O Modelo OSI e suas 7 camadas. 2002. Disponível em:
<http://imasters.com.br/artigo/882/redes/o_modelo_osi_e_suas_7_camadas>. Acesso
em 25 out. 2011.
91
VERISSIMO, Fernando. Segurança em redes sem fio. 2002. 90 f. Monografia (Pósgraduação) – Instituto Alberto Luiz Coimbra de Pós-graduação e Pesquisa de
Engenharia, Universidade Federal do Rio de Janeiro, Rio de Janeiro.