Segurança em Redes sem Fio: Princípios, Ataques e Defesas

Tamanho: px
Começar a partir da página:

Download "Segurança em Redes sem Fio: Princípios, Ataques e Defesas"

Transcrição

1 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NO. 2, OUTUBRO Segurança em Redes sem Fio: Princípios, Ataques e Defesas Vanderson Ramos Diniz de Lima 2, Maria Camila Lijó 1, 2 e Marcelo Portela Sousa 1, 2 1 Instituto Federal de Educação, Ciência e Tecnologia da Paraíba (IFPB), Campina Grande, PB, Brasil, 2 Laboratório de Sistemas Cognitivos e Redes Pessoais (LABee), Campina Grande, PB, Brasil. s: Abstract A tecnologia IEEE tem sido utilizada com a finalidade de economia em infraestrutura e cabeamento, além de prover interligação, maior mobilidade e flexibilidade para redes locais sem fio. Em contrapartida, existem algumas preocupações adicionais em segurança que são inerentes a um meio de comunicação sem fio. Este artigo analisa as vulnerabilidades e os ataques em redes sem fio, abordando os principais aspectos de segurança, apresentando os testes de intrusão realizados para diversas configurações na rede. Com base nos testes, é possível verificar quais métodos de segurança são realmente efetivos e recomendados para a proteção da comunicação no ambiente sem fio. Palavras-chave: WEP, WPA, WPA2, WPS, Wireless. I. INTRODUÇÃO Devido às características da tecnologia de comunicação sem fio, a segurança é a principal barreira contra a sua utilização, o que requer habilidades especiais por parte do usuário final. Por outro lado, os usuários estão habituados a dispositivos pré-configurados que operam imediatamente da maneira esperada, dispensando a compreensão técnica do serviço a ser utilizado [1]. O protocolo IEEE WEP (Wired Equivalent Privacy) fornece um nível de segurança semelhante ao que é encontrado em redes cabeadas. Utiliza autenticação e criptografia de dados entre um hospedeiro e um ponto de acesso sem fio (estação base) usando uma abordagem de chave compartilhada simétrica [2]. O protocolo WEP foi projetado para fornecer o mesmo nível de segurança que as redes com fio. Entretanto, possui falhas conhecidas que podem ser exploradas de uma maneira relativamente simples, por meio da captura de pacotes. Um dos mais conhecidos subconjuntos de projetos de normas é o Wi-Fi Protected Access, que possui as versões 1 (WPA) e 2 (WPA2). Redes com WPA/WPA2 não possuem uma vulnerabilidade tão eminente quanto o WEP, que é a possibilidade de descobrir a chave após analisar o tráfego em um período de tempo. Porém, é possível realizar um ataque de força bruta 1 [3] contra o hash (sequência de letras ou números gerados para garantir a integridade da mensagem) da senha enviada durante a conexão entre um cliente válido da rede e tentar descobrir a senha utilizada para conectar-se [4]. Há ainda as configurações que foram propostas para garantir uma maior segurança, aliadas à facilidade de ajustes e acesso. 1 Técnica de ataque para descobrir senhas, que consiste no método de tentativa e erro. Em conjunto com o WPA2, foi apresentado pela Wi-Fi Alliance o protocolo WPS (Wi-Fi Protected Setup). O objetivo principal deste protocolo é permitir aos usuários um acesso à rede sem fio de forma simples por meio de um código PIN de oito dígitos. Um estudo mais detalhado pode ser obtido nos trabalhos de [5] e [6]. Falhas de segurança no WPS têm sido encontradas, diminuindo a sua utilização. Por exemplo, um invasor pode ter facilidade para descobrir a senha de uma rede sem fio, com WPA2 e WPS habilitados. Em uma rede apenas com o protocolo WPA2, o nível de complexidade, em se tratando de um teste de intrusão, é superior [6]. Este artigo apresenta os testes e resultados de procedimentos práticos realizados para explorar diferentes meios de intrusão em redes sem fio, baseados nas metodologias comumente usadas nestes tipos de testes. O documento está organizado da seguinte maneira: a Seção II apresenta os trabalhos relacionados que serviram de base para a construção desse artigo. As Seções III e IV apresentam uma breve teoria e fundamentos sobre as fases de um teste de intrusão. A Seção V descreve uma das formas de obter informações a respeito de redes sem fio. A Seção VI apresenta as formas de intrusão em diferentes protocolos de redes sem fio. A Seção VII apresenta maneiras de descobrir nomes de redes ocultas. A Seção VIII descreve como forjar endereços físicos de rede para obter acesso às configurações de um roteador sem fio. A Seção IX apresenta uma das maneiras possíveis de criar um ponto de acesso falso. A Seção X apresenta as conclusões do artigo e as sugestões para os trabalhos futuros. II. TRABALHOS RELACIONADOS Este artigo foi baseado na obra de Vivek Ramachandran [7] e em observações, leituras e acompanhamentos de materiais que estão associados aos testes apresentados. Mano e Striegel [8] afirmam que a questão da segurança em redes sem fio se concentra em dois princípios básicos: autenticidade e confidencialidade. O primeiro dos princípios diz respeito a quem está autorizado a utilizar o serviço, a confidencialidade refere-se à proteção da comunicação em relação a terceiros ou observadores. Cache et al. [4] realizaram um estudo detalhado sobre os fundamentos de segurança em redes sem fio. São apresentadas a teoria de comunicação, métodos de explorar falhas e maneiras de corrigi-las. Edney e Arbaugh [9] apresentam

2 2 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NO. 2, OUTUBRO 2014 detalhadamente os conceitos envolvidos na comunicação em redes sem fio, falhas e ferramentas para explorá-las, entre outras características interessantes. III. TESTES DE INTRUSÃO EM REDES SEM FIO Os testes de intrusão em redes sem fio (Pentest Wireless) têm como objetivo atestar falhas existentes nos principais protocolos, devido ao uso inadequado da tecnologia ou a falta de conhecimento na elaboração de configurações que possam comprometer a segurança dos dados que trafegam em uma rede. Redes mal configuradas tornam-se vulneráveis a ataques de intrusos mal-intencionados. Essas redes dispõem de algumas facilidades aos invasores, como: impossibilidade de identificação da origem do ataque. Na maioria dos casos, as tentativas são realizadas a partir de uma análise de tráfego, que pode ser ativa (pacotes são enviados para a rede alvo) ou passiva (não há introdução de pacotes na rede) [10]. Sob o ponto de vista empresarial, garantir a continuidade dos negócios protegendo o patrimônio mais importante das operações, a informação, significa respeitar os pilares da segurança da informação, que são [11]: Integridade - Certifica que a informação não será modificada, da origem ao destino de uma comunicação; Confidencialidade - Restringe a informação somente às partes autorizadas; Autenticidade - Garante que a informação provém de uma fonte legítima; Disponibilidade - Assegura que um serviço estará disponível quando um usuário legítimo necessite fazer uso. A divulgação de dados sigilosos, ao mesmo tempo que traz uma perda administrativa e financeira para uma empresa, pode contribuir de maneira positiva para uma concorrente. Políticas de segurança devem ser adotadas para certificar e diminuir os riscos envolvendo serviços por meio de redes sem fio. IV. FASES DE UM Pentest Esta seção apresenta as fases de um teste de intrusão (penetration test - Pentest). Em situações distintas, seja em um teste direcionado para redes cabeadas ou sem fio, as etapas para um teste de intrusão podem ser comuns. Vivek [7] propõe as seguintes fases: Planejamento; Descoberta; Ataque; Relatório. De uma forma completa, as fases que compreendem um teste de intrusão são [12]: 1) Aquisição de Informações - Nessa etapa são coletadas todas as informações sobre o alvo; 2) Varredura - Verifica os hosts ativos na rede e identifica a versão dos sistemas operacionais e os serviços em execução; 3) Obter o Acesso - O objetivo nessa etapa é conseguir acesso a um determinado host da rede; 4) Manter o Acesso - Essa fase visa manter o acesso, explorando portas abertas do sistema alvo; 5) Limpar Rastros - Nessa etapa os rastros que identificam a intrusão são apagados. A fase Limpar Rastros não é aplicada em muitos testes de intrusão, pelo fato de ser combinada entre as partes envolvidas. Para a realização dos testes, o sistema operacional Back- Track 5 R3 foi utilizado. Trata-se de um sistema operacional Linux baseado no Ubuntu e equipado com mais de 300 ferramentas para testes de auditoria dos mais diversos tipos. A versão 5 R3 é a mais atual para os sistemas de nome BackTrack 2. Três computadores de diferentes modelos foram utilizados, destinados a realizar tarefas distintas. As características de cada modelo estão dispostas na Tabela I : TABELA I EQUIPAMENTOS UTILIZADOS PARA A REALIZAÇÃO DOS TESTES. Computador/Marca Processador Memória HD Semp Toshiba AMD Sempron 512 MB 80 GB CCE M300S Intel Dual Core 2 GB 320 GB HP G42-250BR Intel Core I3 4 GB 500 GB O computador Semp Toshiba ficou responsável na maior parte dos testes, por capturar pacotes de rede em modo monitor e criar listas de palavras (wordlists). A justificativa para isso tem como base as limitações de hardware encontradas no equipamento. Para capturar os pacotes de rede, um dispositivo de rede sem fio USB (Universal Serial Bus) da marca Intelbras, modelo WBN 240 foi utilizado. O computador utilizou o sistema BackTrack a partir de um pen drive (Live USB). Os demais computadores possuem o sistema instalado em partições de disco rígido e destinaram-se também a capturar pacotes de rede e executar testes de força bruta e consulta de senhas em wordlists. Para armazenar os pacotes de rede capturados e cerca de 10 dicionários de palavras, um HD externo da marca Seagate com capacidade de armazenamento de 500 GB foi utilizado. V. AQUISIÇÃO DE INFORMAÇÕES Esta etapa tem o objetivo de reunir um grande número de informações a respeito do alvo a ser atacado. É possível identificar os protocolos de segurança, nível de potência do sinal do ponto de acesso, endereço físico de rede (MAC - Media Access Control), entre outros. A. Identificando Redes sem Fio Próximas Os softwares para identificar as redes próximas são: airmon-ng airodump-ng Para realizar o procedimento de identificação, é necessário configurar a placa de rede em modo monitor 3, com a utilização do airmon-ng. No terminal Linux, o comando é 2 O sistema operacional Kali Linux é o substituto do BackTrack. 3 Semelhante ao modo promíscuo em redes cabeadas.

3 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NO. 2, OUTUBRO o seguinte: # airmon-ng start <interface> em que, <interface>, especifica a interface de rede sem fio, normalmente wlan0. Em seguida, o airodump-ng é utilizado para capturar pacotes de rede. Por questões de simplicidade, o comando foi apresentado em sua forma mais resumida. No entanto, é possível especificar o canal de frequência, um arquivo de saída com os pacotes capturados, entre outras opções [6]. # airodump-ng -i <nome da interface em modo monitor> em que, <-i>, permite informar uma interface de rede e <nome da interface em modo monitor>, especifica a interface de rede sem fio, normalmente wlan0. A identificação das configurações de cada rede, permite ao invasor utilizar ferramentas específicas para cada caso. Após a execução do airodump-ng é possível observar as configurações de algumas redes próximas e delimitar quais os melhores tipos de ataques para cada cenário. endereçamento (emissor/receptor), configurações da rede (WDS, AP), entre outros. O padrão WEP utiliza uma chave secreta pré-compartilhada chamada de Chave Base, o algoritmo de encriptação RC4 e o Código de Redundância Cíclica (CRC-32), para construir os blocos de um pacote de rede [15]. O CRC-32 não é criptograficamente seguro para autenticar a mensagem. É utilizado principalmente como um meio de detectar erros de bit que ocorrem durante a transmissão dos pacotes, não para autenticar a integridade da mensagem [16]. A criptografia de dados é aplicada a partir de quatro operações. Inicialmente, a chave secreta utilizada no algoritmo possui 40 bits de comprimento com um vetor de inicialização de 24 bits, que é concatenado para agir como chave de encriptação/decriptação [17]. Este processo cria uma chave de 64 bits, que são usados para criptografar um único pacote ou quadro (frame). VI. OBTENDO ACESSO A. Wired Equivalent Protocol - WEP Todos os pacotes de dados enviados por uma estação sob as configurações do protocolo WEP, são encriptados com proteção de integridade. Quando uma estação envia um pacote, são executados alguns passos [13]: 1) Um vetor de inicialização (IV - Inicialization Vector) é criado; 2) O vetor de inicialização é alocado no início da chave raiz e formam a chave K por pacote = IV Rk; 3) A soma de verificação (CRC-32 checksum) do corpo de dados (Payload) é produzida e adicionada à carga que será enviada; 4) Essa chave é alimentada no algoritmo RC4 para produzir uma chave X do tamanho do corpo de dados com a soma de verificação; 5) O texto com o checksum, passa por uma operação XOR 4 e forma um texto cifrado do pacote; 6) O texto cifrado, o vetor de inicialização e alguns cabeçalhos adicionais são usados para construir um pacote que deve ser enviado para um receptor. Fig. 1. Pacote de Rede WEP (Adaptada de [14]). A Figura 1 apresenta um pacote de rede sob as configurações WEP. Em adição aos passos supracitados, um pacote WEP é composto por campos que possuem características gerais, por exemplo, informações como 4 Em uma operação lógica, se e somente se um dos operandos possui valor verdadeiro, o resultado da operação será verdadeiro. Fig. 2. Encriptação WEP (Adaptada de [18]). A Figura 2 apresenta a forma de encriptação do protocolo WEP. Para a mensagem ser transmitida, o algoritmo CRC- 32 realiza um cálculo de checksum e gera um valor ICV (Integrity Check Value). O valor correspondente ao ICV é anexado ao quadro de dados e encriptado, produzindo um vetor de inicialização. Após estas operações, o pacote é transmitido [18]. No receptor, ao receber a mensagem, o vetor de inicialização é analisado pelo algoritmo RC4 com o objetivo de gerar a mesma sequência do pacote de transmissão, contendo IV + chave secreta estática. Após a decriptação, é realizado um checksum e se o resultado da operação no pacote contendo os dados + ICV for positiva, ou seja, se a integridade da mensagem transmitida for preservada, o pacote é encaminhado ao destinatário. Caso contrário, é descartado. Uma consulta adicional sobre o funcionamento do processo de criptografia realizado em redes com o protocolo WEP habilitado pode ser obtida nos trabalhos de [2], [17] e [19]. Inúmeras são as falhas conhecidas no protocolo WEP e a eficiência dos ataques é praticamente garantida. Vários fatores contribuem para a insegurança deste protocolo, por exemplo, como as chaves são trocadas e a falha presente no mecanismo dos vetores de inicialização.

4 4 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NO. 2, OUTUBRO 2014 Vetores de inicialização de 24 bits originam diferentes cifras RC4 para uma senha WEP de qualquer tamanho. O problema consiste na reutilização dos pacotes IVs. De acordo com alguns estudos realizados por Fluhrer, Mantin, e Shamir [20], os vetores de inicialização são repetidos a cada 5000 pacotes. Se a cifra RC4 para um pacote IVs for encontrada, é possível decifrar os pacotes subsequentes que foram criptografados com o mesmo IV [21]. Algumas vulnerabilidades bem conhecidas são [22]: 1) Correlação entre o primeiro byte de saída do RC4 e os primeiros bytes da chave (Andress Roos); 2) Probabilidade de derivar valores da chave um a um [20]; 3) Chopchop ataque (Korek); 4) Aircrack-ptw (Pychkine, Tews e Weinmann). Melhorou o ataque de Fluhrer; 5) Caffe Latte (Ramachandran [7] e Ahmad); 6) Fragmentação de pacotes (Darknet). Os ataques que sucedem o método de derivar chaves de Fluhrer, conhecidos por Chopchop e Aircrack-ptw, em linhas gerais, são meios aperfeiçoados que utilizam semelhanças probabilísticas para descobrir a chave em um tempo menor. B. Metodologia para Quebra de Senhas WEP O BackTrack apresenta diversas ferramentas destinadas a explorar falhas no protocolo WEP. Algumas são extensões aperfeiçoadas das técnicas utilizadas, por exemplo, pelo aircrack-ng, airodump-ng e aireplay-ng, em que é possível realizar ataques automatizados por meio de uma interface gráfica de usuário - GUI (Graphical User Interface). Partindo das configurações iniciais, em que a interface de rede foi configurada em modo monitor, em seguida são apresentados os passos subsequentes para realizar um ataque ao protocolo WEP: # airodump-ng w CAPTURA WEP c 6 bssid 00:00:11:11:22:22 i mon0, em que: Este procedimento pode ser realizado como se segue: # aireplay-ng 3 b 00:00:00:00:00:00 h 11:11:11:11:11:11 mon0, em que: 3 - Arp replay, b - Endereço MAC do ponto de acesso, h - Endereço MAC do invasor, mon0 - Interface de rede sem fio em modo monitor. É preferível lançar o ataque de força bruta só após um número considerável de pacotes IVs capturados. C. Aircrack WEP O aircrack-ng é utilizado para o ataque de força bruta. Este, por sua vez, realiza tentativas de acordo com a quantidade de pacotes IVs capturados. Se a primeira tentativa falhar, o ataque é realizado após a captura de 5000 pacotes IVs. Se falhar, continuará após pacotes. A sintaxe utilizada foi: # aircrack-ng a 1 WEP-01.ivs, em que: a 1 - Ataque direcionado ao protocolo WEP, WEP-01.ivs - Pacote capturado pelo airodump-ng, contendo vetores de inicialização. O tempo necessário para descobrir uma senha com o protocolo WEP, pode variar de 3 a 20 minutos (nos melhores casos), dependendo da distância entre o roteador e o invasor, assim como, da quantidade de tráfego existente e que se pode gerar com a injeção de pacotes. Para um dos testes realizados, o ponto de acesso foi configurado com o protocolo WEP de 64 bits (senhas de 5 caracteres) e a senha fornecida foi LaBee. O sucesso foi obtido com a captura de pacotes IVs em torno de 5 minutos. w - Permite gravar em disco as capturas realizadas, sendo necessário informar um nome para o arquivo, neste caso CAPTURA WEP, c - Captura em um canal de frequência específico, bssid - Filtra pontos de acesso pelo MAC, i - Interface de rede sem fio. O procedimento para a quebra de senha sob o protocolo WEP, depende relativamente do tráfego de rede existente. Quanto maior o volume de dados que trafega e podem ser capturados pela interface em modo monitor, menor pode ser o tempo para o ataque de força bruta [7]. O aircrack-ng depende de vetores de inicialização para realizar o ataque. Nem todos os pacotes capturados possuem os vetores, no entanto, um maior número de pacotes aumenta a possibilidade de obtenção dos mesmos. Para gerar tráfego de rede e melhorar o processo de obtenção dos pacotes, utiliza-se o aireplay-ng. É possível realizar a injeção de pacotes na rede de forma que a mesma seja forçada a produzir uma quantidade maior de pacotes. Fig. 3. Aircrack WEP 64 bits. A Figura 3 apresenta a decriptação correta para a senha LaBee sob o protocolo WEP. O processo para a quebra de senha com o aircrack-ng demorou 22 segundos para informar o valor das chaves em texto plano. Os testes realizados com o protocolo WEP demonstram que a força da senha não é tão significativa, sob as configurações deste protocolo, a ponto de impedir que se descubra a chave de acesso após um curto período de tempo. Portanto, não importa muito se a senha tem uma mistura de caracteres e números ou apenas uma sequência numérica ou alfabética bem conhecida, e.g, (12345/abcde).

5 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NO. 2, OUTUBRO Em outra circunstância, o ponto de acesso foi configurado com o protocolo WEP 128 bits (senhas com 13 caracteres) e a senha foi W1R3L355t3sT3. Após a captura de pacotes IVs em 3 minutos, foi possível descobrir a senha. Neste caso, houve uma quantidade superior de tráfego na rede, permitindo uma captura maior de pacotes IVs em um curto período de tempo. As Figuras 4 e 5, apresentam, respectivamente, uma captura de pacotes realizada pelo airodump-ng, obtendo pacotes IVs em 3 minutos e a decriptação correta para a chave de acesso de 128 bits. para esta requisição é o envio de uma mensagem aleatória chamada ANonce. O suplicante responde com outra mensagem aleatória chamada SNonce, e a partir da combinação destes dois com a chave secreta compartilhada, PMK (Pairwise Master Key), a chave secreta que será utilizada na sessão é computada [24]. O procedimento de troca de mensagens na fase de autenticação WPA/WPA2 é conhecido por Four-Way Handshake (comunicação de 4 vias). Este método utiliza o conceito de chaves pré-compartilhadas (Pre-Shared Key), para autenticar um usuário no ponto de acesso. O Four-Way Handshake tem início a partir do envio, por parte do ponto de acesso, do ANonce. Fig. 4. Captura de pacotes IVs com o Airodump-ng. Fig. 6. Autenticação WPA (Adaptada de [24]). Fig. 5. Aircrack WEP 128 bits. Neste caso, foi possível enviar uma requisição de associação ao ponto de acesso com o aireplay-ng e obter sucesso. Um cliente de rede previamente conectado, contribuiu significativamente para diminuir o tempo de coleta de pacotes, pois havia um tráfego de rede considerável. D. Wi-Fi Protected Access - WPA e WPA version 2 O padrão IEEE i foi desenvolvido com o objetivo de prover mais confiabilidade na comunicação por meio de redes sem fio, fornecendo um maior nível de segurança e superando as falhas apresentadas no protocolo WEP e WPA [23]. Redes sem fio com o protocolo WPA2 habilitado são potencialmente mais seguras em relação às que funcionam sob WEP. Todavia, é possível descobrir a chave de segurança por diferentes maneiras. Os protocolos WPA e WPA2 possuem diversos mecanismos de autenticação e encriptação de dados. Há semelhanças na maneira como os dois protocolos realizam a autenticação entre os dispositivos e o ponto de acesso, no entanto, melhorias tiveram que ser realizadas para tornar mais seguro o procedimento de troca de mensagens. O processo de autenticação WPA tem início com a requisição de autenticação por parte de um suplicante (dispositivo que requer uma conexão ao ponto de acesso). A resposta A Figura 6 apresenta o processo de autenticação WPA. As chaves GTK, GMK e MIC, são transitórias entre o momento de troca dos pares da conexão e servem para verificar se os valores transmitidos na comunicação estão corretos, bem como enviar, ao final do processo, uma confirmação do tipo ACK (acknowledgment) garantindo a autenticação de um cliente de rede. A PSK é construída a partir do SSID (Service Set IDentifier), que funciona como um Salt 5, e senha fornecidos para acesso ao roteador. No terminal Linux, o valor PSK pode ser obtido pela execução do comando wpa-passphrase SSID Senha. Fig. 7. Chave PSK. A Figura 7, apresenta o valor da chave PSK para o SSID LaBee e senha ABCDEFGH. É importante observar que roteadores que contenham a mesma senha, porém, com o SSID diferente, possuirão valores distintos para a PSK. A Figura 8, apresenta diferentes nomes para os SSIDs, a mesma senha e valores PSK distintos. Uma das vulnerabilidades existentes, consiste no fato de que é possível capturar mensagens que trafegam em texto claro 5 Dados aleatórios que são usados adicionalmente para construir a função de hash.

6 6 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NO. 2, OUTUBRO :11:11:11:11:11 mon0 Fig. 8. Chaves PSK distintas para a mesma senha. no canal de comunicação. Para derivar a chave secreta, é necessário conhecer os endereços físicos e os nonces (mensagens aleatórias) do cliente e do ponto de acesso, bem como a PMK. Destes parâmetros, apenas a PMK não é trocada em texto claro [25]. Uma compreensão detalhada do processo de criptografia, vulnerabilidades, protocolos de segurança e outras particularidades em redes com WPA/WPA2, pode ser melhor adquirida nos trabalhos de [2], [7], [23] e [24]. O processo para a quebra de senha WPA/WPA2 é semelhante, inicialmente, ao utilizado em redes WEP. Contudo, o objetivo neste caso é capturar o Four-Way Handshake. Para isso, é necessário que clientes legítimos conectem-se à rede. O procedimento utiliza consultas de palavras em um dicionário (wordlist) para descobrir a senha após a captura do handshake. Dependendo do quão significativa é a força da senha, este método pode demandar mais tempo e os resultados não serem satisfatórios. Especialistas demonstraram que é possível utilizar técnicas de ataque contra o hash da senha a partir de Rainbow Tables [26], diminuindo consideravelmente o tempo para recuperar uma senha em uma lista de palavras. No BackTrack, os softwares cowpatty e pyrit são utilizados para consultar as tabelas pré-computadas. E. Metodologia para Quebra de Senhas WPA/WPA2 As configurações iniciais para a quebra de senhas WPA/WPA2 são semelhantes às apresentadas no início dessa seção. Portanto, os procedimentos iniciais práticos requerem a utilização dos seguintes softwares: airmon-ng airodump-ng O método consiste em realizar uma captura de pacotes de rede, até que um cliente associe-se ao ponto de acesso e seja possível capturar o pacote contendo o Four-Way Handshake. # airmon-ng start <interface> # airodump-ng w CAPTURA WPA c 6 bssid 00:00:11:11:22:22 i mon0 Uma boa prática para aumentar as possibilidades de um cliente de rede realizar a autenticação é deautenticá-lo (deauth), ou seja, desconectá-lo do ponto de acesso. A sintaxe necessária para tal ação é a seguinte: # aireplay-ng deauth 0 a 00:00:00:00:00:00 c Cumpre salientar que, se esta prática for direcionada para um número pequeno de usuários (por exemplo 1 ou 2) de maneira contínua, há uma grande chance de os mesmos adiarem suas tarefas realizadas nestas redes ou, no pior dos casos, procurarem saber o que está se passando com o auxílio de algum profissional. Uma vez que a captura tenha sido realizada com sucesso, é possível realizar um ataque de dicionário com o aircrack-ng. Para tanto, é necessário a disponibilidade de uma wordlist. F. Criando Listas de Palavras com o Crunch A fase de aquisição de informações pode ser utilizada neste cenário para incrementar esta lista. Uma boa opção para criar listas próprias é o crunch (/pentest/passwords/crunch). Uma observação no manual dessa ferramenta (man crunch), pode ajudar a personalizar e melhor adequar os ataques de dicionário para diferentes contextos. Para criar uma lista de palavras simples, o procedimento pode ser o seguinte: /pentest/passwords/chrunch#./crunch 1 2, em que: 1 e 2 - A lista de palavras é apresentada no próprio terminal e tem o tamanho mínimo de um caractere e máximo de dois caracteres. Para gravar em disco, utiliza-se a opção -o Nome_do_Arquivo, portanto: crunch 1 2 -o Arquivo.txt. Como não houve especificação do tipo de caractere, foram geradas letras minúsculas. Deste modo, o primeiro caractere apresentado é a e o último zz. É importante observar que o comando foi apresentado em uma das formas mais simples. Em uma rede sem fio com WPA2, em que o número mínimo de caracteres exigidos para a senha é 8, uma lista de palavras geradas pelo crunch pode ocupar alguns gigabyte de espaço em disco. Para os testes, a rede sem fio foi configurada com o protocolo WPA2 e a senha, para fins de uma melhor compreensão e uma maior certeza de obtenção de resultados positivos, foi estritamente numérica, com 8 dígitos. O comando 6 para criar a lista de palavras com o crunch, foi o seguinte: /pentest/passwords/chrunch#./crunch o numeric.txt, em que: 8 - Tamanho mínimo da wordlist, 8 - Tamanho máximo da wordlist, Caracteres que farão parte da lista, -o - Permite informar um arquivo como saída, neste caso, numeric.txt. 6 Há outras formas de se obter os mesmos resultados com diferentes comandos.

7 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NO. 2, OUTUBRO Este comando gerou um arquivo.txt, contendo uma lista numérica de tamanhos máximo e mínimo igual a oito, com 858 MB de ocupação em disco. Em uma situação mais prática, caso não se tenha espaço em disco suficiente para armazenar as listas, a saída do comando do crunch pode ser redirecionada e executada diretamente, pelo aircrack, e.g., sem a necessidade de armazenar valores. G. Aircrack WPA/WPA2 Foi possível realizar o ataque de dicionário contra a senha do ponto de acesso, após a criação da lista de palavras e a captura do Four-Way Handshake. O comando utilizado no terminal Linux foi o seguinte: Fig. 10. Aircrack WPA. # aircrack-ng -a 2 -w /pentest/passwords/chrunch/numeric.txt CAPTURA WPA-01.cap, em que: -a 2 - Ataque direcionado ao protocolo WPA, -w - Permite especificar a localização de uma wordlist, CAPTURA WPA-01.cap - Pacote capturado pelo airodumpng, contendo o Four-Way Handshake. Um dos testes foi realizado em uma situação ideal, em que a senha já era conhecida e foi disposta no topo da lista de palavras, de maneira a diminuir o tempo de consulta pelo aircrack-ng. Em uma lista de palavras gerada pelocrunch, contendo todas as combinações numéricas possíveis de tamanho mínimo e máximo igual a 8, oaircrack descobriria a senha em torno de 10 horas ou mais, com as configurações dos computadores apresentados. As Figuras 9 e 10, apresentam, respectivamente, a captura do 4-Way Handshake para uma rede com WPA habilitado e o processo de quebra da senha utilizando o aircrack-ng para consultar palavras em uma wordlist. Fig. 9. WPA Handshake. Algumas ferramentas podem organizar as wordlists de maneira a acelerar a consulta de palavras, assim como, também é possível combinar o uso de softwares (crunch + aircrack, por exemplo) com diferentes finalidades para aperfeiçoar o processo de quebra de senhas, no entanto, uma senha bem elaborada pode frustrar esse tipo de ataque. Para comprovar tal situação, o ponto de acesso foi configurado, em uma outra ocasião, com a senha w!r3135s. Um dicionário gerado com o crunch para descobrir esta senha, ocupa mais de 4 TB em disco e o processo para consulta de palavras, requer proporcionalmente mais tempo. Um dos comandos utilizados para gerar a wordlist e abranger os caracteres utilizados na senha supracitada pode ser: /pentest/passwords/chrunch#./crunch 8 9 mixalpha-numericsymbol14-sv em que, mixalpha-numeric-symbol14-sv = [abcdef ghijklmnopqrstuvwxyzabcdefghijklmnopqrs É importante destacar que em determinados cenários o processo de consulta de palavras pode levar horas ou até mesmo dias, dependendo da senha configurada. Para a senha informada anteriormente (w!r3135s), é possível utilizar as rainbow tables e melhorar o desempenho da quebra de senha [27]. No entanto, à medida que o tamanho da senha é incrementada, maior é a quantidade de espaço em disco requerido para armazenar as tabelas pré-computadas. A Tabela II apresenta as mais comuns formas de ataques direcionados a redes sem fio e alguns métodos de proteção: TABELA II VULNERABILIDADE DE PROTOCOLO E MÉTODO DE PROTEÇÃO (ADAPTADA DE [28]). Vulnerabilidade Métodos de Proteção Sniffing Bloqueio de requisições de IP desconhecidas MAC Spoofing - utilizar mecanismos de autenticação - enumerar pacotes com números de sequência e contadores nos dispositivos de destino Arp poisoning - tabelas ARP pré-configuradas (sem requisições e respostas na rede) Ataque de força - utilizar valores longos (uma mistura de caracteres bruta contra o vetor é uma boa alternativa) de inicialização no - escolher algoritmos de criptografia mais seguros protocolo WEP Chave compartilhada - utilizar um servidor RADIUS em vez da (WEP, WPA) Negação de serviço chave PSK - detectar, bloquear e denunciar solicitações ICMP (Protocolo de Mensagens de Controle da Internet) indesejadas e todo o tráfego IP (Internet Protocol - Protocolo de Internet) proveniente de uma ação mal-intencionada Sniffing - Ferramenta capaz de capturar tráfego em uma rede de computadores; MAC Spoofing - O endereço MAC é modificado para um endereço autorizado em uma determinada rede; Arp poisoning - Uma resposta ARP falsa é enviada para uma solicitação verdadeira, fazendo com que a resposta

8 8 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NO. 2, OUTUBRO 2014 do roteador passe primeiro pelo invasor até chegar ao destinatário [18]; Negação de serviço - Tornar um serviço acessível a um usuário, indisponível. Há duas modalidades de negação de serviço: DOS (Denial of Service) e DDOS (Distributed Denial of Service). VII. SSID OCULTO O SSID de uma rede é o conjunto de serviços de identificação (Service Set IDentifier). Em uma rede sem fio com o SSID em modo broadcast, pacotes são enviados periodicamente para que seja possível identificar o ponto de acesso. Nestes pacotes estão contidos o nome da rede e o MAC do roteador [29]. Acredita-se que as configurações de uma rede sem fio, quando ajustadas para não difundir o nome de um ponto de acesso, garantem segurança. Esta configuração pode ser definida em diferentes tipos de roteadores, por habilitar ou não a opção Broadcast SSID (na maioria dos roteadores) ou Hide SSID. Desta forma, o ponto de acesso não transmitirá sinais (Beacons) que possam identificar a rede [30]. Para descobrir o nome de um ponto de acesso cujo SSID está oculto, basta apenas capturar pacotes de rede em modo monitor e esperar que algum cliente válido requisite uma associação ao ponto de acesso. É importante notar que a captura em modo monitor permite ao invasor observar todos os pacotes que trafegam nas proximidades e não apenas os que são destinados a um computador em específico. O procedimento utiliza o airodump-ng para observar a presença de sinais (Beacons) quando há alguma requisição de associação e o Wireshark para filtrar estas requisições [31]. A Figura 11 apresenta uma captura de pacotes realizada com o airodump-ng. Os endereços MAC e SSIDs de algumas redes, foram omitidos por motivos de privacidade. O objetivo da captura de pacotes, neste caso, foi identificar alguma rede sem fio com o SSID oculto nas proximidades. O airodump-ng apresenta estas redes nomeando-as através da expressão <length: 0>. É possível observar também que o campo Beacons possui valor 0. Isto significa que o airodump-ng não conseguiu capturar pacotes de associação entre algum cliente que requisitou uma associação ao ponto de acesso com o SSID oculto ou que não houve tentativa de associação. Uma vez que tenha sido possível capturar os Beacons, o próprio airodump-ng apresentará o nome da rede. Também é possível utilizar o Wireshark com filtros específicos para identificar o nome de uma rede. A Figura 12 apresenta uma requisição de associação capturada pelo Wireshark. A requisição foi realizada por um cliente de rede que tentou se associar ao ponto de acesso QX3A7. VIII. FILTRAGEM POR ENDEREÇOS MAC - MAC Filtering O controle de acesso ao setup do roteador via endereço MAC, pode minimizar as chances de ataques na infraestrutura da rede, desde que estas configurações não sejam padrão. Há Fig. 11. Fig. 12. de [30]). Captura de pacotes com o Airodump-ng. Captura de pacotes de associação com o wireshark (Adaptada também as configurações que limitam o acesso de usuários à rede por permitir ou negar endereços físicos (MAC). A ação para ignorar filtragens de endereços MAC, consiste em capturar pacotes de rede e observar qual endereço físico tentará uma associação ao gateway da rede, no caso da filtragem ao setup do roteador. Para um dos testes realizados, a filtragem por endereços MAC foi configurada para não permitir conexão a apenas um endereço, especificamente. Para burlar esta configuração foi suficiente alterar o MAC para qualquer outro endereço e a associação foi realizada com sucesso. O procedimento adotado para forjar um novo endereço físico de rede, no terminal Linux, foi o seguinte: # ifconfig wlan1 down # macchanger -m AA:AA:AA:AA:AA:AA wlan1 # ifconfig wlan1 up O primeiro e o último comando servem, respectivamente, para desabilitar e habilitar a placa de rede sem fio. O comando macchanger permite modificar o endereço da placa de rede utilizando a opção -m para especificar um novo endereço. Em outros casos, o roteador pode ser configurado para permitir conexão a apenas alguns endereços MAC cadastrados. IX. Rogue Access Point Uma das formas mais eficientes de explorar clientes de uma rede sem fio, são os ataques do tipo Man-in-the-Middle, que

9 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NO. 2, OUTUBRO atuam sob pontos de acesso falsos ou não autorizados (Rogue Access Point). Em instalações de pontos de acesso externos não autorizados, em que uma rede é criada e configurada fora de um departamento de uma empresa, por exemplo, o AP será criado com um SSID forjado, normalmente igual a um SSID legítimo e os usuários serão induzidos a se conectar ao ponto de acesso falso. O tráfego da comunicação proveniente entre um cliente e o Rogue AP pode ser analisado. Isto configura o ataque do tipo Man-in-the-Middle [32]. A elaboração de um Rogue Access Point é simples e há diferentes maneiras de criá-los. De uma forma geral, para construir uma rede falsa, podem ser utilizados os seguintes softwares no BackTrack: set (Social Engineering Toolkit), airbase-ng, Gerix Wifi Cracker, entre outras opções. Basicamente, todos os softwares apresentados necessitam de configurações adicionais para permitir conexões ou liberar endereços IP e cada qual possui suas pecualiaridades em relação as formas de explorar o alvo. O set forja endereços DNS (Domain Name System - Sistema de Nomes de Domínio) para redirecionar tráfego à máquina que realiza o ataque. A grande vantagem de utilizar o set em relação aos outros que se destinam a trabalhos semelhantes é a possibilidade de criar o ponto de acesso de maneira assistida, escolhendo as opções a partir do terminal com menus dedicados. No entanto, alguns outros softwares permitem configurações mais avançadas, tais como: modificar o endereço MAC para um igual ao alvo, criar um SSID semelhante, escolher o intervalo de tempo em que os Beacons serão enviados, entre outros. O set foi utilizado para realizar os testes neste artigo. Foi necessário instalar um servidor DHCP (Dynamic Host Configuration Protocol - Protocolo de Configuração Dinâmica de Endereços de Rede) para fornecer endereços IP e realizar configurações complementares objetivando o êxito em todo o processo. A. Criando um Rogue Access Point com o Airbase-ng No terminal Linux do BackTrack, os procedimentos para criar um ponto de acesso falso e permitir que outros computadores e dispositivos se conectem à rede forjada, podem ser os seguintes: # apt-get install dhcp3-server O procedimento acima serve para instalar o servidor DHCP. O set pode ser acessado na seguinte estrutura de menus: Applications -> BackTrack -> Exploitation Tools -> Social Engineering Tools -> Social Engineering Toolkit -> set. Um novo terminal será aberto e oito opções serão apresentadas. A que se destina a redes sem fio, pode ser encontrada com as seguintes opções: 1) Social-Engineering Attacks -> 8) Wireless Access Point Attack Vector -> 1) Start the SET Wireless Attack Vector Access Point. As demais configurações devem ser fornecidas de acordo com as características de cada rede. Uma interface virtual de rede (at0) é requerida para que os clientes possam se conectar. Esta informação deve ser disponibilizada no arquivo dhcp3-server (localizado em /etc/default/dhcp3-server). Portanto, no arquivo dhcp3-server, em INTERFACES=, deve ser informado o nome da interface de rede, ficando da seguinte maneira: # INTERFACES= at0 As opções posteriores solicitadas pelo set, são referentes, respectivamente, ao tipo de endereço IP ( / ) que deve ser fornecido via DHCP e a interface de rede sem fio que será utilizada. Será criada também uma interface de rede em modo monitor e se tudo ocorrer corretamente, uma nova rede com o SSID linksys estará disponível para conexão. Em alguns dos testes, foi possível se conectar normalmente e navegar na Internet, em outros não. Não houve um endereçamento IP correto, impossibilitando uma conexão. Pode ser necessário configurar algumas regras de firewall no iptables e encaminhamento de rotas (ip forward). Fig. 13. Rogue Access Point com o SSID linksys. A Figura 13, apresenta um cliente conectado ao ponto de acesso linksys do tipo Rogue. Por padrão, o set cria a rede com o nome linksys. Este nome pode ser modificado nos seguintes arquivos do sistema operacional BackTrack 5R3: # /pentest/exploits/set/config/set config # /pentest/exploits/set/config/set config.py Os procedimentos posteriores ao criar um ponto de acesso falso, utilizam a captura de pacotes para analisar os dados e decidir qual o melhor vetor de ataque para cada caso. Um dos mais significantes são os ataques que roubam sessões de usuários (Session Hijacking). Uma vez conectado, desde que haja uma possibilidade de comunicação com outros computadores da rede, as alternativas são inúmeras. X. CONCLUSÕES Algumas situações apresentadas são difíceis de detectar e podem causar prejuízos relevantes. Muitas falhas bem conhecidas, recorrentes no cenário de segurança da informação, continuam em uso em diversas empresas dos mais variados portes.

10 10 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NO. 2, OUTUBRO 2014 Boa parte desse uso justificado pela cultura de acreditar que nunca haverá um ataque devido ao tamanho ou importância do negócio. A configuração periódica de senhas, com a alternância entre os diversos caracteres possíveis é uma boa opção para melhorar a questão da segurança em redes sem fio. Trocar a senha e o SSID padrão do roteador, ajuda a minimizar acessos não autorizados em redes sem fio. Todavia, se estas medidas forem adotadas sob a utilização do protocolo WEP ou em roteadores com o WPS habilitado, sem firmware que corrija a vulnerabilidade do código PIN, há um comprometimento considerável em relação à segurança da rede. É recomendável não utilizar o protocolo WEP como sinônimo de segurança e não deixar os equipamentos de rede com as configurações padrão. As observações apresentadas nesse trabalho podem proporcionar uma melhor segurança na utilização de equipamentos de redes sem fio. Eliminar a falsa sensação de segurança, em alguns casos, já contribui para uma diminuição de riscos. As sugestões para trabalhos futuros vão desde uma maior abrangência geográfica para a realização de novos testes (War- Driving 7 ), confirmando ainda mais a questão das configurações inseguras existentes, a testes que demonstrem os prejuízos que podem ser causados a partir de um acesso não autorizado a uma rede sem fio. AGRADECIMENTOS Os autores agradecem ao IFPB, ao LABee e Ramo Estudantil IEEE, campus Campina Grande. REFERÊNCIAS [1] D. Zisiadis, S. Kopsidas, A. Varalis and L. Tassiulas. Enhancing WPS security, [2] J. F. Kurose and K. W. Ross. Redes de Computadores e a Internet. Uma abordagem Top-Down 5th ed., [3] M. Sweatt e G. Wahnee. Understanding Wireless Encryption. IT 4444 Capstone, [4] J. Cache, J. Wright and V. Liu. Hacking Exposed Wireless: Wireless Security Secrets & Solutions TM 2nd ed., [5] S. Viehbock. Brute forcing Wi-Fi Protected Setup When Poor Design Meets Poor Implementation. Technical report, Relatório Técnico. [6] V. Diniz, M. C. Lijó e M. P. Sousa. Testes de Segurança em Redes sem Fio com o Uso do Software Reaver. Encontro Anual do IECOM em Comunicações, Redes e Criptografia - ENCOM 2013, [7] V. Ramachandran. BackTrack 5 Wireless Penetration Testing., [8] C. Mano and A. Striegel. Resolving WPA limitations in SOHO and open public wireless networks. In Wireless Communications and Networking Conference, WCNC IEEE, volume 2, pp , April [9] J. Edney and W. A. Arbaugh. Real Security: Wi-Fi Protected Access and i. Addison-Wesley Professional, [10] A. Pinzon. Vulnerabilidade e Segurança em Redes sem Fio. Trabalho de Graduação em Sistemas de Informação, Centro Universitário Ritter dos Reis., [11] O. Odhiambo, E. Biermann and G. Noel. An integrated security model for WLAN. In AFRICON, AFRICON 09., pp. 1 6, Sept [12] S. Ali and T. Heriyanto. BackTrack 4: Assuring Security by Penetration Testing., [13] E. Tews. Attacks on the WEP protocol. Diploma thesis, Universidade Técnica de Darmstadt., [14] M. Gast Wireless Networks: The Definitive Guide, [15] Wireless LAN: Security Issues and Solutions. Disponível em. Acesso em Março de [16] J. Hong, R. Lemhachheche. WEP Protocol Weaknesses and Vulnerabilities. ECE 578: Computer & Network Security, [17] A. Lashkari, M. Danesh and B. Samadi. A Survey on Wireless Security Protocols (WEP, WPA and WPA2/802.11i). In Computer Science and Information Technology, ICCSIT nd IEEE International Conference on, pp , [18] F. A. Galvão e L. G. Teixeira. Análise de Vulnerabilidade em Redes Wi-fi Estudo de Caso: Protocolo de Segurança do Iesam. Instituto de Estudos Superiores da Amazônia, [19] S. Makda, A. Choudhary, N. Raman, T. Korakis, Z. Tao and S. Panwar. Security Implications of Cooperative Communications in Wireless Networks. In Sarnoff Symposium, 2008 IEEE, pp. 1 6, [20] S. Fluhrer, I. Mantin and A. Shamir. Weaknesses in the Key Scheduling Algorithm of RC4. In Proceedings of the 4th Annual Workshop on Selected Areas of Cryptography, pp. 1 24, [21] What s wrong with WEP?. Disponível em. Acesso em Março de [22] F. A. Lessa. O protocolo WEP: Sigilo contra Acidentes. Universidade de Brasília, [23] A. G. Linhares e P. A. da S. Gonçalves. Uma Análise dos Mecanismos de Segurança de Redes IEEE : WEP, WPA, WPA2 e IEEE w*. Universidade Federal de Pernambuco (UFPE) - Centro de Informática (CIn), [24] R. R. Paim. WEP, WPA e EAP, Acesso em Março de vf /rodrigo paim/ downloads/trabalho.pdf. [25] E. F. Souza e P. A. S. Gonçalves. Segurança em Redes IEEE : Integridade de Dados, Autenticação e Confidência. Universidade Federal de Pernambuco. Centro de Informática - CIn, [26] Church of Wifi WPA-PSK Lookup Tables. Disponível em. Acesso em Dezembro de [27] K. Theocharoulis, I. Papaefstathiou and C. Manifavas. Implementing rainbow tables in high-end fpgas for super-fast password cracking. In Field Programmable Logic and Applications (FPL), 2010 International Conference on, pp IEEE, [28] M. Kolodziejczyk and M. Ogiela. Security Mechanisms in Network Protocols. In Intelligent Systems, Modelling and Simulation (ISMS), 2010 International Conference on, pp , Jan [29] F. V. Caraça and R. G. Penna. Segurança em Redes sem Fio: Desafios, Vulnerabilidades e Soluções. Trabalho de Graduação. Faculdade de Tecnologia de São José dos Campos - FATEC, [30] T. Lee. Wireless Pentesting on the Cheap (Kali + TL-WN722N) - Hidden SSID, Acesso em Fevereiro de [31] A. Orebaugh, G. Ramirez and J. Beale. Wireshark & Ethereal network protocol analyzer toolkit. Syngress, [32] G. B. Bandal, V. S. Dhamdhere, S. A. Pardeshi. Rogue Access Point Detection System in Wireless LAN. International Journal of Computer Technology and Electronics Engineering (IJCTEE) Volume 2, Issue 5, October 2012, Atividade realizada com auxílio de um automóvel, para procurar por redes sem fio e delimitar suas características.

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31 Sumário Introdução... 15 1 Fundamentos e Conceitos das Redes Sem Fio... 17 1.1 Padronização do Wi-Fi... 18 1.1.1 Spread Spectrum... 19 1.1.1.1 Frequency Hopping Spread Spectrum (FHSS)... 19 1.1.1.2 Direct-Sequence

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2 Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2. Slide 2 WPA 2 /

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Quem somos - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Nome: Alan Sanches Graduação: Superior em Tecnologia de Redes de

Leia mais

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Logotipo Viana do Castelo Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Luís Barreto Instituto Politécnico de Viana do Castelo Susana Sargento Universidade de Aveiro 8ª Conferência sobre

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Prof. Rafael Guimarães Redes sem Fio Aula 17 Aula 17 Rafael Guimarães 1 / 60 Sumário Sumário 1 Motivação e Objetivos 2 Segurança 3 Princípios da Criptografia 4 Criptografia Simétrica

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências.

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. SEGURANGA EM REDES WIRELESS Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. 1 Roberto Rivelino da Silva Vilela, Deimar da Silva Ribeiro Rua dos

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11

MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11 U N I V E R S I D ADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2 0 1 0. 2 MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11 PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno Eduardo

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

UNIVERSIDADE FEDERAL FLUMINENSE INSTITUTO DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO DIEGO MOREIRA GUIMARÃES

UNIVERSIDADE FEDERAL FLUMINENSE INSTITUTO DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO DIEGO MOREIRA GUIMARÃES UNIVERSIDADE FEDERAL FLUMINENSE INSTITUTO DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO DIEGO MOREIRA GUIMARÃES ANÁLISE DE VULNERABILIDADES DOS PRINCIPAIS PROTOCOLOS DE SEGURANÇA DE REDES SEM FIO

Leia mais

WEP, WPA e EAP. Rodrigo R. Paim

WEP, WPA e EAP. Rodrigo R. Paim WEP, WPA e EAP Rodrigo R. Paim Resumo O surgimento de redes sem fio foi um marco na área de redes de computadores. Porém, junto com os benefícios que ela proporciona vieram os perigos, tendo em vista que

Leia mais

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Gilson Marques Silva, João Nunes Souza Faculdade de Computação Universidade Federal de Uberlândia (UFU) 38.400-902

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802.

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802. 6 Conclusão As inúmeras vantagens proporcionadas pela WLAN contribuem para a expansão das redes sem fio IEEE 802.11 nos ambientes empresariais, governamentais e residenciais. Porém, estas redes possuem

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2 Grupo: Espedito Anderson Américo Jean 1 Agenda Introdução Wireless Wi-Fi WiMax Segurança WEP WPA WPA2 Conclusão 2 Introdução Comunicação

Leia mais

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 Porquê o Wireless? Quais os motivos para rápida vulgarização das REDES WIRELESS? Não necessita de infra-estrutura de cabos Baixo custo Rápida

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

SEGURANÇA EM REDES SEM FIO (WIRELESS)

SEGURANÇA EM REDES SEM FIO (WIRELESS) SEGURANÇA EM REDES SEM FIO (WIRELESS) Leandro Rodrigues Silva Pós Graduação em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, abril de 2010 Resumo A necessidade de maior

Leia mais

Redes Wireless. 26/1/07 Rui Santos

Redes Wireless. 26/1/07 Rui Santos Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

ARTIGO CIENTIFICO COMPARAÇÃO DE SEGURANÇA EM NÍVEIS DE SENHA CONTRA ATAQUES DE FORÇA BRUTA NO WPA

ARTIGO CIENTIFICO COMPARAÇÃO DE SEGURANÇA EM NÍVEIS DE SENHA CONTRA ATAQUES DE FORÇA BRUTA NO WPA ARTIGO CIENTIFICO COMPARAÇÃO DE SEGURANÇA EM NÍVEIS DE SENHA CONTRA ATAQUES DE FORÇA BRUTA NO WPA COMPARISON OF LEVELS OF PASSWORD SECURITY AGAINST BRUTE FORCE ATTACKS ON WPA Wandeson Firmino de Oliveira,

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

Capítulo 7 - Redes Wireless WiFi

Capítulo 7 - Redes Wireless WiFi Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

BEIRA DE BARROS, PATRÍCIA FERREIRA OLIVEIRA RELATÓRIO FINAL DE PROJETO

BEIRA DE BARROS, PATRÍCIA FERREIRA OLIVEIRA RELATÓRIO FINAL DE PROJETO Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática LEONARDO BEIRA DE BARROS, PATRÍCIA

Leia mais

Segurança em Redes.

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

Manual do Usuário - Repetidor M300EW

Manual do Usuário - Repetidor M300EW ÍNDICE 1. Introdução... 1 1.1.Sobre o Repetidor Wireless M300EW... 1 1.2..Ethernet / Fast Ethernet... 1 1.3.Wireless LAN... 1 1.4..Conteúdo da Embalagem... 1 1.5.Características... 1 1.6..Requisitos de

Leia mais

Análise teórica e prática da segurança de redes sem fio na cidade de São Paulo

Análise teórica e prática da segurança de redes sem fio na cidade de São Paulo Análise teórica e prática da segurança de redes sem fio na cidade de São Paulo Wilson Leite da Silva Filho, Perito Criminal IGP/SC Resumo Esse artigo apresenta um estudo de caso atualizado sobre a segurança

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Protocolos, DNS, DHCP, Ethereal e comandos em Linux

Protocolos, DNS, DHCP, Ethereal e comandos em Linux Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações

Leia mais

Análise de Desempenho versus Segurança em Diferentes Criptografias de Redes sem Fios

Análise de Desempenho versus Segurança em Diferentes Criptografias de Redes sem Fios Análise de Desempenho versus Segurança em Diferentes Criptografias de Redes sem Fios Dartagnan Dias de Farias¹, Eduardo Maronas Monks¹ Faculdade de Tecnologia Senac Pelotas ¹Curso Superior de Tecnologia

Leia mais

4 Metodologia e Implementação

4 Metodologia e Implementação 4 Metodologia e Implementação Como estudado no capítulo 3, as redes IEEE 802.11b possuem diversas vulnerabilidades decorrentes da fragilidade dos mecanismos de autenticação, confidencialidade e integridade

Leia mais

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques

Leia mais

Na implantação de um projeto de rede sem fio existem dois personagens:

Na implantação de um projeto de rede sem fio existem dois personagens: Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fio estão passando por um rápido crescimento. Um ambiente empresarial em um processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Configurações do adaptador W-U3300nL

Configurações do adaptador W-U3300nL Configurações do adaptador W-U3300nL Introdução Obrigado por adquirir o adaptador para rede sem fio C3 Tech. Apresentando o que há de melhor em Tecnologia Wireless, o Adaptador para Rede Sem Fio C3 Tech

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto Capítulo 11: Redes de Computadores Prof.: Roberto Franciscatto REDES - Introdução Conjunto de módulos de processamento interconectados através de um sistema de comunicação, cujo objetivo é compartilhar

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Felipe Almeida Lessa. O protocolo WEP: Sigilo contra Acidentes

Felipe Almeida Lessa. O protocolo WEP: Sigilo contra Acidentes Felipe Almeida Lessa O protocolo WEP: Sigilo contra Acidentes 16 de dezembro de 2009 Felipe Almeida Lessa O protocolo WEP: Sigilo contra Acidentes Professor: Pedro A. D. Rezende Universidade de Brasília

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Nós finalmente podemos dizer que as redes sem fio se tornaram padrão para a conexão de computadores. Placas de rede sem fio já são um acessório padrão nos notebooks há algum

Leia mais

Engenharia de Segurança (SSC -0747)

Engenharia de Segurança (SSC -0747) Engenharia de Segurança (SSC -0747) São Carlos, 24 de Março de 1010 Prática 1 Cracking 1. Introdução Nesta prática introduziremos o conceito de cracking através de vulnerabilidades do padrão 802.11a/b/g/n.

Leia mais

Explorando vulnerabilidades em Redes sem Fio: Usando as principais ferramentas de ataque e configurações de defesa.

Explorando vulnerabilidades em Redes sem Fio: Usando as principais ferramentas de ataque e configurações de defesa. Faculdade SENAC DF Pós-Graduação em Segurança da Informação Autores Henrique Daniel Horovits henrique.java.ti@gmail.com Edilberto Magalhães Silva edilms@yahoo.com Brasília-DF 2013 Explorando vulnerabilidades

Leia mais

ALGUNS CONCEITOS. Rede de Computadores

ALGUNS CONCEITOS. Rede de Computadores ALGUNS CONCEITOS Rede de Computadores Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 OBJETIVO 1. Compartilhar recursos computacionais disponíveis sem considerar a localização física

Leia mais

EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt

EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de rede

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os

Leia mais

Manual de Configuração de Rede sem Fio.

Manual de Configuração de Rede sem Fio. IFBA: INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA Manual de Configuração de Rede sem Fio. 2010 T U R M A : 93631. IFBA - Instituto Federal de Educação Ciência e Tecnologia Prof.: Rafael Reale Disciplina:

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

A influência e importância da criptografia na velocidade de redes Ethernet

A influência e importância da criptografia na velocidade de redes Ethernet A influência e importância da criptografia na velocidade de redes Ethernet Otávio Augusto G. Larrosa 1, Késsia Rita Da Costa Marchi 1, Jaime Willian Dias 1 Julio Cesar Pereira 1 1 Universidade Paranaense

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Módulo 2 BackTrack Prof. Maxwell Anderson www.maxwellanderson.com.br Agenda BackTrack Instalação do BackTrack Pentest Captar informações do alvo Realizar varreduras do sistema Observação

Leia mais

Distribuição BackBox Linux

Distribuição BackBox Linux Distribuição BackBox Linux Ezequiel Prezotto ¹, Marcelo Kunz¹ ¹Tecnologia em Sistemas para Internet - Colégio Agrícola de Frederico Westphalen (UFSM/CAFW) Linha 7 de setembro - CEP 98400-000 Frederico

Leia mais

Nokia Siemens Networks. CPEi-lte 7212. Guia do Usário

Nokia Siemens Networks. CPEi-lte 7212. Guia do Usário Nokia Siemens Networks Guia do Usário Conteúdo Capítulo 1: Guia do Usuário do... 2 Visão Geral... 2 Funcionalidades Poderosas... 2 Capítulo 2: Instalação... 3 Visão Geral... 3 Antes de Iniciar... 3 Configuração

Leia mais

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza

Leia mais

Comunicação sem Fio WLAN (802.11) Edgard Jamhour

Comunicação sem Fio WLAN (802.11) Edgard Jamhour Comunicação sem Fio WLAN (802.11) Edgard Jamhour WLAN: Parte II Controle de Acesso ao Meio e Segurança Padrões WLAN: WiFi Define duas formas de organizar redes WLAN: Ad-hoc: Apenas computadores computadores

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt Santo André, outubro de 2014 Roteiro Introdução Camada física Subcamada MAC Estrutura do quadro Segurança Introdução

Leia mais

W-R2000nl Guia de instalação

W-R2000nl Guia de instalação W-R2000nl Guia de instalação Sumário Introdução...3 Instalação...5 Configurando seu computador...6 Acessando a tela de configurações...7 Configuração de Roteamento...8 Trocando senha de sua rede sem fio...13

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Passo 1: Instale o Reaver

Passo 1: Instale o Reaver O que você precisa Backtrack 5 Internet WI-FI Conhecimento básico em Linux Paciência Primeiramente antes de começar qualquer passo devemos observar um pequeno detalhe, se a rede que vamos crackear (roubar)

Leia mais

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão Página 1 de 5 Guia de conexão Sistemas operacionais suportados Com o CD de Software e documentação, você pode instalar o software da impressora nos seguintes sistemas operacionais: Windows 8 Windows 7

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

PROPOSTA PARA MELHORIA DOS MECANISMOS DE SEGURANÇA DE REDES LOCAIS SEM FIO

PROPOSTA PARA MELHORIA DOS MECANISMOS DE SEGURANÇA DE REDES LOCAIS SEM FIO PROPOSTA PARA MELHORIA DOS MECANISMOS DE SEGURANÇA DE REDES LOCAIS SEM FIO Gilson Marques da Silva Curso de Bacharelado em Sistemas de Informação UNIMINAS 8- Uberlândia MG Brasil gilson@uniminas.br João

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA EM REDES Aula N : 04 Tema:

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Sniffers de Rede e Kismet

Sniffers de Rede e Kismet Sniffers de Rede e Kismet Prof. Rafael Guimarães Redes sem Fio Aula 12 Aula 12 Rafael Guimarães 1 / 21 Sumário Sumário 1 Motivação e Objetivos 2 Wireshark 3 Kismet Aula 12 Rafael Guimarães 2 / 21 Motivação

Leia mais

Parabéns, você acaba de adquirir um produto com qualidade e tecnologia Identech.

Parabéns, você acaba de adquirir um produto com qualidade e tecnologia Identech. MANUAL Sumário 1 INTRODUÇÃO3 2 LIGANDO/CONECTANDO3 3 CONFIGURAÇÕES4 31 - INICIAL4 32 - REDE8 321-3G8 322 - WAN9 323 - LAN10 324 - Tipo de Reconexão13 325 - Redirecionar14 33 - WIRELESS16 34 - DHCP17 35

Leia mais

OIW-5817CPE 802.11a/n 150Mbps Wireless CPE Router

OIW-5817CPE 802.11a/n 150Mbps Wireless CPE Router Manual do Usuário OIW-5817CPE 802.11a/n 150Mbps Wireless CPE Router Este manual também pode ser usado para configuração do produto OIW-5817CPE-PCBA. Versão 1.1 Última atualização Março/2012. 1 Introdução

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

VPN VPN VPN. Resumo do seminário Próxima apresentação. ESP Encapsulation Security Payload

VPN VPN VPN. Resumo do seminário Próxima apresentação. ESP Encapsulation Security Payload Referências ibliográficas Segurança em redes sem fio Parte IV Tópicos Especiais em Redes Integradas Faixa Larga Orientador: Prof. Luís Felipe M. de Moraes luno: verissimo@ravel.ufrj.br http://www.ravel.ufrj.br/~verissimo

Leia mais

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2015. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

Redes de Computadores sem Fio

Redes de Computadores sem Fio Redes de Computadores sem Fio Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Programa Introdução

Leia mais

Wireless. Leandro Ramos www.professorramos.com

Wireless. Leandro Ramos www.professorramos.com Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Instituto Superior de Engenharia de Lisboa

Instituto Superior de Engenharia de Lisboa Nome Número Docente: JA VA Curso: LERCM MEIC MEET MERCM Exame (responda a todas as perguntas pares) / Repetição do 1º teste Nas questões de resposta múltipla (V/F) assinale com uma cruz a resposta correta.

Leia mais