Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec
Copyright 2005, 2011, 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia autorização, por escrito, do autor e da Editora. Editor: Rubens Prates Editoração eletrônica: Carolina Kuwabata Assistente editorial: Priscila A. Yoshimatsu Revisão gramatical: Marta Almeida de Sá Capa: Casa de Tipos Fotos: Estudio Alexandre Magno amfoto@amfoto.com.br ISBN: 978-85-7522-413-7 Histórico de impressões: Janeiro/2015 Quarta edição Fevereiro/2013 Primeira reimpressão Agosto/2011 Terceira edição (ISBN: 978-85-7522-243-0) Maio/2007 Segunda edição (ISBN: 978-85-7522-132-7) Dezembro/2005 Primeira reimpressão Abril/2005 Primeira edição (ISBN: 978-85-7522-070-5) Novatec Editora Ltda. Rua Luís Antônio dos Santos 110 02460-000 São Paulo, SP Brasil Tel.: +55 11 2959-6529 Email: novatec@novatec.com.br Site: www.novatec.com.br Twitter: twitter.com/novateceditora Facebook: facebook.com/novatec LinkedIn: linkedin.com/in/novatec
Sumário Agradecimentos... 13 Prefácio... 15 Prefácio da quarta edição... 17 Introdução... 19 Capítulo 1 Conceitos... 21 1.1 Fundamentos de rede sem fio...21 1.1.1 Frequências... 22 1.1.2 Canais... 22 1.1.3 Spread Spectrum... 23 1.1.4 Frequency-Hopping Spread-Spectrum (FHSS)... 23 1.1.5 Direct Sequence Spread Spectrum (DSSS)... 24 1.1.6 Orthogonal Frequency Division Multiplexing/Modulation (OFDM).. 24 1.1.7 Bandas de radiofrequência públicas... 24 1.1.8 Frequência 2,4 GHz... 25 1.1.9 Frequência 5 GHz... 25 1.1.10 Frequências licenciadas... 25 1.2 Características... 26 1.2.1 Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA).26 1.2.2 Extended Service Set Identifier (ESSID)... 27 1.2.3 Beacon... 27 1.2.4 Meio compartilhado... 27 1.3 Padrões atuais... 30 1.3.1 Padrão 802.11b... 30 1.3.2 Padrão 802.11a...31 1.3.3 Padrão 802.11g... 32 1.3.4 Padrão 802.11i... 32 7
8 Segurança em redes sem fio 1.3.5 Padrão 802.11n... 33 1.3.6 Padrão 802.11ac... 33 1.3.7 Padrão 802.1x... 34 1.4 Conclusões... 35 Capítulo 2 Mecanismos de segurança... 37 2.1 Endereçamento MAC... 37 2.2 Wired Equivalent Privacy (WEP)... 39 2.2.1 Funcionamento... 40 2.3 Wi-Fi Protected Access (WPA)...41 2.3.1 Criptografia... 42 2.4 Wi-Fi Protected Access2 (WPA2)... 43 2.4.1 Extensible Authentication Protocol (EAP)... 44 2.5 Autenticação... 44 Capítulo 3 Riscos e ameaças... 47 3.1 Problemas de segurança física... 47 3.2 Configurações de fábrica... 49 3.3 Envio e recepção de sinal... 53 3.4 Negação de serviço (Denial of Service DoS)... 55 3.5 Mapeamento do ambiente... 56 3.5.1 Mapeamento passivo... 56 3.5.2 Geração de mapas... 57 3.5.3 Mapeamento ativo...61 3.5.4 Mapeamento específico para redes sem fio... 70 3.5.5 Mapeamento em camadas de baixo nível... 73 3.6 Captura de tráfego... 73 3.7 Acesso não autorizado em configurações básicas...74 3.7.1 Configuração aberta... 75 3.7.2 Configuração fechada... 76 3.8 Vulnerabilidades nos protocolos WEP e WPA... 77 3.8.1 WEP... 78 3.8.2 WPA... 84 3.9 Redes preferenciais... 99 3.10 Equipamentos sem fio em ambientes cabeados...102
Sumário 9 Capítulo 4 Técnicas e ferramentas de ataque... 105 4.1 Preparação do ambiente...105 4.2 Ferramentas disponíveis...109 4.2.1 Airtraf... 110 4.2.2 Airsnort... 113 4.2.3 BSD AirTools... 115 4.2.4 Netstumbler... 117 4.2.5 Kismet... 119 4.2.6 FakeAP...127 4.2.7 AirJack...128 4.2.8 AirSnarf...128 4.2.9 Hotspotter...129 4.2.10 Airbase-NG...129 4.2.11 Wellenreiter I e II...130 4.2.12 inssider...132 4.2.13 KisMAC...133 4.2.14 istumbler...136 4.2.15 Airodump-ng... 137 4.3 Escuta de tráfego...138 4.3.1 Ngrep... 141 4.3.2 Wireshark...142 4.4 Endereçamento MAC... 145 4.5 Ataques do tipo homem no meio...148 4.6 Quebra de chaves WEP...149 4.6.1 Airsnort...149 4.6.2 WepCrack...150 4.6.3 WepAttack...150 4.6.4 Wep_tools... 151 4.6.5 Weplab...152 4.6.6 Aircrack-ng...153 4.6.7 Ataques a clientes...157 4.6.8 Ataques à access points sem cliente conectado...159 4.7 Redes Privadas Virtuais (Virtual Private Network VPN)...164
10 Segurança em redes sem fio 4.8 Negação de serviço (DoS)... 166 4.8.1 Void11... 166 4.8.2 Aireplay-ng... 168 4.9 Karma e similares...169 4.10 Ferramentas multiúso... 171 Capítulo 5 Métodos de defesa... 173 5.1 Configurações do concentrador...173 5.1.1 Defesa do equipamento... 174 5.1.2 Defesa dos equipamentos clientes...183 5.2 Configurações dos clientes...185 5.2.1 Padrão 802.1x e RADIUS...186 5.2.2 WEP...188 5.2.3 EAP_TLS...189 5.2.4 EAP_TTLS...194 5.2.5 WPA...195 5.2.6 WPA-PSK...198 5.2.7 WPA infraestrutura (Interprise)... 201 5.2.8 Virtual Private Network (VPN)... 205 5.3 Uso de criptografia... 208 5.3.1 Senhas descartáveis (One-time Password OTP)... 209 5.3.2 Certificados digitais...215 5.3.3 WPA e SmartCard...225 5.4 Detecção de ataques e monitoramento... 229 5.4.1 Concentradores (Access Points)... 231 5.4.2 Widz...232 5.4.3 wids...235 5.4.4 Garuda...237 5.4.5 AirIDS...240 5.4.6 Kismet... 241 5.4.7 Beholder...243 5.4.8 Distâncias diferentes, variações de potência e outras...245
Sumário 11 Capítulo 6 Estudo de casos... 247 6.1 Cenário doméstico/pequena empresa...248 6.2 Cenário média/grande empresa... 250 Capítulo 7 Bluetooth... 255 7.1 Histórico...255 7.2 Características... 256 7.3 Varredura...257 7.4 Topologia...257 7.5 Exemplos de uso...258 7.5.1 Sincronismo de base de dados...258 7.5.2 Permitir acesso físico a locais e serviços...258 7.5.3 Redes ponto a ponto...259 7.5.4 Acesso discado...259 7.5.5 Redes IP (PAN to LAN)...259 7.6 Ferramentas... 260 7.7 Riscos...262 7.7.1 Identificação dos componentes de uma rede...262 7.7.2 Autenticação... 268 7.7.3 Negação de serviço... 268 7.7.4 Escuta de tráfego...270 7.7.5 Falsificações... 271 7.7.6 Acessos não autorizados em redes cabeadas ou Wi-Fi...276 7.8 Proteção... 280 Capítulo 8 Conclusões... 281 Apêndice Tabela ASCII... 285 Índice remissivo... 287