Segurança em Redes sem Fio



Documentos relacionados
Segurança em Redes sem Fio

Ricardo Kléber M. Galvão. Novatec

Laboratórios de Tecnologias. Cisco. em Infraestrutura de Redes. Samuel Henrique Bucke Brito. Novatec

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Ricardo Lino Olonca. Novatec

Laboratórios de Tecnologias. Cisco. em Infraestrutura de Redes. 2a Edição. Samuel Henrique Bucke Brito. Novatec

João Eriberto Mota Filho

Ademir C. Gabardo. Novatec

Adail Henrique Spínola Horst Aécio dos Santos Pires André Luis Boni Déo. Novatec

Lojas Virtuais com. Magento. André Nobrega Gugliotti. Novatec

Rede sem fio. Pollyana do Amaral Ferreira pop-mg.rnp.br

Hélio Engholm Jr. Novatec

Sumário. Introdução Fundamentos e Conceitos das Redes Sem Fio Autenticação e Criptografia em uma Rede Wi-Fi.. 31

Ricardo Lino Olonca. Novatec

Desenvolvendo Websites com PHP

2ª EDIÇÃO. André Milani. Novatec

Ricardo R. Lecheta. Novatec

MARKETING DIGITAL NA ERA. Martha Gabriel CONCEITOS, PLATAFORMAS E ESTRATÉGIAS. Novatec

Excel Avançado. 2ª Edição. Antonio Fernando Cinto Wilson Moraes Góes. Novatec

Defenda sua base com circuitos simples, Arduino e Raspberry Pi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Crie Seu Próprio Site

Zend. Framework. Componentes Poderosos para PHP. Flávio Gomes da Silva Lisboa. Novatec

Paulo Strelczuk. Novatec

Wireless LAN (IEEE x)

Segurança em redes sem fio

Camila Porto. Novatec

Criando Aplicações PHP com. Zend e Dojo. Flávio Gomes da Silva Lisboa. Novatec

Capítulo 7 - Redes Wireless WiFi

Service Desk Corporativo

2ª Edição Alexandre Keller

Wilson Moraes Góes. Novatec

Josh Pauli Revisão técnica Scott White. Novatec

Luiz Carlos Querino Filho

Brandon Rhodes John Goerzen

JQuery. A Biblioteca do Programador JavaScript. 3ª Edição Revisada e ampliada. Maurício Samy Silva. Novatec

Novatec Editora Ltda. [2014].

como acabar com sua em apenas 140 caracteres Carolina Lima Novatec

Wilson Moraes Góes. Novatec

Segurança em Redes sem Fio

David Hows Peter Membrey Eelco Plugge

Murillo Lo Visco. Novatec

marketing ágil Utilização de Metodologias Ágeis em Projetos de Marketing Michelle Accardi-Petersen Novatec

Scrum em Ação. Gerenciamento e Desenvolvimento Ágil de Projetos de Software. Andrew Pham Phuong-Van Pham. Novatec

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network

Jonathan Stark Brian Jepson

Google Analytics Justin Cutroni

Segurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec

Conrado Adolpho. Novatec

Adail Henrique Spínola Horst Aécio dos Santos Pires André Luis Boni Déo. Novatec

Programação Java. em Ambiente Distribuído. Ênfase no Mapeamento Objeto-Relacional com JPA, EJB e Hibernate. Douglas Rocha Mendes.

Ricardo R. Lecheta. Novatec

Gerenciamento. de projetos. Bart Gerardi. Novatec. Como evitar problemas previsíveis para o sucesso do projeto

Novatec Editora Ltda

Capítulo 5 Métodos de Defesa

Nelson Glauber de Vasconcelos Leal

Desenvolvendo para. Windows 8. Aprenda a desenvolver aplicativos para Windows Phone 8 e Windows 8. Ricardo R. Lecheta. Novatec

André Gugliotti. Novatec

Google Android para Tablets

Aprendendo. Unix no OS X. Mountain Lion. Mergulhando no Terminal e no Shell. Dave Taylor. Novatec

PDF Explicado John Whitington

Desenvolvendo Websites com PHP

Desenvolvimento de Grandes Aplicações Web

Redes de Computadores I

Julia Elman e Mark Lavin. Novatec

Adrian Mejia. Novatec

Redes Wireless. 26/1/07 Rui Santos

Pramod J. Sadalage Martin Fowler

Design Centrado no Usuário

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp).

Pete Goodliffe. Novatec

Tecnologias Atuais de Redes

Google Android para Tablets

Wireless. Leandro Ramos

Daniel Moreno. Novatec

Editor: Rubens Prates Revisão gramatical: Patrizia Zagni Capa: Victor Bittow Editoração eletrônica: Camila Kuwabata e Carolina Kuwabata

UML 2 uma abordagem prática Gilleanes T. A. Guedes

Daniel Moreno. Novatec

Segurança em Redes sem Fio

Aprendendo Programação. ios. Alasdair Allan. Novatec

Projeto Integrador - Projeto de Redes de Computadores

FACULDADE DE JAGUARIUNA BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO MAURICIO PANINI DE OLIVEIRA RA: / 8ª SEMESTRE

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Capítulo 6 Redes sem fio e redes móveis

Redes Sem Fio (Wireless): Fundamentos e Padrões

Sumário. Parte I Elementos essenciais Sobre o autor Sobre o revisor técnico Prefácio... 14

X Semana de Iniciação Científica do CBPF Outubro/03

Redes Wireless para o Cidadão do Interior do Estado

Transcrição:

Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec

Copyright 2005, 2011, 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia autorização, por escrito, do autor e da Editora. Editor: Rubens Prates Editoração eletrônica: Carolina Kuwabata Assistente editorial: Priscila A. Yoshimatsu Revisão gramatical: Marta Almeida de Sá Capa: Casa de Tipos Fotos: Estudio Alexandre Magno amfoto@amfoto.com.br ISBN: 978-85-7522-413-7 Histórico de impressões: Janeiro/2015 Quarta edição Fevereiro/2013 Primeira reimpressão Agosto/2011 Terceira edição (ISBN: 978-85-7522-243-0) Maio/2007 Segunda edição (ISBN: 978-85-7522-132-7) Dezembro/2005 Primeira reimpressão Abril/2005 Primeira edição (ISBN: 978-85-7522-070-5) Novatec Editora Ltda. Rua Luís Antônio dos Santos 110 02460-000 São Paulo, SP Brasil Tel.: +55 11 2959-6529 Email: novatec@novatec.com.br Site: www.novatec.com.br Twitter: twitter.com/novateceditora Facebook: facebook.com/novatec LinkedIn: linkedin.com/in/novatec

Sumário Agradecimentos... 13 Prefácio... 15 Prefácio da quarta edição... 17 Introdução... 19 Capítulo 1 Conceitos... 21 1.1 Fundamentos de rede sem fio...21 1.1.1 Frequências... 22 1.1.2 Canais... 22 1.1.3 Spread Spectrum... 23 1.1.4 Frequency-Hopping Spread-Spectrum (FHSS)... 23 1.1.5 Direct Sequence Spread Spectrum (DSSS)... 24 1.1.6 Orthogonal Frequency Division Multiplexing/Modulation (OFDM).. 24 1.1.7 Bandas de radiofrequência públicas... 24 1.1.8 Frequência 2,4 GHz... 25 1.1.9 Frequência 5 GHz... 25 1.1.10 Frequências licenciadas... 25 1.2 Características... 26 1.2.1 Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA).26 1.2.2 Extended Service Set Identifier (ESSID)... 27 1.2.3 Beacon... 27 1.2.4 Meio compartilhado... 27 1.3 Padrões atuais... 30 1.3.1 Padrão 802.11b... 30 1.3.2 Padrão 802.11a...31 1.3.3 Padrão 802.11g... 32 1.3.4 Padrão 802.11i... 32 7

8 Segurança em redes sem fio 1.3.5 Padrão 802.11n... 33 1.3.6 Padrão 802.11ac... 33 1.3.7 Padrão 802.1x... 34 1.4 Conclusões... 35 Capítulo 2 Mecanismos de segurança... 37 2.1 Endereçamento MAC... 37 2.2 Wired Equivalent Privacy (WEP)... 39 2.2.1 Funcionamento... 40 2.3 Wi-Fi Protected Access (WPA)...41 2.3.1 Criptografia... 42 2.4 Wi-Fi Protected Access2 (WPA2)... 43 2.4.1 Extensible Authentication Protocol (EAP)... 44 2.5 Autenticação... 44 Capítulo 3 Riscos e ameaças... 47 3.1 Problemas de segurança física... 47 3.2 Configurações de fábrica... 49 3.3 Envio e recepção de sinal... 53 3.4 Negação de serviço (Denial of Service DoS)... 55 3.5 Mapeamento do ambiente... 56 3.5.1 Mapeamento passivo... 56 3.5.2 Geração de mapas... 57 3.5.3 Mapeamento ativo...61 3.5.4 Mapeamento específico para redes sem fio... 70 3.5.5 Mapeamento em camadas de baixo nível... 73 3.6 Captura de tráfego... 73 3.7 Acesso não autorizado em configurações básicas...74 3.7.1 Configuração aberta... 75 3.7.2 Configuração fechada... 76 3.8 Vulnerabilidades nos protocolos WEP e WPA... 77 3.8.1 WEP... 78 3.8.2 WPA... 84 3.9 Redes preferenciais... 99 3.10 Equipamentos sem fio em ambientes cabeados...102

Sumário 9 Capítulo 4 Técnicas e ferramentas de ataque... 105 4.1 Preparação do ambiente...105 4.2 Ferramentas disponíveis...109 4.2.1 Airtraf... 110 4.2.2 Airsnort... 113 4.2.3 BSD AirTools... 115 4.2.4 Netstumbler... 117 4.2.5 Kismet... 119 4.2.6 FakeAP...127 4.2.7 AirJack...128 4.2.8 AirSnarf...128 4.2.9 Hotspotter...129 4.2.10 Airbase-NG...129 4.2.11 Wellenreiter I e II...130 4.2.12 inssider...132 4.2.13 KisMAC...133 4.2.14 istumbler...136 4.2.15 Airodump-ng... 137 4.3 Escuta de tráfego...138 4.3.1 Ngrep... 141 4.3.2 Wireshark...142 4.4 Endereçamento MAC... 145 4.5 Ataques do tipo homem no meio...148 4.6 Quebra de chaves WEP...149 4.6.1 Airsnort...149 4.6.2 WepCrack...150 4.6.3 WepAttack...150 4.6.4 Wep_tools... 151 4.6.5 Weplab...152 4.6.6 Aircrack-ng...153 4.6.7 Ataques a clientes...157 4.6.8 Ataques à access points sem cliente conectado...159 4.7 Redes Privadas Virtuais (Virtual Private Network VPN)...164

10 Segurança em redes sem fio 4.8 Negação de serviço (DoS)... 166 4.8.1 Void11... 166 4.8.2 Aireplay-ng... 168 4.9 Karma e similares...169 4.10 Ferramentas multiúso... 171 Capítulo 5 Métodos de defesa... 173 5.1 Configurações do concentrador...173 5.1.1 Defesa do equipamento... 174 5.1.2 Defesa dos equipamentos clientes...183 5.2 Configurações dos clientes...185 5.2.1 Padrão 802.1x e RADIUS...186 5.2.2 WEP...188 5.2.3 EAP_TLS...189 5.2.4 EAP_TTLS...194 5.2.5 WPA...195 5.2.6 WPA-PSK...198 5.2.7 WPA infraestrutura (Interprise)... 201 5.2.8 Virtual Private Network (VPN)... 205 5.3 Uso de criptografia... 208 5.3.1 Senhas descartáveis (One-time Password OTP)... 209 5.3.2 Certificados digitais...215 5.3.3 WPA e SmartCard...225 5.4 Detecção de ataques e monitoramento... 229 5.4.1 Concentradores (Access Points)... 231 5.4.2 Widz...232 5.4.3 wids...235 5.4.4 Garuda...237 5.4.5 AirIDS...240 5.4.6 Kismet... 241 5.4.7 Beholder...243 5.4.8 Distâncias diferentes, variações de potência e outras...245

Sumário 11 Capítulo 6 Estudo de casos... 247 6.1 Cenário doméstico/pequena empresa...248 6.2 Cenário média/grande empresa... 250 Capítulo 7 Bluetooth... 255 7.1 Histórico...255 7.2 Características... 256 7.3 Varredura...257 7.4 Topologia...257 7.5 Exemplos de uso...258 7.5.1 Sincronismo de base de dados...258 7.5.2 Permitir acesso físico a locais e serviços...258 7.5.3 Redes ponto a ponto...259 7.5.4 Acesso discado...259 7.5.5 Redes IP (PAN to LAN)...259 7.6 Ferramentas... 260 7.7 Riscos...262 7.7.1 Identificação dos componentes de uma rede...262 7.7.2 Autenticação... 268 7.7.3 Negação de serviço... 268 7.7.4 Escuta de tráfego...270 7.7.5 Falsificações... 271 7.7.6 Acessos não autorizados em redes cabeadas ou Wi-Fi...276 7.8 Proteção... 280 Capítulo 8 Conclusões... 281 Apêndice Tabela ASCII... 285 Índice remissivo... 287