Segurança em Redes sem Fio

Documentos relacionados
Segurança em Redes sem Fio

Pedro Monteiro da Silva Eleutério Marcio Pereira Machado. Novatec

Blender 3D jogos e animações interativas Allan Brito

Arduino Básico Michael McRoberts

Ademir Cristiano Gabardo. Novatec

Primeiros Passos com Sensores Kimmo Karvinen Tero Karvinen

Desenvolvendo Websites com PHP

Ricardo Kléber M. Galvão. Novatec

Tecnologias e Componentes de Redes

Laboratórios de Tecnologias. Cisco. em Infraestrutura de Redes. Samuel Henrique Bucke Brito. Novatec

Guia Mangá Circuitos Eletrônicos

Rodrigo de Barros Paes

Paulo Strelczuk. Novatec

Primeiros Passos com o Arduino

2ª Edição Alexandre Keller

Redes Sem Fio. Alberto Felipe Friderichs Barros

ANÁLISE DE VULNERABILIDADES E ATAQUES A REDES SEM FIO

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Benjamin Bengfort Jenny Kim

Desenvolvendo Websites com PHP

Primeiros Passos com o Arduino Massimo Banzi

Service Desk Corporativo

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC

Introdução à Programação com Python

Daniel Moreno. Novatec

RCO2. WLAN: Segurança e IEEE

WordPress 3 Básico Stephanie Leary

Guia Mangá Circuitos Eletrônicos

MARKETING DIGITAL NA ERA. Martha Gabriel CONCEITOS, PLATAFORMAS E ESTRATÉGIAS. Novatec

como acabar com sua em apenas 140 caracteres Carolina Lima Novatec

Segurança em Redes sem Fio

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Zend. Framework. Componentes Poderosos para PHP. Flávio Gomes da Silva Lisboa. Novatec

João Eriberto Mota Filho

Redes sem Fio Redes Locais Wireless (WLANs) Ricardo Kléber. Ricardo Kléber

Claudivan C. Lopes

Criando Aplicações PHP com. Zend e Dojo. Flávio Gomes da Silva Lisboa. Novatec

Allan Liska Geoffrey Stowe

Lojas Virtuais com. Magento. André Nobrega Gugliotti. Novatec

Redes de Computadores. Tecnologias de Redes de Área Local

Laboratórios de Tecnologias. Cisco. em Infraestrutura de Redes. 2a Edição. Samuel Henrique Bucke Brito. Novatec

CCNA 1 Meios de Comunicação. Kraemer

Desenvolvendo Websites com PHP

marketing ágil Utilização de Metodologias Ágeis em Projetos de Marketing Michelle Accardi-Petersen Novatec

Rede sem fio. Pollyana do Amaral Ferreira pop-mg.rnp.br

Camila Porto. Novatec

Capítulo 7 - Redes Wireless WiFi

Scrum em Ação. Gerenciamento e Desenvolvimento Ágil de Projetos de Software. Andrew Pham Phuong-Van Pham. Novatec

Google Analytics Justin Cutroni

Conrado Adolpho. Novatec

Criando Relatórios com PHP

Diversos fatores podem impactar na comunicação, tanto cabeado como sem fio, porém os riscos são maiores na sem fio.

Introdução à Programação com Python

Wilson Moraes Góes. Novatec

Minicurso. Análise de Redes usando Wireshark

Segurança em redes sem fio

2ª EDIÇÃO. André Milani. Novatec

Editor: Rubens Prates Revisão gramatical: Patrizia Zagni Capa: Victor Bittow Editoração eletrônica: Camila Kuwabata e Carolina Kuwabata

Jonathan Stark Brian Jepson

Gerenciamento. de projetos. Bart Gerardi. Novatec. Como evitar problemas previsíveis para o sucesso do projeto

Edgar Gomes de Abreu

Comunicação Sem Fio (Somente em Determinados Modelos)

UML 2 uma abordagem prática Gilleanes T. A. Guedes

WEP, WPA e EAP. Rodrigo R. Paim

Redes Sem Fio (Wireless): Fundamentos e Padrões

Ademir C. Gabardo. Novatec

Aprendendo. Unix no OS X. Mountain Lion. Mergulhando no Terminal e no Shell. Dave Taylor. Novatec

Programação Java. em Ambiente Distribuído. Ênfase no Mapeamento Objeto-Relacional com JPA, EJB e Hibernate. Douglas Rocha Mendes.

Guia Prático Richard E. Silverman

Ricardo Lino Olonca. Novatec

Excel Avançado. 2ª Edição. Antonio Fernando Cinto Wilson Moraes Góes. Novatec

PDF Explicado John Whitington

Wi-Fi: veja cinco dicas para aumentar a segurança de sua conexão sem fio à internet

Luiz Carlos Querino Filho

Sumário. Introdução Fundamentos e Conceitos das Redes Sem Fio Autenticação e Criptografia em uma Rede Wi-Fi.. 31

Wilson Moraes Góes. Novatec

Desenvolvimento de Grandes Aplicações Web

Dez dicas para manter redes Wi-Fi protegidas

Redes sem Fio Redes Locais Wireless (WLANs) Ricardo Kléber. Ricardo Kléber

Criando Aplicações Gráficas com PHP

UNIVERSIDADE ESTÁCIO DE SÁ

Murillo Lo Visco. Novatec

Transcrição:

Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec

Copyright 2005, 2011 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia autorização, por escrito, do autor e da Editora. Editor: Rubens Prates Editoração eletrônica: Camila Kuwabata e Carolina Kuwabata Revisão gramatical: Débora Facin Capa: Casa de Tipos Fotos: Estudio Alexandre Magno amfoto@amfoto.com.br ISBN: 978-85-7522-243-0 Histórico de impressões: Agosto/2011 Terceira edição (ISBN: 978-85-7522-243-0) Maio/2007 Segunda edição (ISBN: 978-85-7522-132-7) Dezembro/2005 Primeira reimpressão Abril/2005 Primeira edição (ISBN: 978-85-7522-070-5) Novatec Editora Ltda. Rua Luís Antônio dos Santos 110 02460-000 São Paulo, SP Brasil Tel.: +55 11 2959-6529 Fax: +55 11 2950-8869 Email: novatec@novatec.com.br Site: www.novatec.com.br Twitter: twitter.com/novateceditora Facebook: facebook.com/novatec LinkedIn: linkedin.com/in/novatec Dados Internacionais de Catalogação na Publicação (CIP) (Câmara Brasileira do Livro, SP, Brasil) Rufino, Nelson Murilo de Oliveira Segurança em redes sem fio : aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth / Nelson Murilo de Oliveira Rufino. -- 3. ed. -- São Paulo : Novatec Editora, 2011. Bibliografia. ISBN 978-85-7522-243-0 1. Redes de computadores - Medidas de segurança 2. Redes locais sem fio - Medidas segurança 3. Segurança de computadores I. Título. 07-3830 CDD-005.8 Índices para catálogo sistemático: 1. Redes sem fio : Segurança : Computadores 005.8 OGF20110804

Sumário Agradecimentos... 13 Prefácio... 15 Introdução... 17 Capítulo 1 Conceitos... 19 1.1 Fundamentos de redes sem fio... 19 1.1.1 Frequências... 19 1.1.2 Canais...20 1.1.3 Spread Spectrum... 21 1.1.4 Frequency-Hopping Spread Spectrum (FHSS)... 21 1.1.5 Direct Sequence Spread Spectrum (DSSS)... 21 1.1.6 Orthogonal Frequency Division Multiplexing/Modulation (OFDM).. 21 1.1.7 Bandas de radiofrequência públicas...22 1.1.8 Frequência 2,4 GHz...22 1.1.9 Frequência 5 GHz...22 1.1.10 Frequências licenciadas...22 1.2 Características...23 1.2.1 Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA).23 1.2.2 Extended Service Set Identifier (ESSID)...24 1.2.3 BEACON...24 1.2.4 Meio compartilhado...24 1.3 Padrões atuais...27 1.3.1 Padrão 802.11b...27 1.3.2 Padrão 802.11a...28 1.3.3 Padrão 802.11g...29 1.3.4 Padrão 802.11i...29 1.3.5 Padrão 802.11n...29 7

8 Segurança em redes sem fio 1.3.6 Padrão 802.1x...30 1.4 Conclusões... 31 Capítulo 2 Mecanismos de segurança... 33 2.1 Endereçamento MAC...33 2.2 Wired Equivalent Privacy (WEP)...35 2.2.1 Funcionamento...36 2.3 Wi-fi Protected Access (WPA)... 37 2.3.1 Criptografia... 37 2.4 Wi-fi Protected Access2 (WPA2)...39 2.4.1 Extensible Authentication Protocol (EAP)...39 2.4.2 Autenticação...39 Capítulo 3 Riscos e ameaças... 41 3.1 Problemas de segurança física... 41 3.2 Configurações de fábrica...43 3.3 Envio e recepção de sinal...46 3.4 Negação de serviço (Denial of Service DoS)... 47 3.5 Mapeamento do ambiente...48 3.5.1 Mapeamento passivo...48 3.5.2 Geração de mapas...49 3.5.3 Mapeamento ativo...53 3.5.4 Mapeamento específico para redes sem fio...60 3.5.5 Mapeamento em camadas de baixo nível...62 3.6 Captura de tráfego...63 3.7 Acesso não autorizado em configurações básicas...64 3.7.1 Configuração aberta...64 3.7.2 Configuração fechada...65 3.8 Vulnerabilidades nos protocolos WEP e WPA...66 3.8.1 WEP...66 3.8.2 WPA... 71 3.9 Equipamentos sem fio em ambientes cabeados...77

Sumário 9 Capítulo 4 Técnicas e ferramentas de ataque... 79 4.1 Preparação do ambiente...79 4.2 Ferramentas disponíveis...83 4.2.1 Airtraf...83 4.2.2 Airsnort...86 4.2.3 BSD AirTools...88 4.2.4 Netstumbler...90 4.2.5 Kismet... 91 4.2.6 FakeAP...99 4.2.7 AirJack... 100 4.2.8 AirSnarf... 100 4.2.9 Hotspotter... 100 4.2.10 Wellenreiter I e II...101 4.2.11 inssider... 103 4.2.12 KisMAC... 103 4.2.13 istumbler... 106 4.3 Escuta de tráfego... 108 4.3.1 Ngrep...110 4.3.2 Wireshark... 111 4.4 Endereçamento MAC...113 4.5 Ataques do tipo homem no meio...116 4.6 Quebra de chaves WEP...116 4.6.1 Airsnort...117 4.6.2 WepCrack...117 4.6.3 WepAttack...117 4.6.4 Wep_tools...119 4.6.5 Weplab...119 4.6.6 Aircrack-ng... 120 4.6.7 Ataques a clientes... 123 4.7 Redes Privadas Virtuais (Virtual Private Network - VPN)... 125 4.8 Negação de serviço (DoS)... 126 4.8.1 Void11... 127 4.8.2 Aireplay-ng... 129

10 Segurança em redes sem fio 4.9 Karma e similares... 129 4.10 Ferramentas multiuso... 131 Capítulo 5 Métodos de defesa... 133 5.1 Configurações do concentrador... 133 5.1.1 Defesa do equipamento... 133 5.1.2 Defesa dos equipamentos clientes... 142 5.2 Configurações dos clientes... 143 5.2.1 Padrão 802.1x e RADIUS...145 5.2.2 WEP... 146 5.2.3 EAP_TLS...147 5.2.4 EAP_TTLS...151 5.2.5 WPA... 153 5.2.6 WPA-PSK... 155 5.2.7 WPA infraestrutura (Interprise)... 158 5.2.8 Virtual Private Network (VPN)...161 5.3 Uso de criptografia... 164 5.3.1 Senhas descartáveis (One-time Password OTP)... 165 5.3.2 Certificados digitais... 170 5.3.3 WPA e SmartCard... 179 5.4 Detecção de ataques e monitoramento... 183 5.4.1 Concentradores (Access Points)... 184 5.4.2 Widz... 186 5.4.3 wids... 188 5.4.4 Garuda... 190 5.4.5 AirIDS... 192 5.4.6 Kismet... 193 5.4.7 Beholder... 195 5.4.8 Distâncias diferentes, variações de potência e outras... 197 Capítulo 6 Estudo de casos... 199 6.1 Cenário doméstico/pequena empresa...200 6.2 Cenário média/grande empresa... 202

Sumário 11 Capítulo 7 Bluetooth... 207 7.1 Histórico... 207 7.2 Características...208 7.3 Varredura...208 7.4 Topologia...209 7.5 Exemplos de uso...210 7.5.1 Sincronismo de base de dados...210 7.5.2 Permitir acesso físico a locais e serviços...210 7.5.3 Redes ponto a ponto...210 7.5.4 Acesso discado...210 7.5.5 Redes IP (PAN to LAN)... 211 7.6 Ferramentas... 211 7.7 Riscos...213 7.7.1 Identificação dos componentes de uma rede...213 7.7.2 Autenticação...218 7.7.3 Negação de serviço...218 7.7.4 Escuta de tráfego... 220 7.7.5 Falsificações...221 7.7.6 Acessos não autorizados em redes cabeadas ou Wi-Fi... 225 7.8 Proteção... 228 Capítulo 8 Conclusões... 231 Apêndice Tabela ASCII... 233 Índice remissivo... 235