SlideShare uma empresa Scribd logo
DIRETORIA ACADÊMICA DE GESTÃO E INFORMÁTICA
 CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES


                                 Robson Ferreira da Silva

ANÁLISE DE SEGURANÇA DE REDES SEM FIO NA
            CIDADE DE NATAL/RN

                   NATAL/RN
                   NOV/2012
                                                            1
ROBSON FERREIRA DA SILVA




ANÁLISE DE SEGURANÇA DE REDES SEM FIO NA
            CIDADE DE NATAL/RN
                    Trabalho apresentado à banca examinadora Referente à
                    conclusão do Curso de Tecnologia de Redes de
                    Computadores.




       Orientador: Professor Ricardo Kléber

               NATAL/RN
               NOV/2012
                                                                           2
SUMÁRIO

1 INTRODUÇÃO
2 REDES SEM FIO
3 METODOS
4 1 ª FASE – MAPEAMENTO
5 2 ª FASE- ANÁLISE DOS DADOS
6 3ª FASE- TESTE DE VULNERABILIDADE
7 CONSIDERAÇÕES FINAIS




                                      3
1   INTRODUÇÃO


       A indústria
      decidiu (IEEE)
       802.11 foi           Benefícios
        formado.               VS
                              Riscos




                 OBJETIVO
                  GERAL
                                    Motivações



                                                 4
2            REDES SEM FIO
    O IEEE 802 é um conjunto de padrões desenvolvidos para definir
    métodos de acesso e controle para redes locais (LANs) e metropolitanas
    (MANs). E definiu uma hierarquia de padrões complementares para
    redes sem fio.
                                      WWAN
                                      802.20
2.1        IEEE 802.11 WLAN (WIRELESS LOCAL AREA NETWORK)
                                      WMAN
      O protocolo IEEE 802.11 é um  padrão de
                                      802.16     comunicações que define o uso
      dos dois níveis mais baixos da arquitetura OSI (Open Systems
                                       WLAN
      interconnection) a camada física 802.11 enlace de dados (SANCHES, 2005).
                                       e de


                                      WPAN
                                      802.15




                                                                                 5
2.1.1                 Frequências
As WLANs baseadas em radio frequência usam as faixas de
frequência industrial, científica e médica (ISM).

                                          Infravermelho
                                         1Mbps ou 2 Mbps
                             FHSS (Frequency Hopping Spread Spectrum)
                                    1 Mbps, com 2 Mbps opcional
        Frequências




                               DSSS (Direct Sequence Spread Spectrum)
                                          1Mbps ou 2 Mbps
                        HR–DSSS (High Rate Direct Sequence Spread Spectrum)
                                         1, 2, 5 e 11 Mbps
                         OFDM (Orthogonal Frequency Division Multip lexing)
                                            54 Mbps




                                                                              6
2.1.2 Subcamada MAC 802.11 (Media Access Control)

     Camada responsável pela organização do acesso ao meio físico
     compartilhado, evitando colisões e os conflitos.




                                            SUBCAMADA
                                            MAC 802.11




                  DCF                     Modos de operação          PCF       (Opcional)
              CSMA/CA
(Canal físicos)         (Canal Virtual)

(Função de Coordenação Distribuída)                       (Função de coordenação de ponto)


                                                                                       7
2.1.3   Topologias

O grupo 802.11, reúne uma série de especificações onde basicamente
define como deve ser a comunicação entre um dispositivo cliente e o
concentrador ou a comunicação entre dois dispositivos clientes
(RUFINO, 2005).
                                              Conjunto de
                                            Serviços Básicos
                      Ad-Hoc                Independentes
                                               (IBSS).


                              Infra – Estrutura


                  ESS                                    BSS
           (Conjunto de Serviços                  (Conjunto de Serviços
                Estendidos)                             Básicos)




                                                                          8
2.1.4   Principais Padrões




                                                                          Padrão 802.11n
                                                         Padrão           100 a 500
                                                                          Mbps
                                                         802.11g 54Mbps
                                        Padrão           Frequência       Frequência
                                                         2,4GHz           2.4 ou 5GHz
                                        802.11a 54Mbps
                                        Frequência
                       Padrão           5GHz
                       802.11b
                       De 1,2, 5.5, e
                       11 Mbps;
          Padrão       Frequência.-
          802.11       2,4GHz a
          2Mbps        2,485 GHz.
          Frequência
          2,4 GHz




                                                                                           9
2.1.5     Segurança em redes sem fio
4.2.5.1 Protocolos de Segurança e Criptografia

                               WEP               WPA                 WPA2

  REDES SUPORTADAS   IBSS, BSS, ESS   BSS, ESS               IBSS,BSS,ESS

  ALGORITIMO DE      RC4              RC4                    RC4, AES
  CRIPTOGRAFIA
  METODO DE          WEP              TKIP                   TKIP OU AES CCMP
  CRITPTOGRAFIA
  AUTENTICAÇÃO       Shared Key       PSK, Infra-Extrutura   PSK, Infra-Extrutura
                                      802.1x e EAP           802.1x e EAP
  INTEGRIDADE DOS    CRC-32           CRC-32 e MIC           CBC-MAC
  DADOS
  TAMANHO DAS        40 OU 104 bits   128 bits               128 , 192 ou 256 bits
  CHAVES
  IV (VETOR DE       24 bits          48 bits                Substituído por um
  INICIALIZAÇÃO)                                             Packet Number de 48
                                                             bits




                                                                                     10
2.1.5.2 Vulnerabilidades dos Protocolos de Criptografia

 Vulnerabilidade do WEP
O WEP é baseado em processo criptográfico RC4. Durante a
transmissão do pacote IV (Vetor de inicialização) de 24 bits é
escolhido randomicamente e é anexada a chave WEP para forma a
chave de 64 ou 128 bits.


                                    WEP
                     1 - O ataque FMS (Fluhrer-Mantin-Shamir)

                              2 - O ataque Korek

                    3 - O ataque PTW (Pyshkin, Tews, Weinmann)




                                                                 11
 Vulnerabilidade do WPA
 É possível descobrir a chave de encriptação em uma rede WPA-PSK
via força bruta, mas isso só é viável para chaves com poucos
caracteres, ou que são baseadas em palavras encontradas no
dicionário (MORIMOTO, 2006).



                                                 Chave
   four-way
                           Wordlist            WPA/WPA2
  handshake
                                                  -PSK




                                                                   12
2.1.6   Técnicas de Exploração de Vulnerabilidades em Redes sem Fio


2.1.6.1 Wardriving

Wardriving é o ato de mover-se em torno de uma área específica,
realizando o mapeamento de pontos de acesso sem fio para fins
estatísticos. Essa técnica foi inventada por Peter Shipley.



        Ferramentas
        de Hardware

                                   Ferramentas
                                   de Softwares




                                                                  13
2.1.6.2 Warchalking
Warchalking é o ato de fazer marcas de giz em edifícios ou calçadas para
indicar a presença e a disponibilidade de redes sem fio (HURLEY, 2004).


2.1.6.3 Eavesdropping
Eavesdropping é interceptar comunicações sendo um ouvinte não
pretendido (MATOS, 2010).




                                                                     14
3   METODOS
          FERRAMENTAS DE SOFTWARES UTILIZADOS
          FERRAMENTAS HARDWARES UTILIZADOS

                             Computador
                                Kismet
                                Móvel
                               (Versão
                               (Laptop)
                             2008-05-R1-
                                 4.1)
                                                GPSD (Global
        Fonte Veicular                           Positioning
                                                      Placa de
          Universal                                SystemWi-Fi
                                                    Rede
              ExtGPS
                                                  Daemon)
                                                  (version
                                                    2.36)

                          Sistema Operacional



                                                    GPS (Global
           Antena Earth
           Google                                Kisgearth
                                                    Positioning
           Externa
                                                     System)

                                 Suíte
                              Aircrack-ng
                              Dispositivo
                               Bluetooth


              Softwares livres ou com licença gratuita
                                                                  15
4       1ª FASE – MAPEAMENTO DE REDE (WARDRIVING)

4.1      LOCALIZAÇÃO DA PESQUISA DE CAMPO
      A localização da pesquisa é a cidade de Natal, mesorregião do Leste
      Potiguar, capital do Rio Grande do Norte.




                                                                            16
4.1.1 Wardriving em Área Comercial




    Pontos de rede identificados no mapeamento foram 319.

                                                            17
4.1.2 Wardriving em área de Escritórios




  Pontos de rede identificados no mapeamento foram 493.

                                                          18
4.1.3 Wardriving em Área Residencial




   Pontos de rede identificados no mapeamento foram 844.
                                                           19
5       2ª FASE – ANÁLISE DOS DADOS (WARDRIVINGS)

    Serão apresentados os valores em Gráficos, fornecendo informações
    rápidas e seguras para determinações mais coerentes.

5.1      ORIGEM DOS DADOS




                                                                    20
‹#›
‹#›
‹#›
‹#›
5.2.1   Situação geral da análise
                                       Distribuição Conjunta Relativa em barra e Absoluta emcom da
                                             Frequência relativa das redes abertas de acordo linha
                                                         Wardriving de Segurança
                                                           Situaçao da vários autores




                                                                                                                         LUCCHESE, 2007; PINZON, 2009; NEVES, 2009; SOUZA, DARWICH, 2009]
                                                                                                                           Fonte: [PRÓPRIA; LEITE, 2009; CARDOSO, RESENDE, VILELA, 2007;
                                    60%                                      850                                   900
                                                                      16.91%
                                                                                                                   800
                                    50%
                                                        20.00%                                                     700
        Frquência Relativa em (%)



                                                                                           Natal
                                    40%                                                                         600
                                                                                                             1638

                                                                                           São Paulo               500
                                    30%                                       17.37%                         4220
                                                                             51.89%                                400
                                             277
                                            26.00%                   248                   Rio de Janeiro
                                    20%                  233                                                    300
                                                                                                             4000

                                                                                           Farroupilha             200
                                    10%    16.91%
                                                                                                             247
                                                        14.22%      15.14%                22                       100
                                                                                                        8
                                                                              35.00%        Porto Alegre
                                     0%        14.00%                                  1.34%         0.49%   8360

                                                                                           João Pessoa       190

                                                           26.00%
                                                                                           Belém             1795




                                                                                                                                                                                      25
6     3ª FASE – ANALISE DE VULNERABILIDADES


Para efeito ético e legal serão expostos apenas os três primeiros bytes
da placa de rede, chamados OUI (Organizationally Unique
Identifier), que são destinados à identificação do fabricante.




Além do método PTW (Pyshkin, Tews, Weinmann) e
FMS/KoreK, adicionalmente, o programa oferece um método de
dicionário (wordlist) para determinar a chave pré-compartilhadas WPA-
PSK.




                                                                      26
6.1.1     Analise na área Comercial

         Protocolo WEP




          # airodum-ng --encrypt wep wlan0
          # airodump-ng –w <arquivo> --bssid 00:1A:3F:XX:XX:XX -c 4 wlan0
          # aireplay-ng -3 -b 00:1A:3F:XX:XX:XX -h 00:07:AB:XX:XX:XX wlan0
           # aircrack-ng –z –n128 Arquivo.cap

                                                                             27
 Protocolo WPA/WPA2-PSK




  # airodump-ng –w <arquivo> --bssid 00:18:E7:XX:XX:XX -c 10 wlan0
  # airepley-ng -0 5 –a 00:18:E7:XX:XX:XX -c 00:17:C4:XX:XX:XX wlan0
  # aircrack-ng –w wordlist.lst,wordlist1.lst,wordlist2.lst arquivo.cap


                                                                          28
RESULTADO DOS TESTES DE VULNERAVILIDADE


                       OCORREU A QUEBRA ?

      COMERCIAL            ESCRITÓRIOS            RESIDENCIAL

WEP       WPA2-PSK   WEP        WPA2-PSK    WEP       WPA-PSK
SIM       NÃO        SIM        NÃO         SIM       NÃO




                                                                29
7        CONSIDERAÇÕES FINAIS




                                              Objetivos
                                             Alcançados    Contribuição
IEEE 802.11                                 (situação da   da pesquisa
               Metodologia   Dificuldades
   WLAN                                     segurança e     e trabalhos
                                            Vulnerabilid      futuros
                                                ades)




                                                                   30
REFERÊNCIAS

LUCCHESE, Felipe. Utilizando Wardriving para a detecção de Vulnerabilidades
em Redes locais Sem Fio na região de Farroupilha. 2007.132 p..(Ciência da
computação).Centro Universitário Feevale, Instituto de Ciências Exatas e
Tecnológicas. Novo Hamburgo.

MORIMOTO, Carlos E. Linux Redes e Servidores. 2. Ed. Porto Alegre: Sul, 2006.-
______.Padrões Wireless. Disponível
em:<www.hardware.com.br/tutoriais/padroes-wireless>. Acesso em: 19 Setembro
2012.

RUFINO, Nelson Murilo de Oliveira. Segurança em Redes sem fio: Aprenda a
proteger suas informações em ambientes Wi-Fi e Bluetooh. 2. ed. São Paulo:
Novatec, 2005. 224p.

HURLEY, Cris, et al.Wardriving: Detect, Defend A Guide to Wireless Security.
Seattle:blackhat, 2004. 524 p.



                                                                               31
MUITO OBRIGADO!




                  32

Mais conteúdo relacionado

PDF
Planeamento projecto redes
DOCX
Instalação de rede
PDF
Apostila de infraestrutura de redes
PDF
projecto de rede computadores
PDF
Unidade2 projeto lógico da rede
PDF
Planejamento rede
DOCX
Projeto de Rede Local (LAN)
PDF
258420 projeto-de-rede-local
Planeamento projecto redes
Instalação de rede
Apostila de infraestrutura de redes
projecto de rede computadores
Unidade2 projeto lógico da rede
Planejamento rede
Projeto de Rede Local (LAN)
258420 projeto-de-rede-local

Mais procurados (20)

PDF
Cartilhas uca.2-redes-sem-fio
PPTX
Projeto de redes
PDF
Aula05 padrões sem fio
PDF
Projeto rede local
PPTX
Rede de computadores
PPTX
49778140 projeto-de-rede
PDF
Aula01
PPT
PDF
Laboratório -configuração_de_um_endereço_de_gerenciamento_do_switch-1
PPT
43512935 projeto-de-redes
PPT
Infraestrutura e Componentes de Redes de Dados
PPT
Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...
PDF
Aula01 conceitos iniciais de infraestrura de redes
PDF
Infraestrutura de Redes
DOC
Apostila.de.redes. .cabeamento.e.estruturado
PPTX
Projeto Integrador em Administração de Redes de Computadores - Senac
PDF
Tutorial completo como montar uma rede de computadores
PDF
Projetos Estruturados de Redes - Parte 4
PDF
Cap04a
PDF
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
Cartilhas uca.2-redes-sem-fio
Projeto de redes
Aula05 padrões sem fio
Projeto rede local
Rede de computadores
49778140 projeto-de-rede
Aula01
Laboratório -configuração_de_um_endereço_de_gerenciamento_do_switch-1
43512935 projeto-de-redes
Infraestrutura e Componentes de Redes de Dados
Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...
Aula01 conceitos iniciais de infraestrura de redes
Infraestrutura de Redes
Apostila.de.redes. .cabeamento.e.estruturado
Projeto Integrador em Administração de Redes de Computadores - Senac
Tutorial completo como montar uma rede de computadores
Projetos Estruturados de Redes - Parte 4
Cap04a
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
Anúncio

Destaque (14)

PDF
PDF
Conversation in action let's talk - 112p - copy
PDF
Conversation in-action-let-s-talk
PDF
Aula Grátis de Direito do Trabalho para MPU
PDF
Aula de Direito Penal Militar para Concurso MPU
PDF
Aula Grátis de Português para Concurso MPU
PDF
Curso de Ética no Serviço Público para Concurso PRF 2017
PDF
Curso de Direitos Humanos para Concurso PRF 2017
PDF
Resumo de redação oficial
PDF
Curso de Direito Administrativo para Concurso PRF 2017
PDF
Mapas mentais direito constitucional
PDF
História e Aspectos Geoeconômicos do Rio Grande do Norte p/ Concurso MP-RN
PDF
Informática Básica para Concurso
PDF
Curso de Direito Processual Penal para Concurso PRF 2017
Conversation in action let's talk - 112p - copy
Conversation in-action-let-s-talk
Aula Grátis de Direito do Trabalho para MPU
Aula de Direito Penal Militar para Concurso MPU
Aula Grátis de Português para Concurso MPU
Curso de Ética no Serviço Público para Concurso PRF 2017
Curso de Direitos Humanos para Concurso PRF 2017
Resumo de redação oficial
Curso de Direito Administrativo para Concurso PRF 2017
Mapas mentais direito constitucional
História e Aspectos Geoeconômicos do Rio Grande do Norte p/ Concurso MP-RN
Informática Básica para Concurso
Curso de Direito Processual Penal para Concurso PRF 2017
Anúncio

Semelhante a Apresentação4 final (20)

PDF
Aula13
PDF
Aula15
PPTX
Benefícios das redes sem fio
PDF
WiFi - Evolução do Padrão
PDF
Placas de redes
PDF
Análise das Características de Funcionamento da Gerência de Banda em Redes Wimax
PDF
Wireless.pdf
PPT
trabalhos de grupo
PPT
Wardriving
PDF
Wireless
PDF
Segurança wireless
PDF
AULA 1 COMUNICAÇÕES MÓVEIS.pdf
PPTX
aula6-equipamentos-de-redes-redes-sem-fio
PPTX
Aula 2: Fundamentos e canais de redes sem fio
PPTX
Ciclo de Palestras da JFRJ - Redes sem fio
PDF
Gerencia De Redes Tecnologias Wire Less
PDF
Wireless - Aula 3
PDF
Trabalho: Rede sem fio.
PDF
Aula 1 - Redes sem fios - Introdução
PDF
Artigo segurança em_redes_wireless_802.11_infraestruturadas
Aula13
Aula15
Benefícios das redes sem fio
WiFi - Evolução do Padrão
Placas de redes
Análise das Características de Funcionamento da Gerência de Banda em Redes Wimax
Wireless.pdf
trabalhos de grupo
Wardriving
Wireless
Segurança wireless
AULA 1 COMUNICAÇÕES MÓVEIS.pdf
aula6-equipamentos-de-redes-redes-sem-fio
Aula 2: Fundamentos e canais de redes sem fio
Ciclo de Palestras da JFRJ - Redes sem fio
Gerencia De Redes Tecnologias Wire Less
Wireless - Aula 3
Trabalho: Rede sem fio.
Aula 1 - Redes sem fios - Introdução
Artigo segurança em_redes_wireless_802.11_infraestruturadas

Apresentação4 final

  • 1. DIRETORIA ACADÊMICA DE GESTÃO E INFORMÁTICA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES Robson Ferreira da Silva ANÁLISE DE SEGURANÇA DE REDES SEM FIO NA CIDADE DE NATAL/RN NATAL/RN NOV/2012 1
  • 2. ROBSON FERREIRA DA SILVA ANÁLISE DE SEGURANÇA DE REDES SEM FIO NA CIDADE DE NATAL/RN Trabalho apresentado à banca examinadora Referente à conclusão do Curso de Tecnologia de Redes de Computadores. Orientador: Professor Ricardo Kléber NATAL/RN NOV/2012 2
  • 3. SUMÁRIO 1 INTRODUÇÃO 2 REDES SEM FIO 3 METODOS 4 1 ª FASE – MAPEAMENTO 5 2 ª FASE- ANÁLISE DOS DADOS 6 3ª FASE- TESTE DE VULNERABILIDADE 7 CONSIDERAÇÕES FINAIS 3
  • 4. 1 INTRODUÇÃO A indústria decidiu (IEEE) 802.11 foi Benefícios formado. VS Riscos OBJETIVO GERAL Motivações 4
  • 5. 2 REDES SEM FIO O IEEE 802 é um conjunto de padrões desenvolvidos para definir métodos de acesso e controle para redes locais (LANs) e metropolitanas (MANs). E definiu uma hierarquia de padrões complementares para redes sem fio. WWAN 802.20 2.1 IEEE 802.11 WLAN (WIRELESS LOCAL AREA NETWORK) WMAN O protocolo IEEE 802.11 é um padrão de 802.16 comunicações que define o uso dos dois níveis mais baixos da arquitetura OSI (Open Systems WLAN interconnection) a camada física 802.11 enlace de dados (SANCHES, 2005). e de WPAN 802.15 5
  • 6. 2.1.1 Frequências As WLANs baseadas em radio frequência usam as faixas de frequência industrial, científica e médica (ISM). Infravermelho 1Mbps ou 2 Mbps FHSS (Frequency Hopping Spread Spectrum) 1 Mbps, com 2 Mbps opcional Frequências DSSS (Direct Sequence Spread Spectrum) 1Mbps ou 2 Mbps HR–DSSS (High Rate Direct Sequence Spread Spectrum) 1, 2, 5 e 11 Mbps OFDM (Orthogonal Frequency Division Multip lexing) 54 Mbps 6
  • 7. 2.1.2 Subcamada MAC 802.11 (Media Access Control) Camada responsável pela organização do acesso ao meio físico compartilhado, evitando colisões e os conflitos. SUBCAMADA MAC 802.11 DCF Modos de operação PCF (Opcional) CSMA/CA (Canal físicos) (Canal Virtual) (Função de Coordenação Distribuída) (Função de coordenação de ponto) 7
  • 8. 2.1.3 Topologias O grupo 802.11, reúne uma série de especificações onde basicamente define como deve ser a comunicação entre um dispositivo cliente e o concentrador ou a comunicação entre dois dispositivos clientes (RUFINO, 2005). Conjunto de Serviços Básicos Ad-Hoc Independentes (IBSS). Infra – Estrutura ESS BSS (Conjunto de Serviços (Conjunto de Serviços Estendidos) Básicos) 8
  • 9. 2.1.4 Principais Padrões Padrão 802.11n Padrão 100 a 500 Mbps 802.11g 54Mbps Padrão Frequência Frequência 2,4GHz 2.4 ou 5GHz 802.11a 54Mbps Frequência Padrão 5GHz 802.11b De 1,2, 5.5, e 11 Mbps; Padrão Frequência.- 802.11 2,4GHz a 2Mbps 2,485 GHz. Frequência 2,4 GHz 9
  • 10. 2.1.5 Segurança em redes sem fio 4.2.5.1 Protocolos de Segurança e Criptografia WEP WPA WPA2 REDES SUPORTADAS IBSS, BSS, ESS BSS, ESS IBSS,BSS,ESS ALGORITIMO DE RC4 RC4 RC4, AES CRIPTOGRAFIA METODO DE WEP TKIP TKIP OU AES CCMP CRITPTOGRAFIA AUTENTICAÇÃO Shared Key PSK, Infra-Extrutura PSK, Infra-Extrutura 802.1x e EAP 802.1x e EAP INTEGRIDADE DOS CRC-32 CRC-32 e MIC CBC-MAC DADOS TAMANHO DAS 40 OU 104 bits 128 bits 128 , 192 ou 256 bits CHAVES IV (VETOR DE 24 bits 48 bits Substituído por um INICIALIZAÇÃO) Packet Number de 48 bits 10
  • 11. 2.1.5.2 Vulnerabilidades dos Protocolos de Criptografia  Vulnerabilidade do WEP O WEP é baseado em processo criptográfico RC4. Durante a transmissão do pacote IV (Vetor de inicialização) de 24 bits é escolhido randomicamente e é anexada a chave WEP para forma a chave de 64 ou 128 bits. WEP 1 - O ataque FMS (Fluhrer-Mantin-Shamir) 2 - O ataque Korek 3 - O ataque PTW (Pyshkin, Tews, Weinmann) 11
  • 12.  Vulnerabilidade do WPA É possível descobrir a chave de encriptação em uma rede WPA-PSK via força bruta, mas isso só é viável para chaves com poucos caracteres, ou que são baseadas em palavras encontradas no dicionário (MORIMOTO, 2006). Chave four-way Wordlist WPA/WPA2 handshake -PSK 12
  • 13. 2.1.6 Técnicas de Exploração de Vulnerabilidades em Redes sem Fio 2.1.6.1 Wardriving Wardriving é o ato de mover-se em torno de uma área específica, realizando o mapeamento de pontos de acesso sem fio para fins estatísticos. Essa técnica foi inventada por Peter Shipley. Ferramentas de Hardware Ferramentas de Softwares 13
  • 14. 2.1.6.2 Warchalking Warchalking é o ato de fazer marcas de giz em edifícios ou calçadas para indicar a presença e a disponibilidade de redes sem fio (HURLEY, 2004). 2.1.6.3 Eavesdropping Eavesdropping é interceptar comunicações sendo um ouvinte não pretendido (MATOS, 2010). 14
  • 15. 3 METODOS FERRAMENTAS DE SOFTWARES UTILIZADOS FERRAMENTAS HARDWARES UTILIZADOS Computador Kismet Móvel (Versão (Laptop) 2008-05-R1- 4.1) GPSD (Global Fonte Veicular Positioning Placa de Universal SystemWi-Fi Rede ExtGPS Daemon) (version 2.36) Sistema Operacional GPS (Global Antena Earth Google Kisgearth Positioning Externa System) Suíte Aircrack-ng Dispositivo Bluetooth Softwares livres ou com licença gratuita 15
  • 16. 4 1ª FASE – MAPEAMENTO DE REDE (WARDRIVING) 4.1 LOCALIZAÇÃO DA PESQUISA DE CAMPO A localização da pesquisa é a cidade de Natal, mesorregião do Leste Potiguar, capital do Rio Grande do Norte. 16
  • 17. 4.1.1 Wardriving em Área Comercial Pontos de rede identificados no mapeamento foram 319. 17
  • 18. 4.1.2 Wardriving em área de Escritórios Pontos de rede identificados no mapeamento foram 493. 18
  • 19. 4.1.3 Wardriving em Área Residencial Pontos de rede identificados no mapeamento foram 844. 19
  • 20. 5 2ª FASE – ANÁLISE DOS DADOS (WARDRIVINGS) Serão apresentados os valores em Gráficos, fornecendo informações rápidas e seguras para determinações mais coerentes. 5.1 ORIGEM DOS DADOS 20
  • 25. 5.2.1 Situação geral da análise Distribuição Conjunta Relativa em barra e Absoluta emcom da Frequência relativa das redes abertas de acordo linha Wardriving de Segurança Situaçao da vários autores LUCCHESE, 2007; PINZON, 2009; NEVES, 2009; SOUZA, DARWICH, 2009] Fonte: [PRÓPRIA; LEITE, 2009; CARDOSO, RESENDE, VILELA, 2007; 60% 850 900 16.91% 800 50% 20.00% 700 Frquência Relativa em (%) Natal 40% 600 1638 São Paulo 500 30% 17.37% 4220 51.89% 400 277 26.00% 248 Rio de Janeiro 20% 233 300 4000 Farroupilha 200 10% 16.91% 247 14.22% 15.14% 22 100 8 35.00% Porto Alegre 0% 14.00% 1.34% 0.49% 8360 João Pessoa 190 26.00% Belém 1795 25
  • 26. 6 3ª FASE – ANALISE DE VULNERABILIDADES Para efeito ético e legal serão expostos apenas os três primeiros bytes da placa de rede, chamados OUI (Organizationally Unique Identifier), que são destinados à identificação do fabricante. Além do método PTW (Pyshkin, Tews, Weinmann) e FMS/KoreK, adicionalmente, o programa oferece um método de dicionário (wordlist) para determinar a chave pré-compartilhadas WPA- PSK. 26
  • 27. 6.1.1 Analise na área Comercial  Protocolo WEP # airodum-ng --encrypt wep wlan0 # airodump-ng –w <arquivo> --bssid 00:1A:3F:XX:XX:XX -c 4 wlan0 # aireplay-ng -3 -b 00:1A:3F:XX:XX:XX -h 00:07:AB:XX:XX:XX wlan0 # aircrack-ng –z –n128 Arquivo.cap 27
  • 28.  Protocolo WPA/WPA2-PSK # airodump-ng –w <arquivo> --bssid 00:18:E7:XX:XX:XX -c 10 wlan0 # airepley-ng -0 5 –a 00:18:E7:XX:XX:XX -c 00:17:C4:XX:XX:XX wlan0 # aircrack-ng –w wordlist.lst,wordlist1.lst,wordlist2.lst arquivo.cap 28
  • 29. RESULTADO DOS TESTES DE VULNERAVILIDADE OCORREU A QUEBRA ? COMERCIAL ESCRITÓRIOS RESIDENCIAL WEP WPA2-PSK WEP WPA2-PSK WEP WPA-PSK SIM NÃO SIM NÃO SIM NÃO 29
  • 30. 7 CONSIDERAÇÕES FINAIS Objetivos Alcançados Contribuição IEEE 802.11 (situação da da pesquisa Metodologia Dificuldades WLAN segurança e e trabalhos Vulnerabilid futuros ades) 30
  • 31. REFERÊNCIAS LUCCHESE, Felipe. Utilizando Wardriving para a detecção de Vulnerabilidades em Redes locais Sem Fio na região de Farroupilha. 2007.132 p..(Ciência da computação).Centro Universitário Feevale, Instituto de Ciências Exatas e Tecnológicas. Novo Hamburgo. MORIMOTO, Carlos E. Linux Redes e Servidores. 2. Ed. Porto Alegre: Sul, 2006.- ______.Padrões Wireless. Disponível em:<www.hardware.com.br/tutoriais/padroes-wireless>. Acesso em: 19 Setembro 2012. RUFINO, Nelson Murilo de Oliveira. Segurança em Redes sem fio: Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooh. 2. ed. São Paulo: Novatec, 2005. 224p. HURLEY, Cris, et al.Wardriving: Detect, Defend A Guide to Wireless Security. Seattle:blackhat, 2004. 524 p. 31