SlideShare uma empresa Scribd logo
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

´
Seguranca basica de redes Wi-Fi
¸
V´ctor Orozco
ı

11 de Dezembro de 2013

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Agenda
Seguranca
¸
Redes sem fio
Wi-Fi
Demo
¿Como segurar uma rede sem fio?
Referencias

Demo

Seguranca
¸

Referencias
Seguranca
¸

Redes sem fio

Seguranca
¸

Wi-Fi

Demo

Seguranca
¸

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Seguranca
¸

Em um sentido amplio a seguranca significa proteger os
¸
nossos ativos
Proteger os nossos sistemas contra atacantes
´
Proteger o nosso predio contra desastres naturais
Proteger a nossa carteira de roubos na boate

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Referencias

Seguranca informacao
¸
¸˜

Dependendo do contexto assim tem que ser as medidas
de seguranca
¸
Ativos f´sicos: Computadores, carros
ı
´
´
Ativos logicos: Arquivos de dados, codigo fonte de
aplicativos
Ativos humanos: Seres humanos a base de qualquer
negocio
Seguranca
¸

Redes sem fio

Redes sem fio

˜
Sistemas de transmissao
´
Radio
Infravermelho
Laser

Wi-Fi

Demo

Seguranca
¸

Referencias
Seguranca
¸

Redes sem fio

Tipos de ondas

Direcional
˜
Nao direcional

Wi-Fi

Demo

Seguranca
¸

Referencias
Seguranca
¸

Redes sem fio

Tecnologias
Bluetooth
ZigBee
WiMax
Hotspot
Wi-Fi

Wi-Fi

Demo

Seguranca
¸

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Modelos de rede

Fechados
Wpan (Bluetooth)
Wlan (Wi-Fi)

Abertos
Wman (Rede de redes)
Wwan (GSM, LTE, 3G, etc.)

Demo

Seguranca
¸

Referencias
Seguranca
¸

Redes sem fio

Problemas

Wi-Fi

Demo

Seguranca
¸

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Problemas

´
A area de cobertura Wi-Fi excede os limites f´sicos da
ı
nossa sala

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Problemas

´
A area de cobertura Wi-Fi excede os limites f´sicos da
ı
nossa sala
As pessoas ”ruins”tentam aproveitar estes
”excedentes”pra invadir a rede

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Problemas

´
A area de cobertura Wi-Fi excede os limites f´sicos da
ı
nossa sala
As pessoas ”ruins”tentam aproveitar estes
”excedentes”pra invadir a rede
´
Melhor cenario = pegar internet de graca
¸

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Problemas

´
A area de cobertura Wi-Fi excede os limites f´sicos da
ı
nossa sala
As pessoas ”ruins”tentam aproveitar estes
”excedentes”pra invadir a rede
´
Melhor cenario = pegar internet de graca
¸
´
Pior cenario = pegar informacao privada
¸˜

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Terminologia

ˆ
Claridade da sinal: Potencia, distancia, interferencias,
˜
linha de visao;
ESSID: Nome da rede;
BSSID: Endereco MAC da rede;
¸
Beacon: Anuncio da presenca de uma rede Wi-Fi;
¸
˜
Canais: Divisoes da sinal (2.4/5 Ghz) em un numero de
bandas;
Cifrado+Autenticacao: OPN, WEP, WPA/WPA2 (CCMP,
¸˜
WRAP, TKIP, WEP, WEP40, WEP104, MGT, SKA, PSK)

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Referencias

WEP

˜
Nao foi criado por expertos em cifrado e seguranca.
¸
´
Algoritmo RC4 e a principal debilidade.
24 bits – precisam-se menos de 5000 pacotes pra ter um
50% de probabilidade de pegar a senha.
˜
Alem disso nao existe uma comprobacao de integridade
¸˜
˜
de pacotes apropriada. (CRC32 linearidade nao
´
criptografica).
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

WPA/WPA2

Solucao temporal da Wi-Fi Alliance.
¸˜
802.11i da IEEE = WPA2
´
Autenticacao mediante PSK pra entornos domesticos
¸˜
(senha) e suporte pra servidores de autenticacao
¸˜
(RADIUS).
A principal diferenca e o algoritmo WPA-TKIP(baseado
¸ ´
RCA4) e WPA2-CCMP(baseado em AES).
˜
A vulnerabilidade do protocolo nao radica no algoritmo
´
mas na senha (handshake), ja que se o handshake e
capturado e a senha fraca ...

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Tipos de ataque
Passivos
Packet sniffing (captura de pacotes)
˜
Analise de padroes de trafego

Seguranca
¸

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Tipos de ataque
Passivos
Packet sniffing (captura de pacotes)
˜
Analise de padroes de trafego
Ativos
Suplantacao (clonar uma PC)
¸˜
Rogue AP/Evil twin (clonar o AP para receber a
autenticacao)
¸˜
Modificacao de pacotes (MTIM)
¸˜
Reautuacao - injecao de pacotes pra simular trafego
¸˜
¸˜
legitimo
´
Denial of service - so pra incomodar
Ataques de dicionario / forca bruta
¸

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Demo

Ferramentas: Funtoo Linux, Aircrack
airodump: Sniffing de pacotes.
aireplay: Injecao de pacotes (aumentar o trafego e a
¸˜
velocidade do ataque).
aircrack: A partir dos pacotes recolhidos ele faz uma
analise estat´stica (WEP), forca bruta/dic (WPA)
ı
¸

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Referencias

Demo WEP

1. Ativar o modo monitor na placa.
2. Descobrir os detalhes das redes por perto.
3. Iniciar a captura da rede desejada (BSSID, ESSID, canal)
4. Injetar trafego baseado nos dados capturados.
5. Pegar a senha WEP
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Referencias

Demo WEP

1. Ativar o modo monitor na placa.
2. Descobrir os detalhes das redes por perto.
3. Iniciar a captura da rede desejada (BSSID, ESSID, canal)
4. Injetar trafego baseado nos dados capturados.
5. Pegar a senha WEP
6. Barbada!
Seguranca
¸

Redes sem fio

Demo WEP

Wi-Fi

Demo

Seguranca
¸

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

¿Como segurar uma rede sem fio?
Seguranca n´vel 0
¸ ı
Mudar a senha original do AP.
Mudar o SSID original.
WPA-PSK+senha segura, nunca WSP.

Seguranca
¸

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Referencias

¿Como segurar uma rede sem fio?
Seguranca n´vel 0
¸ ı
Mudar a senha original do AP.
Mudar o SSID original.
WPA-PSK+senha segura, nunca WSP.
Seguranca n´vel 1
¸ ı
Ocultar SSID (deshabilitar broadcast SSID) - Engenharia
social
Configurar filtrado MAC - Mac spoofing
Mudar as senhas de forma regular - Furto de dispositivos,
dicionario
´
Desabilitar DHCP - Uma vez dentro da rede e a ultima
barrera de comunicacao
¸˜
Scheduler WLAN/ Desligar - Dicionario
Diminuir o sinal do roteador ;-)
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Obrigado!

tuxtor@shekalug.org
http://tuxtor.shekalug.org
http://github.com/tuxtor/slides

This work is licensed under a Creative Commons
Attribution-ShareAlike 3.0 Brazil License.

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Referencias I

Andress, J. (2011).
The basics of information security understanding the
fundamentals of InfoSec in theory and practice.
Syngress, Waltham, MA.

Referencias

Mais conteúdo relacionado

PDF
Segurança em redes sem fio 2
PDF
03 seguranca redesi-pv6
PDF
Explorando vulnerabilidades em redes sem fio
DOCX
Segurança em redes sem fio
PPTX
FirePOWER contra Ransomware - Comunidade Cisco
PPTX
Proteção e segurança do Sistema Operacional
PDF
Seg adm-chklist
PPTX
Cyber Security - Aula 1
Segurança em redes sem fio 2
03 seguranca redesi-pv6
Explorando vulnerabilidades em redes sem fio
Segurança em redes sem fio
FirePOWER contra Ransomware - Comunidade Cisco
Proteção e segurança do Sistema Operacional
Seg adm-chklist
Cyber Security - Aula 1

Mais procurados (19)

PPTX
Aula 1 semana
PPT
Firewall
PDF
3 ciclo nr2
PDF
Segurança de redes
PPTX
Aula 4 semana
PPTX
Introdução à Segurança de Redes
PPTX
Segurança de redes - Conceitos de firewall
PPTX
Visão Geral - pfSense
PPT
Snort "O sniffer"
PDF
Ultrasurf - Entendendo e bloqueando
PDF
Tcc apresentacao redes wi-fi
PDF
Vpn alan-rafael
PDF
Workshop Iptables e Squid On Line
PDF
Segurança nas redes wirelles rd ii av ii
PPTX
Aula 2 semana2
PDF
Segurança da Informação - Firewall
PPT
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
PDF
Pentest conisli07
Aula 1 semana
Firewall
3 ciclo nr2
Segurança de redes
Aula 4 semana
Introdução à Segurança de Redes
Segurança de redes - Conceitos de firewall
Visão Geral - pfSense
Snort "O sniffer"
Ultrasurf - Entendendo e bloqueando
Tcc apresentacao redes wi-fi
Vpn alan-rafael
Workshop Iptables e Squid On Line
Segurança nas redes wirelles rd ii av ii
Aula 2 semana2
Segurança da Informação - Firewall
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Pentest conisli07
Anúncio

Destaque (8)

PPT
Internet[1]
PDF
Controles de segurança da informação
PDF
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
PDF
Cartilha de segurança para usuários não-técnicos
PDF
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
PDF
Palestra Auditoria de Segurança em Redes sem Fio
PPT
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
PPT
Clasemodelo Tcpip
Internet[1]
Controles de segurança da informação
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Cartilha de segurança para usuários não-técnicos
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Palestra Auditoria de Segurança em Redes sem Fio
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Clasemodelo Tcpip
Anúncio

Semelhante a Segurança básica de redes Wi-Fi (20)

PDF
Segurança nas redes wirelless
PDF
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
PDF
Segurança e Forense em Redes de Computadores
PDF
Vulnerabilidades em Redes Wifi
PPS
Seguranca Wireless Instituto Online
PPTX
REDE SEM FIO(1).pptx
PPT
Wardriving
PDF
Segurança de redes wi fi - WPA
PDF
Ataque Redes Wireless - Prática de Ataques
PPTX
REDE SEM FIO(1) (1).pptx
PDF
Wireless_Hacking_-_Ataque_e_Seguranca_de_Redes_Sem_Fio_Wi-Fi_Assuncao_Marcos_...
PDF
Wireless Hacking - Ataques e Segurança de redes sem fio
PDF
06 - Redes sem Fios - seguranca
PDF
Artigo segurança em_redes_wireless_802.11_infraestruturadas
PDF
Artigo helio pereira
PDF
Trabalho: Rede sem fio.
PPTX
Ciclo de Palestras da JFRJ - Redes sem fio
PPTX
Segurança de rede wi fi - WPA
PDF
Unidade8 roteiro
PDF
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Segurança nas redes wirelless
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Segurança e Forense em Redes de Computadores
Vulnerabilidades em Redes Wifi
Seguranca Wireless Instituto Online
REDE SEM FIO(1).pptx
Wardriving
Segurança de redes wi fi - WPA
Ataque Redes Wireless - Prática de Ataques
REDE SEM FIO(1) (1).pptx
Wireless_Hacking_-_Ataque_e_Seguranca_de_Redes_Sem_Fio_Wi-Fi_Assuncao_Marcos_...
Wireless Hacking - Ataques e Segurança de redes sem fio
06 - Redes sem Fios - seguranca
Artigo segurança em_redes_wireless_802.11_infraestruturadas
Artigo helio pereira
Trabalho: Rede sem fio.
Ciclo de Palestras da JFRJ - Redes sem fio
Segurança de rede wi fi - WPA
Unidade8 roteiro
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

Mais de Víctor Leonel Orozco López (20)

PDF
Introducción al análisis de datos
PDF
From traditional to GitOps
PDF
De Java 8 a Java 17
PDF
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de Maven
PDF
Desde la TV, hasta la nube, el ecosistema de Java en 26 años
PDF
Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...
PDF
Tolerancia a fallas, service mesh y chassis
PDF
Explorando los objetos centrales de Kubernetes con Oracle Cloud
PDF
Introducción a GraalVM Native para aplicaciones JVM
PDF
Desarrollo moderno con DevOps y Cloud Native
PDF
Design Patterns para Microsserviços com MicroProfile
PDF
Gestión de proyectos con Maven
PDF
MicroProfile benefits for your monolithic applications
PDF
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
PDF
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
PDF
Consejos y el camino del desarrollador de software
PDF
Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10
PDF
Introducción a Kotlin para desarrolladores Java
PDF
De Java 8 ate Java 14
PDF
Programación con ECMA6 y TypeScript
Introducción al análisis de datos
From traditional to GitOps
De Java 8 a Java 17
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de Maven
Desde la TV, hasta la nube, el ecosistema de Java en 26 años
Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...
Tolerancia a fallas, service mesh y chassis
Explorando los objetos centrales de Kubernetes con Oracle Cloud
Introducción a GraalVM Native para aplicaciones JVM
Desarrollo moderno con DevOps y Cloud Native
Design Patterns para Microsserviços com MicroProfile
Gestión de proyectos con Maven
MicroProfile benefits for your monolithic applications
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Consejos y el camino del desarrollador de software
Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10
Introducción a Kotlin para desarrolladores Java
De Java 8 ate Java 14
Programación con ECMA6 y TypeScript

Último (19)

PDF
Apple Pippin Uma breve introdução. - David Glotz
PPTX
BANCO DE DADOS - AULAS INICIAIS-sgbd.pptx
PPTX
Programação - Linguagem C - Variáveis, Palavras Reservadas, tipos de dados, c...
PDF
Fundamentos de gerenciamento de ordens e planejamento no SAP TransportationMa...
PDF
Aula04-Academia Heri- Tecnologia Geral 2025
PPTX
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
PDF
Custos e liquidação no SAP Transportation Management, TM130 Col18
PDF
COBITxITIL-Entenda as diferença em uso governança TI
PDF
Custos e faturamento no SAP S/4HANA Transportation Management, S4TM3 Col26
PDF
20250805_ServiceNow e a Arquitetura Orientada a Serviços (SOA) A Base para Ap...
PDF
Fullfilment AI - Forum ecommerce 2025 // Distrito e Total Express
PPTX
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx
PPTX
Aula16ManipulaçãoDadosssssssssssssssssssssssssssss
PDF
Gestão de transportes básica no SAP S/4HANA, S4611 Col20
PPTX
Como-se-implementa-um-softwareeeeeeeeeeeeeeeeeeeeeeeee.pptx
PDF
Processos na gestão de transportes, TM100 Col18
PPTX
Aula 18 - Manipulacao De Arquivos python
PDF
Otimizador de planejamento e execução no SAP Transportation Management, TM120...
PDF
Mergulho profundo técnico para gestão de transportes no SAP S/4HANA, S4TM6 Col14
Apple Pippin Uma breve introdução. - David Glotz
BANCO DE DADOS - AULAS INICIAIS-sgbd.pptx
Programação - Linguagem C - Variáveis, Palavras Reservadas, tipos de dados, c...
Fundamentos de gerenciamento de ordens e planejamento no SAP TransportationMa...
Aula04-Academia Heri- Tecnologia Geral 2025
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
Custos e liquidação no SAP Transportation Management, TM130 Col18
COBITxITIL-Entenda as diferença em uso governança TI
Custos e faturamento no SAP S/4HANA Transportation Management, S4TM3 Col26
20250805_ServiceNow e a Arquitetura Orientada a Serviços (SOA) A Base para Ap...
Fullfilment AI - Forum ecommerce 2025 // Distrito e Total Express
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx
Aula16ManipulaçãoDadosssssssssssssssssssssssssssss
Gestão de transportes básica no SAP S/4HANA, S4611 Col20
Como-se-implementa-um-softwareeeeeeeeeeeeeeeeeeeeeeeee.pptx
Processos na gestão de transportes, TM100 Col18
Aula 18 - Manipulacao De Arquivos python
Otimizador de planejamento e execução no SAP Transportation Management, TM120...
Mergulho profundo técnico para gestão de transportes no SAP S/4HANA, S4TM6 Col14

Segurança básica de redes Wi-Fi