SlideShare uma empresa Scribd logo
1 de 31
Baixar para ler offline
CIÊNCIAS DA COMPUTAÇÃO
UM ESTUDO DE CASO SOBRE AS SEGURANÇAS NAS
FRANCISCO KELVE SOUZA DE ARAGÃO
ORIENTADOR: Prof. Me. Lourival Gerardo Silva Júnior
SOBRAL - 2014
REDES WI-FI NO CENTRO DE SOBRAL
INTRODUÇÃO
● Flexibilidade e mobilidade
● Configuração inadequada
● Protocolos de segurança
Objetivos
● Objetivo geral
– Recomendar boas práticas de segurança aplicadas
na configuração de pontos de acesso Wi-Fi no
centro do município de Sobral.
● Objetivos específicos
– Identificar as principais vulnerabilidades em redes
Wi-Fi no centro do município de Sobral.
– Observar os principais métodos de segurança
adotados.
● Considerando o fato das redes sem fio serem
bastante populares e também a possibilidade
de configuração inadequada dos equipamentos
por parte dos usuários, surgiu o interesse de
realizar a análise do nível de segurança das
redes Wi-Fi de Sobral, demonstrar como é fácil
descobrir senhas WEP e que é possível tornar
as redes Wi-Fi mais seguras através de boas
práticas.
Motivação
Problemática
● Será que as redes sem fio de Sobral estão
protegidas adequadamente?
● Quais a abordagens utilizadas para proteção?
● Quais as principais questões de segurança
enfrentadas?
● Como melhorar a segurança dessas redes?
● Levantamento bibliográfico
● Técnica Wardriving
● Pacote Aircrack
● Configuração do Ponto de Acesso
Metodologia
Justificativa
● Valor da informação para a empresa
● Usuários prejudicados por provedores
particulares
● Recomendações de segurança
FUNDAMENTAÇÃO TEÓRICA
● Livros:
– KUROSE, James F., ROSS, Keith W. Redes de
Computadores e a Internet. 5. ed. São Paulo: Pearson
Addison Wesley, 2010.
– RUFINO, Nelson Murilo de Oliveira. Segurança em Redes
sem Fio. 2.ed. São Paulo: Novatec, 2011.
– HURLEY, Chris et al. WarDriving & Wireless Penetration
Testing. United States of America: Syngress Publishing,
2007.
– HOLT, Alan; HUANG, Chi-Yu. 802.11 Wireless Network
Security and Analysis. New York: Springer. 2010.
Rede Local Sem Fio
● IEEE 802.11 e Wi-Fi Alliance
● Componentes: estações (STA) e pontos de
acesso (AP).
● Modos de operação: infraestrutura e Ad-Hoc.
Mecanismos de Segurança
● WEP (Wired Equivalent privacy)
– artigo “Security of the WEP algorithm”, Borisov, Goldberg e Wagner (2001)
● IEEE 802.11i
● WPA (Wi-Fi Protected Access)
– Rufino (2011, p. 71) relata que o WPA possui algumas vulnerabilidades
apesar de ser superior ao WEP e ressalta a importância de conhecê-las
para que seus impactos sejam diminuídos.
● WPA2
– “Esse padrão é considerado o mais seguro atualmente e deve ser
utilizado sempre que possível, a despeito de uma teórica perda (baixa) de
performance em equipamentos mais simples” (RUFINO, 2011, p. 39).
Riscos e Ameaças
● Negação de serviço
● Homem no meio
● Wardriving
● Rogue AP
● Wachalcking
● WEPCrack e WPACrack
TRABALHOS RELACIONADOS
● No Brasil, segundo o site seginfo.com, existe o projeto War Driving Day,
promovido pela TIRio e executado pela empresa Clavis Segurança da
Informação, que visa educar e alertar sobre a segurança da informação em redes
sem fio. Esse projeto realiza semestralmente o mapeamento de redes sem fio de
ruas famosas do Rio de Janeiro, divulgando estatísticas sobre os níveis de
segurança das redes identificadas e recomendações para o uso seguro de
tecnologias de comunicação sem fio.
● Um estudo notável sobre o nível de segurança das WLANs é realizado pelo PISA
(Professional Information Security Association) e WTIA (Hong Kong Wireless
Technology Industry Association) em Hong Kong. Desde de 2003, o PISA e WTIA
conduzem anualmente o Wardriving. Sua mais recente pesquisa de janeiro de
2013 mostrou que 15,47% das WLANs detectadas estavam usando a criptografia
WEP. Segundo Young e Fong (2013, p. 24), embora haja uma grande
percentagem de melhora, eles não estão satisfeitos, pois, mesmo com as recente
tecnologias de proteção, as WLANs estão desatualizadas há mais de sete anos.
ESTUDO DE CASO
● Prática Wardriving
● Descobrindo senhas WEP
● Protegendo o ponto de acesso
Prática Wardriving
● Hardwares: notebook STI IS 1422, placa de rede
Realtec e GPS Garmin Etrex 20.
● Softwares: Ubuntu 14.04, Kismet, GPSD,
Giskismet, Google Earth e LibreOffice Calc.
● Local: Centro de Sobral.
● Data: 12 Junho de 2014.
● Trajeto: 5.2 Km.
● Velocidade: 20 Km/h.
Prática Wardriving
● Hardwares: notebook STI IS 1422, placa de rede
Realtec e GPS Garmin Etrex 20.
● Softwares: Ubuntu 14.04, Kismet, GPSD,
Giskismet, Google Earth e LibreOffice Calc.
● Local: Centro de Sobral.
● Data: 12 Junho de 2014.
● Trajeto: 5.2 Km.
● Velocidade: 20 Km/h.
Resultados
Recomendações
● substituir o nome do usuário e a senha padrão;
● alterar e desativar o SSID;
● usar o protocolo de segurança WPA2;
● utilizar senhas fortes, ou seja, com muitos caracteres, com números, letras e caracteres
especiais.
● mudar frequentemente a senha e o SSID;
● utilizar o filtro de MAC, apenas MAC conhecidos poderão se associar ao AP;
● posicionar o AP o mais centralizado possível, limitando o alcance do sinal apenas as áreas
desejadas;
● limitar a potência do sinal e, consequentemente, o alcance do sinal;
● habilitar a função de log do AP e observar as informações sobre as conexões realizadas;
● utilizar firewall;
● utilizar um servidor de autenticação se a rede tiver muitos dispositivos. Restrita apenas aos
usuários que tem uma conta cadastrada no servidor.
Descobrindo senhas WEP
● Pacote Aircrack
– Segundo Hurley et al (2007, p. 146), o pacote Aircrack fornece
todas as funcionalidades necessárias para quebrar com sucesso
o WEP.
● Principais programas do pacote Aircrack:
– aircrack-ng: reponsável pela descoberta de senhas WEP e WPA;
– airmon-ng: coloca a placa de rede sem fio em modo monitor;
– aireplay-ng: injeta pacotes para acelerar a descoberta de
senhas;
– airodump-ng: captura pacotes e guarda em um arquivo.
Configuração do AP
Colocando a rede Wi-Fi em modo
monitor
airmon-ng start wlan0
Procurando redes Wi-Fi
airodump-ng mon0
Filtrando os pacotes da rede Wi-Fi
airodump-ng -c 5 --bssid 00:1A:3F:80:D7:00 -w pacotes mon0
Obtendo a chave WEP
aircrack-ng pacotes-01.cap
Protegendo a rede Wi-Fi
● Alterar protocolo e senha
● Desativar o SSID
● Filtrar os MACs
Alterando o protocolo e a senha de
segurança
Desativando o SSID
Filtrando endereços MAC
CONCLUSÕES
● O WEP representa 14,75%, cuja fraqueza já foi comprovada em vários
trabalhos científicos, como em “WEP Vulnerabilities and Attacks” (2010),
“Practical Attacks Against WEP and WPA” (2008), “Attacks on the WEP
protocol” (2007).
● 19,57% das redes foram detectadas sem nenhum tipo de criptografia.
● Para diminuir a insegurança da redes Wi-Fi em Sobral, a utilização do
protocolo WPA2 é essencial.
● Para trabalhos futuros recomenda-se a utilização de antenas mais
potentes conectadas ao notebook para captar uma maior quantidade de
sinais Wi-Fi, obtendo assim um universo maior de redes para amostra. A
aplicação da prática Wardriving poderia ser estendida a outros bairros de
Sobral para realizar comparações. Também poderia ser feita a
demonstração de como descobrir senhas WPA com TKIP.
REFERÊNCIAS
● EARLE, Aaron E. Wireless Security Handbook. United States of
America: Auerbach Publications, 2006.
● FRANKEL,Sheila; EYDT Bernard; OWENS, Les; SCARFONE,
Karen. Establishing Wireless Robust Security Networks: A Guide to
IEEE 802.11i. Computer Security Division Information Technology
Laboratory National Institute of Standards and Technology.
Gaithersburg, 2007.
● HURLEY, Chris et al. WarDriving: Drive, Detect, Defend: A Guide to
Wireless Security. United States of America: Syngress Publishing,
2004.
● HURLEY, Chris et al. WarDriving & Wireless Penetration Testing.
United States of America: Syngress Publishing, 2007.
REFERÊNCIAS
● GAST, Matthew. Wireless Networks: The Definitive Guide.
United States of America: O'Reilly, 2002.
● HOLT, Alan; HUANG, Chi-Yu. 802.11 Wireless Network
Security and Analysis. New York: Springer. 2010.
● KUROSE, James F., ROSS, Keith W. Redes de Computadores
e a Internet. 5. ed. São Paulo: Pearson Addison Wesley, 2010.
● RACKLEY, Steve. Wireless Networking Technology. United
States of America: Newnes publications, 2007.
● RUFINO, Nelson Murilo de Oliveira. Segurança em Redes sem
Fio. 2.ed. São Paulo: Novatec, 2011.

Mais conteúdo relacionado

Mais procurados

5 g wireless technology
5 g wireless technology5 g wireless technology
5 g wireless technologyPraween Lakra
 
O que é byte e bit???
O que é byte e bit???O que é byte e bit???
O que é byte e bit???oliveirawanda1
 
Conceitos básicos de eletricidade
Conceitos básicos de eletricidadeConceitos básicos de eletricidade
Conceitos básicos de eletricidadeFernando Pereira
 
aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioMarco Guimarães
 
Tipos de Cablagens de Rede
Tipos de Cablagens de RedeTipos de Cablagens de Rede
Tipos de Cablagens de Redescb.carlos
 
Wireless Standards Wi Fi 6 Evolution and Wi Fi 7
Wireless Standards Wi Fi 6 Evolution and Wi Fi 7Wireless Standards Wi Fi 6 Evolution and Wi Fi 7
Wireless Standards Wi Fi 6 Evolution and Wi Fi 7ijtsrd
 
Aula 03 Meios de Comunicação de Dados
Aula 03 Meios de Comunicação de DadosAula 03 Meios de Comunicação de Dados
Aula 03 Meios de Comunicação de DadosJorge Ávila Miranda
 
Fundamentos da eletricidade - Conceitos básicos
Fundamentos da eletricidade - Conceitos básicosFundamentos da eletricidade - Conceitos básicos
Fundamentos da eletricidade - Conceitos básicosRobson Josué Molgaro
 
Comunicação de dados - Módulo 1
Comunicação de dados - Módulo 1Comunicação de dados - Módulo 1
Comunicação de dados - Módulo 1Luis Ferreira
 
Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosMauro Tapajós
 
Redes - Enderecamento IP
Redes - Enderecamento IPRedes - Enderecamento IP
Redes - Enderecamento IPLuiz Arthur
 
How to Connect SystemVerilog with Octave
How to Connect SystemVerilog with OctaveHow to Connect SystemVerilog with Octave
How to Connect SystemVerilog with OctaveAmiq Consulting
 
Trabalho circuitos elétricos
Trabalho circuitos elétricosTrabalho circuitos elétricos
Trabalho circuitos elétricosFernando Oliveira
 
Introduction to FPGA, VHDL
Introduction to FPGA, VHDL  Introduction to FPGA, VHDL
Introduction to FPGA, VHDL Amr Rashed
 
Dispositivos de Rede
Dispositivos de RedeDispositivos de Rede
Dispositivos de RedeRui Ferreira
 

Mais procurados (20)

5 g wireless technology
5 g wireless technology5 g wireless technology
5 g wireless technology
 
O que é byte e bit???
O que é byte e bit???O que é byte e bit???
O que é byte e bit???
 
Conceitos básicos de eletricidade
Conceitos básicos de eletricidadeConceitos básicos de eletricidade
Conceitos básicos de eletricidade
 
aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fio
 
Tipos de Cablagens de Rede
Tipos de Cablagens de RedeTipos de Cablagens de Rede
Tipos de Cablagens de Rede
 
Wireless Standards Wi Fi 6 Evolution and Wi Fi 7
Wireless Standards Wi Fi 6 Evolution and Wi Fi 7Wireless Standards Wi Fi 6 Evolution and Wi Fi 7
Wireless Standards Wi Fi 6 Evolution and Wi Fi 7
 
CURSO RÁDIO MODEM RM2060
CURSO RÁDIO MODEM RM2060CURSO RÁDIO MODEM RM2060
CURSO RÁDIO MODEM RM2060
 
Aula 03 Meios de Comunicação de Dados
Aula 03 Meios de Comunicação de DadosAula 03 Meios de Comunicação de Dados
Aula 03 Meios de Comunicação de Dados
 
14 forças fundamentais
14  forças fundamentais14  forças fundamentais
14 forças fundamentais
 
Fundamentos da eletricidade - Conceitos básicos
Fundamentos da eletricidade - Conceitos básicosFundamentos da eletricidade - Conceitos básicos
Fundamentos da eletricidade - Conceitos básicos
 
Comunicação de dados - Módulo 1
Comunicação de dados - Módulo 1Comunicação de dados - Módulo 1
Comunicação de dados - Módulo 1
 
Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de Dados
 
Redes - Enderecamento IP
Redes - Enderecamento IPRedes - Enderecamento IP
Redes - Enderecamento IP
 
How to Connect SystemVerilog with Octave
How to Connect SystemVerilog with OctaveHow to Connect SystemVerilog with Octave
How to Connect SystemVerilog with Octave
 
Trabalho circuitos elétricos
Trabalho circuitos elétricosTrabalho circuitos elétricos
Trabalho circuitos elétricos
 
Tecnologia 5G
Tecnologia 5GTecnologia 5G
Tecnologia 5G
 
Introduction to FPGA, VHDL
Introduction to FPGA, VHDL  Introduction to FPGA, VHDL
Introduction to FPGA, VHDL
 
5G
5G5G
5G
 
Semicondutores
SemicondutoresSemicondutores
Semicondutores
 
Dispositivos de Rede
Dispositivos de RedeDispositivos de Rede
Dispositivos de Rede
 

Destaque

Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Flávio Ferreira
 
Redes sem fios power point
Redes sem fios power pointRedes sem fios power point
Redes sem fios power pointAndré bogas
 
Prévia TCC - Redes Ad Hoc - Redes de Computadores
Prévia TCC - Redes Ad Hoc - Redes de ComputadoresPrévia TCC - Redes Ad Hoc - Redes de Computadores
Prévia TCC - Redes Ad Hoc - Redes de ComputadoresRodrigo Lima Bispo
 
MÉTODO E ANÁLISE DE DESEMPENHO E SEGURANÇA DE UMA REDE IPV6 UTILIZANDO IPSEC ...
MÉTODO E ANÁLISE DE DESEMPENHO E SEGURANÇA DE UMA REDE IPV6 UTILIZANDO IPSEC ...MÉTODO E ANÁLISE DE DESEMPENHO E SEGURANÇA DE UMA REDE IPV6 UTILIZANDO IPSEC ...
MÉTODO E ANÁLISE DE DESEMPENHO E SEGURANÇA DE UMA REDE IPV6 UTILIZANDO IPSEC ...Henrique B
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioguest6d639fc
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorAllan Reis
 
Gerência de Redes SNMP
Gerência de Redes SNMPGerência de Redes SNMP
Gerência de Redes SNMPIsraelCunha
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dadosKelve Aragão
 
05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlaceAndre Peres
 
Enfrentamento à volência na escola vol - 1
Enfrentamento à volência na escola   vol - 1Enfrentamento à volência na escola   vol - 1
Enfrentamento à volência na escola vol - 1Inez Kwiecinski
 
01 - Redes sem Fios - introducao
01 - Redes sem Fios -  introducao01 - Redes sem Fios -  introducao
01 - Redes sem Fios - introducaoAndre Peres
 
FINAL PAPER FP304 DATABASE SYSTEM
FINAL PAPER FP304 DATABASE SYSTEMFINAL PAPER FP304 DATABASE SYSTEM
FINAL PAPER FP304 DATABASE SYSTEMAmira Dolce Farhana
 
Segurança em Banco de Dados
Segurança em Banco de DadosSegurança em Banco de Dados
Segurança em Banco de DadosIorgama Porcely
 
Violencia em meio escolar bullying
Violencia em meio escolar  bullyingViolencia em meio escolar  bullying
Violencia em meio escolar bullyingalexandra
 
Projetodepesquisasemanexo
ProjetodepesquisasemanexoProjetodepesquisasemanexo
Projetodepesquisasemanexohalinedias
 

Destaque (20)

Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
 
Redes sem fios power point
Redes sem fios power pointRedes sem fios power point
Redes sem fios power point
 
Prévia TCC - Redes Ad Hoc - Redes de Computadores
Prévia TCC - Redes Ad Hoc - Redes de ComputadoresPrévia TCC - Redes Ad Hoc - Redes de Computadores
Prévia TCC - Redes Ad Hoc - Redes de Computadores
 
Apresentação Wireless
Apresentação WirelessApresentação Wireless
Apresentação Wireless
 
MÉTODO E ANÁLISE DE DESEMPENHO E SEGURANÇA DE UMA REDE IPV6 UTILIZANDO IPSEC ...
MÉTODO E ANÁLISE DE DESEMPENHO E SEGURANÇA DE UMA REDE IPV6 UTILIZANDO IPSEC ...MÉTODO E ANÁLISE DE DESEMPENHO E SEGURANÇA DE UMA REDE IPV6 UTILIZANDO IPSEC ...
MÉTODO E ANÁLISE DE DESEMPENHO E SEGURANÇA DE UMA REDE IPV6 UTILIZANDO IPSEC ...
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
 
Gerência de Redes SNMP
Gerência de Redes SNMPGerência de Redes SNMP
Gerência de Redes SNMP
 
Redes wifi
Redes wifiRedes wifi
Redes wifi
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
 
05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace
 
Glpi
GlpiGlpi
Glpi
 
Enfrentamento à volência na escola vol - 1
Enfrentamento à volência na escola   vol - 1Enfrentamento à volência na escola   vol - 1
Enfrentamento à volência na escola vol - 1
 
O adolescente resiliente
O adolescente resiliente   O adolescente resiliente
O adolescente resiliente
 
01 - Redes sem Fios - introducao
01 - Redes sem Fios -  introducao01 - Redes sem Fios -  introducao
01 - Redes sem Fios - introducao
 
FINAL PAPER FP304 DATABASE SYSTEM
FINAL PAPER FP304 DATABASE SYSTEMFINAL PAPER FP304 DATABASE SYSTEM
FINAL PAPER FP304 DATABASE SYSTEM
 
Segurança em Banco de Dados
Segurança em Banco de DadosSegurança em Banco de Dados
Segurança em Banco de Dados
 
Violencia em meio escolar bullying
Violencia em meio escolar  bullyingViolencia em meio escolar  bullying
Violencia em meio escolar bullying
 
Projetodepesquisasemanexo
ProjetodepesquisasemanexoProjetodepesquisasemanexo
Projetodepesquisasemanexo
 
Violencia na escola
Violencia na escolaViolencia na escola
Violencia na escola
 

Semelhante a Segurança Redes Wi-Fi Sobral

86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisaMarcos Faria
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUFPA
 
Proposta de rede wi fi segura e de alta disponibilidade
Proposta de rede wi fi segura e de alta disponibilidadeProposta de rede wi fi segura e de alta disponibilidade
Proposta de rede wi fi segura e de alta disponibilidadeCarlos Eduardo Pinheiro
 
Redes Wireless_Montagem de Redes de Computadores
Redes Wireless_Montagem de  Redes de ComputadoresRedes Wireless_Montagem de  Redes de Computadores
Redes Wireless_Montagem de Redes de ComputadoresJorge Muchacuar
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2Designer Info
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosFlavia Moutinho
 
Redes Sem Fio Zigbee e Técnicas de RF
Redes Sem Fio Zigbee e Técnicas de RFRedes Sem Fio Zigbee e Técnicas de RF
Redes Sem Fio Zigbee e Técnicas de RFandrerasminio
 
Seguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSSeguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSWardner Maia
 
Netgear Upgrade
Netgear UpgradeNetgear Upgrade
Netgear UpgradeArmRebel
 
Luiz da Netgear no "Upgrade"
Luiz da Netgear no "Upgrade"Luiz da Netgear no "Upgrade"
Luiz da Netgear no "Upgrade"Rossito
 
gts022003-tutorial-wireless-acme
gts022003-tutorial-wireless-acmegts022003-tutorial-wireless-acme
gts022003-tutorial-wireless-acmeMarcelo Sacchetin
 
Dell sonicwall-clean-wireless-ac
Dell sonicwall-clean-wireless-acDell sonicwall-clean-wireless-ac
Dell sonicwall-clean-wireless-acBravo Tecnologia
 

Semelhante a Segurança Redes Wi-Fi Sobral (20)

86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
Wireless
WirelessWireless
Wireless
 
Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPASegurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
 
Proposta de rede wi fi segura e de alta disponibilidade
Proposta de rede wi fi segura e de alta disponibilidadeProposta de rede wi fi segura e de alta disponibilidade
Proposta de rede wi fi segura e de alta disponibilidade
 
REDE SEM FIO(1).pptx
REDE SEM FIO(1).pptxREDE SEM FIO(1).pptx
REDE SEM FIO(1).pptx
 
REDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptxREDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptx
 
Trabalho: Rede sem fio.
Trabalho: Rede sem fio.Trabalho: Rede sem fio.
Trabalho: Rede sem fio.
 
Redes Wireless_Montagem de Redes de Computadores
Redes Wireless_Montagem de  Redes de ComputadoresRedes Wireless_Montagem de  Redes de Computadores
Redes Wireless_Montagem de Redes de Computadores
 
Field wireless 2011
Field wireless 2011Field wireless 2011
Field wireless 2011
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfios
 
Redes Sem Fio Zigbee e Técnicas de RF
Redes Sem Fio Zigbee e Técnicas de RFRedes Sem Fio Zigbee e Técnicas de RF
Redes Sem Fio Zigbee e Técnicas de RF
 
Wireless
WirelessWireless
Wireless
 
Segurança básica de redes Wi-Fi
Segurança básica de redes Wi-FiSegurança básica de redes Wi-Fi
Segurança básica de redes Wi-Fi
 
Seguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSSeguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOS
 
Netgear Upgrade
Netgear UpgradeNetgear Upgrade
Netgear Upgrade
 
Luiz da Netgear no "Upgrade"
Luiz da Netgear no "Upgrade"Luiz da Netgear no "Upgrade"
Luiz da Netgear no "Upgrade"
 
gts022003-tutorial-wireless-acme
gts022003-tutorial-wireless-acmegts022003-tutorial-wireless-acme
gts022003-tutorial-wireless-acme
 
Dell sonicwall-clean-wireless-ac
Dell sonicwall-clean-wireless-acDell sonicwall-clean-wireless-ac
Dell sonicwall-clean-wireless-ac
 

Segurança Redes Wi-Fi Sobral

  • 1. CIÊNCIAS DA COMPUTAÇÃO UM ESTUDO DE CASO SOBRE AS SEGURANÇAS NAS FRANCISCO KELVE SOUZA DE ARAGÃO ORIENTADOR: Prof. Me. Lourival Gerardo Silva Júnior SOBRAL - 2014 REDES WI-FI NO CENTRO DE SOBRAL
  • 2. INTRODUÇÃO ● Flexibilidade e mobilidade ● Configuração inadequada ● Protocolos de segurança
  • 3. Objetivos ● Objetivo geral – Recomendar boas práticas de segurança aplicadas na configuração de pontos de acesso Wi-Fi no centro do município de Sobral. ● Objetivos específicos – Identificar as principais vulnerabilidades em redes Wi-Fi no centro do município de Sobral. – Observar os principais métodos de segurança adotados.
  • 4. ● Considerando o fato das redes sem fio serem bastante populares e também a possibilidade de configuração inadequada dos equipamentos por parte dos usuários, surgiu o interesse de realizar a análise do nível de segurança das redes Wi-Fi de Sobral, demonstrar como é fácil descobrir senhas WEP e que é possível tornar as redes Wi-Fi mais seguras através de boas práticas. Motivação
  • 5. Problemática ● Será que as redes sem fio de Sobral estão protegidas adequadamente? ● Quais a abordagens utilizadas para proteção? ● Quais as principais questões de segurança enfrentadas? ● Como melhorar a segurança dessas redes?
  • 6. ● Levantamento bibliográfico ● Técnica Wardriving ● Pacote Aircrack ● Configuração do Ponto de Acesso Metodologia
  • 7. Justificativa ● Valor da informação para a empresa ● Usuários prejudicados por provedores particulares ● Recomendações de segurança
  • 8. FUNDAMENTAÇÃO TEÓRICA ● Livros: – KUROSE, James F., ROSS, Keith W. Redes de Computadores e a Internet. 5. ed. São Paulo: Pearson Addison Wesley, 2010. – RUFINO, Nelson Murilo de Oliveira. Segurança em Redes sem Fio. 2.ed. São Paulo: Novatec, 2011. – HURLEY, Chris et al. WarDriving & Wireless Penetration Testing. United States of America: Syngress Publishing, 2007. – HOLT, Alan; HUANG, Chi-Yu. 802.11 Wireless Network Security and Analysis. New York: Springer. 2010.
  • 9. Rede Local Sem Fio ● IEEE 802.11 e Wi-Fi Alliance ● Componentes: estações (STA) e pontos de acesso (AP). ● Modos de operação: infraestrutura e Ad-Hoc.
  • 10. Mecanismos de Segurança ● WEP (Wired Equivalent privacy) – artigo “Security of the WEP algorithm”, Borisov, Goldberg e Wagner (2001) ● IEEE 802.11i ● WPA (Wi-Fi Protected Access) – Rufino (2011, p. 71) relata que o WPA possui algumas vulnerabilidades apesar de ser superior ao WEP e ressalta a importância de conhecê-las para que seus impactos sejam diminuídos. ● WPA2 – “Esse padrão é considerado o mais seguro atualmente e deve ser utilizado sempre que possível, a despeito de uma teórica perda (baixa) de performance em equipamentos mais simples” (RUFINO, 2011, p. 39).
  • 11. Riscos e Ameaças ● Negação de serviço ● Homem no meio ● Wardriving ● Rogue AP ● Wachalcking ● WEPCrack e WPACrack
  • 12. TRABALHOS RELACIONADOS ● No Brasil, segundo o site seginfo.com, existe o projeto War Driving Day, promovido pela TIRio e executado pela empresa Clavis Segurança da Informação, que visa educar e alertar sobre a segurança da informação em redes sem fio. Esse projeto realiza semestralmente o mapeamento de redes sem fio de ruas famosas do Rio de Janeiro, divulgando estatísticas sobre os níveis de segurança das redes identificadas e recomendações para o uso seguro de tecnologias de comunicação sem fio. ● Um estudo notável sobre o nível de segurança das WLANs é realizado pelo PISA (Professional Information Security Association) e WTIA (Hong Kong Wireless Technology Industry Association) em Hong Kong. Desde de 2003, o PISA e WTIA conduzem anualmente o Wardriving. Sua mais recente pesquisa de janeiro de 2013 mostrou que 15,47% das WLANs detectadas estavam usando a criptografia WEP. Segundo Young e Fong (2013, p. 24), embora haja uma grande percentagem de melhora, eles não estão satisfeitos, pois, mesmo com as recente tecnologias de proteção, as WLANs estão desatualizadas há mais de sete anos.
  • 13. ESTUDO DE CASO ● Prática Wardriving ● Descobrindo senhas WEP ● Protegendo o ponto de acesso
  • 14. Prática Wardriving ● Hardwares: notebook STI IS 1422, placa de rede Realtec e GPS Garmin Etrex 20. ● Softwares: Ubuntu 14.04, Kismet, GPSD, Giskismet, Google Earth e LibreOffice Calc. ● Local: Centro de Sobral. ● Data: 12 Junho de 2014. ● Trajeto: 5.2 Km. ● Velocidade: 20 Km/h.
  • 15. Prática Wardriving ● Hardwares: notebook STI IS 1422, placa de rede Realtec e GPS Garmin Etrex 20. ● Softwares: Ubuntu 14.04, Kismet, GPSD, Giskismet, Google Earth e LibreOffice Calc. ● Local: Centro de Sobral. ● Data: 12 Junho de 2014. ● Trajeto: 5.2 Km. ● Velocidade: 20 Km/h.
  • 16.
  • 18. Recomendações ● substituir o nome do usuário e a senha padrão; ● alterar e desativar o SSID; ● usar o protocolo de segurança WPA2; ● utilizar senhas fortes, ou seja, com muitos caracteres, com números, letras e caracteres especiais. ● mudar frequentemente a senha e o SSID; ● utilizar o filtro de MAC, apenas MAC conhecidos poderão se associar ao AP; ● posicionar o AP o mais centralizado possível, limitando o alcance do sinal apenas as áreas desejadas; ● limitar a potência do sinal e, consequentemente, o alcance do sinal; ● habilitar a função de log do AP e observar as informações sobre as conexões realizadas; ● utilizar firewall; ● utilizar um servidor de autenticação se a rede tiver muitos dispositivos. Restrita apenas aos usuários que tem uma conta cadastrada no servidor.
  • 19. Descobrindo senhas WEP ● Pacote Aircrack – Segundo Hurley et al (2007, p. 146), o pacote Aircrack fornece todas as funcionalidades necessárias para quebrar com sucesso o WEP. ● Principais programas do pacote Aircrack: – aircrack-ng: reponsável pela descoberta de senhas WEP e WPA; – airmon-ng: coloca a placa de rede sem fio em modo monitor; – aireplay-ng: injeta pacotes para acelerar a descoberta de senhas; – airodump-ng: captura pacotes e guarda em um arquivo.
  • 21. Colocando a rede Wi-Fi em modo monitor airmon-ng start wlan0
  • 23. Filtrando os pacotes da rede Wi-Fi airodump-ng -c 5 --bssid 00:1A:3F:80:D7:00 -w pacotes mon0
  • 24. Obtendo a chave WEP aircrack-ng pacotes-01.cap
  • 25. Protegendo a rede Wi-Fi ● Alterar protocolo e senha ● Desativar o SSID ● Filtrar os MACs
  • 26. Alterando o protocolo e a senha de segurança
  • 29. CONCLUSÕES ● O WEP representa 14,75%, cuja fraqueza já foi comprovada em vários trabalhos científicos, como em “WEP Vulnerabilities and Attacks” (2010), “Practical Attacks Against WEP and WPA” (2008), “Attacks on the WEP protocol” (2007). ● 19,57% das redes foram detectadas sem nenhum tipo de criptografia. ● Para diminuir a insegurança da redes Wi-Fi em Sobral, a utilização do protocolo WPA2 é essencial. ● Para trabalhos futuros recomenda-se a utilização de antenas mais potentes conectadas ao notebook para captar uma maior quantidade de sinais Wi-Fi, obtendo assim um universo maior de redes para amostra. A aplicação da prática Wardriving poderia ser estendida a outros bairros de Sobral para realizar comparações. Também poderia ser feita a demonstração de como descobrir senhas WPA com TKIP.
  • 30. REFERÊNCIAS ● EARLE, Aaron E. Wireless Security Handbook. United States of America: Auerbach Publications, 2006. ● FRANKEL,Sheila; EYDT Bernard; OWENS, Les; SCARFONE, Karen. Establishing Wireless Robust Security Networks: A Guide to IEEE 802.11i. Computer Security Division Information Technology Laboratory National Institute of Standards and Technology. Gaithersburg, 2007. ● HURLEY, Chris et al. WarDriving: Drive, Detect, Defend: A Guide to Wireless Security. United States of America: Syngress Publishing, 2004. ● HURLEY, Chris et al. WarDriving & Wireless Penetration Testing. United States of America: Syngress Publishing, 2007.
  • 31. REFERÊNCIAS ● GAST, Matthew. Wireless Networks: The Definitive Guide. United States of America: O'Reilly, 2002. ● HOLT, Alan; HUANG, Chi-Yu. 802.11 Wireless Network Security and Analysis. New York: Springer. 2010. ● KUROSE, James F., ROSS, Keith W. Redes de Computadores e a Internet. 5. ed. São Paulo: Pearson Addison Wesley, 2010. ● RACKLEY, Steve. Wireless Networking Technology. United States of America: Newnes publications, 2007. ● RUFINO, Nelson Murilo de Oliveira. Segurança em Redes sem Fio. 2.ed. São Paulo: Novatec, 2011.