Vulnerabilidades Wireless
55 pág.

Vulnerabilidades Wireless


DisciplinaRedes sem Fio666 materiais22.598 seguidores
Pré-visualização15 páginas
Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x 
 
 
 
 
 
 
 
Análise de Vulnerabilidades e Ataques 
Inerentes a Redes Sem Fio 802.11x 
 
 
 
 
Luiz Otávio Duarte 
 
 
 
 
 
Orientador : 
Prof. Dr. Adriano Mauro Cansian 
 
 
 
 
 
 
 
 
Laboratório ACME! de Pesquisa em Segurança 
UNESP - IBILCE 
 
 
São José do Rio Preto \u2013 SP \u2013 Brasil 
2003 
1 
Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x 
Análise de Vulnerabilidades e Ataques 
Inerentes a Redes Sem Fio 802.11x 
 
 
Luiz Otávio Duarte 
 
 
 
Projeto Final de Curso submetido ao Departamento de Ciências de Computação e 
Estatística do Instituto de Biociências, Letras e Ciências Exatas (IBILCE) da 
Universidade Estadual Paulista Júlio de Mesquita Filho, como parte dos requisitos 
necessários para obtenção do grau de Bacharel em Ciência da Computação. 
 
 
 
 
 
 
Aprovado por: 
 
 
 
Prof. Dr. Adriano Mauro Cansian 
(Presidente) 
 
Prof. Dr. Mario Luiz Tronco 
 
Prof. Fábio Luiz Viana 
 
 
 
 
_________________________ _________________________ 
Luiz Otávio Duarte Prof. Dr. Adriano Mauro Cansian 
 
UNESP \u2013 IBILCE \u2013 São José do Rio Preto 
2003 
 
2 
Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x 
Agradecimentos 
\u201c...AGRADEÇO A DEUS porque sei que ELE VIVE!\u201d 
Aparecida Silva - Andriella 
 
 
 
 
 
Agradeço especialmente a meus pais Luiz e Solange, pelo amor, educação, credibilidade e 
carinho. 
 
 Ao meus irmãos José Augusto e Adriana pelo apoio e paciência despendida. 
 
 À Lívia, minha namorada, pelo amor, carinho, paciência e compreensão durante mais de 
três anos de namoro. 
 
 Aos meus amigos: Artur (Maguila), Denílson (Juarez), Luiz Fernando (Fefa), Marcelo 
(Faiskaum), Silvio (Peludão), Renato pelos anos de amizade. 
 
 Ao meu orientador Adriano, pelos ensinamentos, sugestões, críticas e conselhos. 
 
 Ao Marcelo (Faiskaum) e ao André (Ruivinho) pelos trabalhos desenvolvidos em 
conjunto e pelos momentos de descontração. 
 
 Ao Marcelo (Cave) e ao Artur Renato pela ajuda, amizade e companheirismo desde 
iniciar o estágio no laboratório. 
 
 Ao César (Burca) e Thiago (Jiló) pelas informações e ajudas trocadas nas longas 
madrugadas passadas. 
 
 Aos demais familiares e amigos que de uma forma ou de outra me ajudaram. 
 
3 
Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
\u201c\u2026IT REALLY WHIPS THE LLAMA'S ASS..\u201d 
 
 - Winamp 
 
4 
Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x 
Sumário 
 
 
AGRADECIMENTOS ......................................................................................................................................... 3 
SUMÁRIO............................................................................................................................................................. 5 
ÍNDICE DE FIGURAS ........................................................................................................................................ 7 
ÍNDICE DE TABELAS........................................................................................................................................ 8 
RESUMO............................................................................................................................................................... 9 
ABSTRACT ........................................................................................................................................................ 10 
INTRODUÇÃO .................................................................................................................................................. 11 
1.1 MOTIVAÇÕES.............................................................................................................................................. 11 
1.2 OBJETIVOS.................................................................................................................................................. 12 
1.3 ORGANIZAÇÃO DO PROJETO........................................................................................................................ 12 
FUNDAMENTAÇÃO TEÓRICA..................................................................................................................... 14 
2.1 CONSIDERAÇÕES INICIAIS ........................................................................................................................... 14 
2.2 REDES DE COMPUTADORES E A PILHA DE PROTOCOLOS TCP/IP.................................................................. 14 
2.2.1 Pilha de protocolos TCP/IP ............................................................................................................... 16 
2.2.2 Papel de cada camada ....................................................................................................................... 16 
2.3 DIFERENCIAÇÃO ENTRE REDES ETHERNET E REDES SEM FIO. ....................................................................... 17 
2.4 NOMENCLATURA DE COMPONENTES DE REDES SEM FIO.............................................................................. 18 
2.5 PADRÕES PARA REDES SEM FIO ................................................................................................................... 19 
2.6 ESPECIFICAÇÕES DA CAMADA MAC E PHY DE REDES SEM FIO .................................................................. 20 
2.6.1. Especificações da camada física....................................................................................................... 20 
2.6.2 Introdução dos serviços da camada MAC ......................................................................................... 20 
2.6.3 Formato dos frames do 802.11 .......................................................................................................... 20 
2.7 CRIPTOGRAFIA E AUTENTICIDADE EM REDES SEM FIO ................................................................................ 23 
2.7.1 Formas de autenticação em access points. ........................................................................................ 23 
2.7.2 WEP (Wired Equivalent Privacity) .................................................................................................... 24 
2.8 GERENCIAMENTO E CONTROLE DE REDES SEM FIO 802.11X........................................................................ 25 
2.8.1 Configurações de redes sem fio ......................................................................................................... 25 
2.8.2 Associação de estações ...................................................................................................................... 25 
2.9 RISCOS DE SEGURANÇA EM REDES SEM FIO ................................................................................................. 26 
2.10 CONSIDERAÇÕES FINAIS ........................................................................................................................... 27 
DESENVOLVIMENTO..................................................................................................................................... 28 
3.1 CONSIDERAÇÕES INICIAIS ........................................................................................................................... 28 
3.2 ANÁLISE DAS VULNERABILIDADES DAS REDES SEM FIO .............................................................................. 29 
3.2.1 Pontos vulneráveis no protocolo........................................................................................................ 29 
3.2.2 Vulnerabilidades do WEP ..................................................................................................................