Tutorial de Redes Wireless
153 pág.

Tutorial de Redes Wireless


DisciplinaRedes sem Fio757 materiais25.991 seguidores
Pré-visualização36 páginas
o link seria utilizado de uma forma mais conveniente e não saturaria por conta do tráfego de protocolos que poderiam sobrecarregar o link, tais como os utilizados por softwares como kazaa e emule. 
Figura 144 \u2013 Filtragem de protocolo
 
Figura 145 \u2013 Tela mostrando a configuração de um filtro de protocolo.
Redes Wireless \u2013 Parte XXXIV
10.3 \u2013 Ataques em WLANs
Um invasor pode tentar ter acesso a uma WLAN de diversas formas. Algumas dessas formas são:
» Ataques passivos
» Ataques ativos
» Ataques de sabotamento
» Ataques de roubo de sessões
Alguns desses métodos podem ser orquestrados de diferentes maneiras. A maior preocupação é apresentar ao administrador alguns desses ataques de forma que a segurança seja considerada uma parte vital da implementação da WLAN.
10.3.1 \u2013 Ataques Passivos
Ataque passivo talvez seja o método mais simples e mais eficiente de todos. Ataques desse tipo não deixam indícios da presença de um hacker na rede, uma vez que o hacker não precisa se associar a um ponto de acesso para tentar monitorar os pacotes que atravessam um segmento. Um sniffer wireless é usado para escutar os pacotes e coletar informações da rede a uma certa distância juntamente com uma antena direcional. Logo, com esse método o hacker pode manter distância da rede, não deixar indícios da sua presença e ainda coletar informações valiosas.
Existem aplicações que são capazes de capturar senhas de sites, e-mail, programas de mensagens instantâneas, sessões FTP e telnet, que são enviadas em texto puro. Existem também certos programas que podem capturar fragmentos de senha viajando pelo segmento wireless entre o cliente e o servidor. Informações trafegando dessa forma, deixam a rede e os usuários vulneráveis a um ataque. Imagine o impacto em uma rede se um hacker tem acesso as credenciais de login de um determinado usuário que participa de um domínio. O hacker seria o culpado mas os logs de utilização da rede apontariam diretamente para o usuário. Considere uma outra situação na qual senhas de e-mail ou sites fossem roubados e mais tarde usadas pelo hacker para ter acesso a um site remoto.
Resumindo, tudo que um individuo precisa para realizar um ataque desse tipo é um sniffer de pacotes e um programinha para capturar as senhas WEP e ter acesso a rede. 
Figura 146 \u2013 Exemplo de ataque passivo
10.3.2 \u2013 Ataques Ativos
Um hacker pode usar um ataque ativo no intuito de ganhar acesso a um servidor para roubar dados importantes, usar o acesso internet de forma maliciosa ou mesmo mudar a configuração da infraestrutura da rede. Conectando a WLAN usando um ponto de acesso, um individuo pode penetrar fundo na rede ou até mesmo alterar sua configuração. Por exemplo, um hacker que conseguisse clonar um endereço MAC autorizado,  poderia navegar pelos pontos de acesso e remover todos os filtros de MAC, facilitando seu acesso a rede naquele momento. Essa alteração normalmente não é notada durante algum tempo.
Ataques ativos podem ser liderados por spammers ou competidores de negócios. Um spammer, poderia por exemplo enfileirar e-mails no laptop dele e então ter acesso a rede da sua casa ou do seu escritório através da sua WLAN. Depois de adquirir um IP do servidor DHCP, ele poderia usar sua conexão internet e seu provedor para enviar dezenas de milhares de e-mails sem seu conhecimento causando na maior parte das vezes uma suspensão da sua conexão por parte do provedor por conta do abuso de e-mail. Um competidor de negócios poderia ter acesso a seus arquivos, listas de clientes para melhor competir com você ou até mesmo roubar seus clientes. Esses tipos de ataques normalmente acontecem sem o conhecimento do administrador da WLAN.
Uma vez que um hacker tem uma conexão wireless para a sua rede, ele se sentiria como se estivesse no próprio escritório diante de uma rede cabeada. Os dois cenários não são muito diferentes. Conexões wireless oferecem a um hacker altas velocidades, conexões internet, acesso a servidores, desktops e usuários. De posse de poucas ferramentas não é difícil roubar informações, se fazer passar por um usuário ou causar danos a rede através de reconfiguração. 
Figura 147 \u2013 Exemplo de um ataque ativo
10.3.3 \u2013 Ataques de sabotamento
Diferentemente dos ataques ativos e passivos que tem por objetivo roubar informações ou ganhar acesso a uma WLAN, ataques de sabotamento tem por objetivo derrubar uma WLAN. Da mesma forma que a queda de um servidor web poderia ser causada por uma avalanche de ataques DoS, a queda de uma WLAN pode ser causada por uma avalanche do sinal RF através de uma fonte externa. Essa avalanche pode ser intencional ou não e o sinal pode ser removível ou não. Quando um hacker planeja um ataque desse tipo ele poderia usar um equipamento wireless, mas muito provavelmente ele usará um gerador RF de alta potência ou um gerador de varredura.
A remoção desse tipo de ataque parte da premissa de primeiramente localizar a fonte do sinal usando um analisador de espectro. Existem diversos no mercado, mas ter um que seja portátil será de grande utilidade.
Quando o sabotamento é causado por uma fonte não maliciosa e não removível tais como uma torre de comunicação ou outro sistema legitimo, deve ser considerado utilizar um set de freqüências diferente. Por exemplo, se você fosse responsável pelo projeto e instalação de uma WLAN em um grande complexo de apartamentos e se houvesse um grande número de como telefones sem fio e aparelhos de microondas que operam na faixa de 2.4Ghz, você deveria considerar implementar uma rede que operasse na faixa de 5 Ghz para fugir dessas fontes de interferência.
Sabotagens causadas intencionalmente não são muito comuns, devido ao fato de que elas não tem grande popularidade entre hackers. A causa é óbvia. É dispendioso realizar esse tipo de ataque e a única coisa que poderá ser feita e derrubar uma WLAN por um determinado período de tempo. 
Figura 148 \u2013 Exemplo de ataque de sabotamento.
10.3.4 \u2013 Ataques de roubo de sessões
Nesse tipo de ataque, um ponto de acesso é usado por um individuo malicioso para monitorar sessões de nós móveis. Esse ponto de acesso envia um sinal mais forte que os pontos de acessos legítimos forçando que os clientes se associem com ele enviando informações importantes que cairão em mãos erradas. Para que isso seja possível a potência de saída do ponto de acesso falso deverá ser maior que a dos pontos de acesso legítimos daquela área e alguma coisa deve fazer com que os clientes façam um roaming para o ponto de acesso falso. A perda de conectividade com o ponto de acesso legitimo ocorre naturalmente como parte do processo de roaming, de modo que alguns clientes se associarão ao ponto de acesso falso acidentalmente. Introdução de interferência banda cheia, em uma determinada área ao redor do ponto de acesso legitimo, forçará o roaming. Isso pode ser feito com um dispositivo bluetooth.
Quem estivesse comandando um ataque desse tipo teria que saber o SSID que os clientes estivessem usando, e como vimos sua obtenção é relativamente simples. Além disso o individuo teria que obter a chave WEP da rede, se WEP estivesse sendo utilizado. A conectividade ao ponto de acesso falso, poderia ser manipulada com um PC Card ou uma bridge de workgroup. Muitas vezes esses ataques são orquestrados com um laptop usando dois PC Cards com um software de ponto de acesso instalado. Um PC Card o laptop é usado como ponto de acesso falso e o outro é usado para se conectar ao ponto de acesso legitimo. Essa configuração faz com que o laptop opere entre clientes e pontos de acesso legítimos.
Um hacker poderia obter informações valiosas rodando um sniffer no laptop nesse cenário.
O problema com esse tipo de ataque é que ele não é detectado pelos usuários. A quantidade de informação que pode ser obtida nesse caso é limitada ao tempo que o invasor pode permanecer no local do ataque antes de ser pego. A segurança física é o melhor remédio para esse tipo de ataque. 
Figura 149 \u2013 Exemplo de ataques de roubo de sessões.
Redes Wireless \u2013 Parte XXXV
10.4 \u2013 Soluções