A maior rede de estudos do Brasil

Grátis
55 pág.
Apostila Sobre Redes Wireless (Págs.55)

Pré-visualização | Página 2 de 15

29 
3.2.3 Vulnerabilidades nas formas de autenticação ................................................................................... 30 
3.2.4 Beacon Frames .................................................................................................................................. 30 
3.3 RISCOS INTERNOS ....................................................................................................................................... 31 
3.3.1 Rogue WLANs .................................................................................................................................... 31 
3.3.2 Configurações Inseguras ................................................................................................................... 31 
3.3.3 Associação Acidental ......................................................................................................................... 32 
3.4 RISCOS EXTERNOS...................................................................................................................................... 32 
3.4.1 Eavesdropping & Espionage.............................................................................................................. 32 
3.4.2 Roubo de Identidade .......................................................................................................................... 33 
3.4.3 Ataques emergentes............................................................................................................................ 33 
3.5 FERRAMENTAS PARA REDES SEM FIO .......................................................................................................... 33 
5 
Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x 
3.5.1 NetStumbler........................................................................................................................................ 34 
3.5.2 Kismet ................................................................................................................................................ 34 
3.5.3 Wellenreiter........................................................................................................................................ 35 
3.5.4 Ethereal.............................................................................................................................................. 35 
3.5.5 WEPCrack.......................................................................................................................................... 36 
3.5.6 AirSnort.............................................................................................................................................. 36 
3.5.7 HostAP ............................................................................................................................................... 36 
3.5.8 Orinoco/Wireless Tools...................................................................................................................... 37 
3.6 ATAQUES ÀS REDES SEM FIO ....................................................................................................................... 38 
3.6.1 Associação Maliciosa......................................................................................................................... 38 
3.6.2 ARP Poisoning ................................................................................................................................... 39 
3.6.3 MAC Spoofing .................................................................................................................................... 40 
3.6.4 D.o.S................................................................................................................................................... 41 
3.6.5 Ataques de Vigilância ........................................................................................................................ 41 
3.6.6 Wardriving ......................................................................................................................................... 42 
3.6.7 Warchalking ....................................................................................................................................... 42 
3.7 AMBIENTE DOS TESTES EXPERIMENTAIS ..................................................................................................... 43 
3.7.1 Equipamentos..................................................................................................................................... 43 
3.7.2 Comprovando Eavesdropping & Espionage...................................................................................... 43 
3.7.3 Validando Associação maliciosa. ...................................................................................................... 45 
3.7.4 Validando ARP poisoning .................................................................................................................. 45 
3.7.5 Validando MAC spoofing................................................................................................................... 46 
3.8 CONSIDERAÇÕES FINAIS ............................................................................................................................. 46 
CONCLUSÃO..................................................................................................................................................... 47 
4.1 PROPOSTAS PARA TRABALHOS FUTUROS..................................................................................................... 48 
REFERÊNCIAS BIBLIOGRÁFICAS.............................................................................................................. 49 
ANEXO A............................................................................................................................................................ 51 
ANEXO B............................................................................................................................................................ 53 
 
6 
Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x 
 
Índice de figuras 
 
 
FIGURA 2.1 – PILHA DE PROTOCOLOS TCP/IP, COM EXEMPLOS DE PROTOCOLOS DE CADA CAMADA................ 16 
FIGURA 2.2 – COMUNICAÇÃO VIA PILHA TCP/IP.............................................................................................. 17 
FIGURA 2.3 – MODIFICAÇÕES ENTRE REDES ETHERNET E REDES SEM FIO. ......................................................... 18 
FIGURA 2.4 – FORMATO GERAL DE UM FRAME 802.11....................................................................................... 21 
FIGURA 2.5 – FORMATO DO CAMPO FRAME CONTROL. ....................................................................................... 22 
FIGURA 2.6 – CAMPO DE CONTROLE DE SEQÜÊNCIA ......................................................................................... 23 
FIGURA 3.1 – SAÍDA DO COMANDO IWPRIV – AMBIENTE DE ANÁLISE ................................................................ 37 
FIGURA 3.2 – SAÍDA DO COMANDO IWCONFIG – AMBIENTE DE ANÁLISE ........................................................... 37 
FIGURA 3.3 – ASSOCIAÇÃO MALICIOSA............................................................................................................ 38 
FIGURA 3.4 – ARP POISONING EM REDES GUIADAS .......................................................................................... 40 
FIGURA 3.5 – MAC SPOFFING – SANITIZADO ................................................................................................... 41 
FIGURA 3.6 – SÍMBOLOS DE WARCHALKING ...................................................................................................... 43 
FIGURA 3.7 – SAÍDA DO COMANDO IWCONFIG................................................................................................... 44 
FIGURA 3.8 – SAÍDA

Crie agora seu perfil grátis para visualizar sem restrições.