Buscar

Pratica 4 Vulnerabilidade das Redes sem Fio

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 
 
Universidade Federal de São João Del-Rei 
Engenharia de Telecomunicações 
Redes de Comunicação Sem Fio 
Aula Prática IV – Vulnerabilidade das Redes sem Fio 
Professor: Fernando A. Teixeira 
Monitor: Davidson Nunes Vilela 
 
Esta prática foi baseada no Trabalho de Conclusão de Curso de Larissa Ramos Ribeiro apresentado 
na Universidade Federal de São João Del-Rei, tendo como professor orientador Antônio Evangelista 
de Freitas. Para ver a versão completa acesse o link abaixo. 
https://drive.google.com/open?id=0B2TnpDI5hRapeVBEMENJRk4zS3c 
 
Revisão teórica 
Mecanismo de Segurança 
Existem vários padrões de segurança disponíveis, pois com o descobrimento de falhas houve a 
necessidade de aprimorar o padrão, na tentativa de tornar a rede sem fio mais seguro possível. Os 
padrões mais comuns são: WEP, WPA, WPA2 e WPS. 
WEP 
O WEP (Wired Equivalent Privacy) foi o primeiro protocolo de criptografia lançado para rede 
wireless. Tem por objetivo encriptar os dados transmitidos através da rede entre um cliente e o ponto 
de acesso (AP). 
O algoritmo é simétrico, uma vez que utiliza chaves compartilhadas, portanto ele compartilha 
uma chave secreta entre as estações de trabalho e o concentrador para criptografar e descriptografar 
as mensagens trafegadas. 
O protocolo trabalha na camada de enlace de dados, sua chave de acesso utilizam de 64 ou 128 
bits possibilitando uma escolha entre as duas opções que ajuda a obter o mínimo de segurança e o 
algoritmo RC4 para assegurar os pacotes que são transmitidos e utiliza um vetor inicialização de 24 
bits. Esse protocolo tentava fornece o mesmo nível de privacidade de uma rede a cabo. 
WPA 
O WPA (Wi-Fi Protected Access) surgiu do esforço de membros da WI-FI Aliança e de membros 
da IEEE para melhorar o nível de segurança das redes sem fio, combatendo algumas vulnerabilidades 
do protocolo WEP. As principais mudanças foram o algoritmo de criptografia e de autenticação de 
usuários mais avançada, utilizando uma troca de chave dinâmica, isso é, a chave será trocada 
periodicamente e de forma automática no decorrer da sessão, o vetor de inicialização passa a ter 48 
bits. Mas ainda assim o protocolo possui vulnerabilidades que deveriam ser minimizadas. 
WPA2 
O WPA2 (Wi-Fi Protected Acess2) utiliza um protocolo denominado AES (Advanced Encryption 
Standard) que é mais eficiente mas exige bastante processamento, que é uma desvantagem pois em 
equipamentos de redes pouco sofisticado seu desempenho pode ser prejudicado. 
Possui chave de acesso de 256 bits que permite criar senhas com sequências alfanuméricas e 
com caracteres especiais de até 63 caracteres. Mesmo com toda essa melhoria é possível um ataque 
2 
 
de força bruta na senha, considerando que o tempo para quebrar aumenta conforme o tamanho da 
senha e a características dos seus caracteres. 
 
Ferramentas de Ataque 
Nesta prática usaremos apenas um software. Para conhecer outras ferramentas leia o trabalho 
completo. 
Aircrack-ng 
Considerado como a mais eficiente ferramenta para quebra de chave WEP, WPA/WPA2-PSK. É 
composto por ferramentas com funções específicas: uma para coleta dos pacotes (Airodump-ng), outra 
para colocar placas diferentes em modo monitor (Airmon-ng), na realização de injeção de pacotes uma 
terceira (Aireplay-ng), outra para a quebra propriamente dita (Aircrack-ng) e ainda uma quinta 
(Airdecap-ng) para decifrar o tráfego usando a chave previamente descoberta. 
Airodump-ng 
Ferramenta para captura de pacotes de frames brutos 802.11. Os pacotes capturados são 
armazenados em um arquivo que será criado contendo os pontos de acesso e clientes vistos na rede. 
Essa ferramenta também é capaz de registrar as coordenadas dos pontos de acesso se houver um 
GPS conectado ao computador. 
Aireplay-ng 
Ferramenta responsável por enviar pacotes que podem ser usados para ocasionar uma 
dissociação de um ou mais clientes conectados a um ponto de acesso (AP). Essa desintegração 
promove uma negação de serviço (DoS) ou obriga uma nova associação para que seja iniciado as 
capturas e assim ser usado para a quebra da chave. 
 
Quebra de Chave WPA/WPA2 
Para a realização da tarefa é necessário possuir um sistema operacional Linux com acesso ao modo 
root. Todos os comandos serão realizados através do terminal. 
É necessário para começar o ataque iniciar o Airmon-ng para se ter a interface da placa de rede 
sem fio (no caso da minha máquina é WLP1S0), e através dessa interface capturaremos os pacotes 
da rede. Será necessário também configurar a placa de rede sem fio em modo promíscuo. 
 
3 
 
Será necessário a utilização de um wordlist (dicionário) que será criada no Crunch (Obs. O 
Crunch já vem instalado no Linux. pois ele permite criar wordlist com palavras alfanuméricas e 
símbolos, com tamanho das palavras de acordo com a necessidade do ataque. 
Para esse trabalho foi criada uma wordlist para descobrir a senha atual do roteador. Levando em 
consideração que hackear é crime, a wordlist foi criada para uma senha conhecida, com intuito de 
demonstrar a vulnerabilidade da rede. Comando básico utilizados: 
 
<#crunch [tam_minimo] [tam_maximo][caracteres] 
nome_dic.txt > 
 
 
 
Para a quebra de WPA/WPA2 foi usado o pacote Aircrackng mais as ferramentas mencionadas 
anteriormente. Após habilitada em modo promíscuo usa-se o Airodump-ng para realizar a análise das 
redes sem fio próximas. Comando: 
 
<#airodump-ng wlp1s0 > 
 
 
 
Como observado anteriormente a rede escolhida para realizar o ataque foi a decasa. 
Pressionando as teclas ctrl+c a análise das redes próximas é encerrado. Após a identificação do BSSID 
e do CANAL da rede desejada, usa-se o Airodump-ng para capturar os pacotes da rede. Comando: 
 
4 
 
<#airodump-ng -c [canal] -write [nome do arquivo coleta] -bssid[endereço 
MAC da rede] wlp1s0> 
 
 
 
 
 
Abrindo outro terminal, para não interromper a captura dos pacotes, será necessário gerar um 
tráfego na rede para capturar dados de handshake. Para isso usa-se o Aireplay-ng. Comando: 
 
< #aireplay-ng -deauth 5 -a[BSSID] -c[status, dispositivo conectado ao 
AP] wlp1s0 > 
 
 
 
Assim que a captura da handshake for finalizado, verifica-se dentro do Airodump-ng se o mesmo 
foi realizado com sucesso. 
 
 
 
Agora realiza-se a quebra da chave da rede sem fio decasa utilizando o Aircrack-ng. Comando: 
 
5 
 
<#aircrack-ng -w[diretorio do dicionario] -b[BSSID] [nome do arquivo 
coleta]-01.cap > 
 
 
 
 
 
Pode-se observar que a senha foi quebrada com sucesso, mas esse processo demorou 
aproximadamente 3 horas.

Continue navegando