Buscar

Artigo - A Fragilidade das Redes Sem Fio

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

A fragilidade das redes sem fio
Alessandro Bastos Grandini¹, Marcos Vinícius Fonseca Ferreira¹, Paulo Eduardo Barros Pitta¹
¹Centro Federal de Educação Tecnológica/RJ – UnED Nova Friburgo
Curso Técnico em Informática Industrial
alebagran@gmail.com, mndjferreira@hotmail.com, pauloeduardobpitta@yahoo.com.br
Abstract. This article aims to discuss wireless network spying by demonstrating how fragile the security in such networks can be, describing four types of attack ( Arp Spoofing, IP Spoofing, and Rogue Access Point), and also presenting a brief tutorial of how to perform an invasion, along with the necessary tools to do so.
Resumo. Com o intuito de discorrer sobre espionagem em redes sem fio, este artigo busca demonstrar a fragilidade na segurança das redes sem fio, descrevendo ainda quatro tipos de ataque (Arp Spoofing, IP Spoofing, Ponto de acesso falso), e ainda apresentando um pequeno tutorial de como fazer uma invasão, apresentando programas para isso.
1. Introdução
As redes sem fio IEEE 802.11, ou Wi-Fi, estão cada vez mais presentes na vida das pessoas, havendo um número crescente de dispositivos que já vêm de fábrica com a tecnologia embutida - como computadores pessoais, smartphones e tablets - juntamente com a proliferação de pontos de acesso nas residências, estabelecimentos, universidades e locais públicos (hotspots) [WIKIPEDIA, 2013].
As redes Wi-Fi oferecem facilidades como a instalação mais barata e rápida de LANs (praticidade), o estabelecimento de redes em locais onde os fios não podem chegar (flexibilidade), acesso à conexão a partir de qualquer lugar onde há abrangência do sinal (mobilidade), entre outros [PMELINK, 2013].
Essa popularização e adoção em massa, entretanto, trouxeram à tona a questão da segurança destas redes, as quais, devido a um crescimento desordenado e consequente desrespeito às normas básicas de segurança (em parte pela desinformação), têm sofrido um crescente número de ataques, gerando enormes prejuízos para as empresas [IDGNOW, 2013]. 
1.1. Mecanismos de Segurança
Segundo [HARDWARE, 2013], “um dos grandes problemas da rede wireless é que os sinais são transmitidos pelo ar”, e “não existe como impedir que o sinal se propague livremente pelas redondezas, (...) de forma que a única forma eficaz de proteção é encriptar toda a transmissão”.
Por esta razão foram sendo criadas ao longo dos anos inúmeras técnicas para a segurança de redes, muitas delas já obsoletas, como esconder o SSID e a filtragem de endereços MAC, assim como os protocolos de segurança WEP, WPA, e até mesmo o WPA2, considerada uma das formas mais fortes de criptografia, mas que já teve vulnerabilidades detectadas [IDGNOW, 2013].
Considerando este quadro de fragilidade atual das redes sem fio, este artigo tem objetivo apresentar de maneira sucinta um exemplo prático de ataque a uma rede sem fio, de forma a demonstrar a relativa simplicidade envolvida na quebra de senhas e captura de informações sigilosas, seguida da exemplificação de alguns tipos de ataque.
2. Etapas de um Ataque
Nesta seção serão apresentadas as etapas envolvidas na invasão de uma rede, bem como um exemplo do uso de ferramentas para cada etapa.
2.1 Mapeamento
A ação inicial mais comumente executada pelos invasores é o mapeamento da rede, visando conseguir o maior número de informações detalhadas possíveis sobre a mesma. Uma das ferramentas mais utilizadas para tal é o Kismet. O download do mesmo pode ser realizado no seguinte endereço: <http://www.kismetwireless.net/>.
O Kismet, ao ser ativado, coloca a placa wireless em modo de monitoramento (rfmon), e passa a escutar todos os sinais que chegam, inclusive os SSID desativados [HARDWARE, 2013]. Quando em modo de monitoramento, a placa não pode ser usada para outros fins, dessa forma, para se conectar a uma rede, é preciso parar a varredura. 
Caso a rede esteja encriptada, é possível descobrir a chave de encriptação (discutido na segunda etapa), tanto para escutar as conexões quanto para obter a senha e o nome da rede.
Figura 1. Mapeamento de redes utilizando o Kismet.
2.2 Escuta de Tráfego
Para a escuta de tráfego não é necessário uma ferramenta específica. Uma ferramenta que pode ser utilizada é o Tcdump (ou Windump), por exemplo. Esse tipo de ferramenta é conhecido como sniffers, as quais permitem aos invasores analisar o tráfego na rede para identificar falhas, e dessa forma capturar senhas e informações confidenciais. O Tcdump permite ainda a obtenção de conteúdo que circula pela rede, como Webmail, POP3/IMAP, entre outros.
Figura 2. - Comando Tcdump em execução.
2.3 Quebra de Senha
É possível quebrar senha de qualquer rede, apesar de ter várias formas de segurança, o tutorial presente na referência do [PROFISSIONAISTI, 2013] explica passo a passo de como realizar o teste, que deve ser utilizado somente como forma de estudo e para fazer a verificação de segurança da rede, não para invadir redes de vizinhos ou roubar informações dos mesmos, conforme citado no próprio site.
Uma ferramenta que possibilita a realização da quebra de senha é o BackTrack 5, um sistema operacional Linux baseado no Ubuntu focado em testes de seguranças. Isso acaba caindo nas mãos de hackers que fazem o mau uso da ferramenta e que acabam roubando informações das pessoas com a quebra de senha.
Imagine aquela mesma lista de identidades de usuário (UserID) ou qualquer outro conjunto de caracteres que sirva para identificar o usuário, e as senhas correspondentes. Agora, pegue cada senha e aplique a ela uma função matemática de conversão unidirecional capaz de, recebida a senha, convertê-la em um conjunto único de caracteres. Este é um conjunto denominado “hash” e é ele que fica arquivado ao lado do (UserID) correspondente. [ITWEB, 2013]
Quando o usuário entra com seu id de usuário (UserID) e senha, o sistema coleta o (UserID) e efetua uma busca na tabela. Lá ele não encontra a senha, mas sim o “hash”. Então, recolhe a senha inserida pelo usuário, aplica nela a mesma função matemática que, naturalmente, gerará o mesmo “hash”. Agora, sim, o “hash” será comparado com o que está arquivado na tabela. Se coincidirem, a senha confere e o acesso é permitido. Se não, acesso é negado. [ITWEB, 2013]
3. Exemplos de Ataques a Redes Sem Fio
Em posse de informações como os dados de usuário e senha do usuário da rede, os invasores executam os mais variados tipos de ataque, gerando para o usuário prejuízos como roubo de informações, divulgação de informação confidencial, interrupção de serviço, utilização de banda, disseminação de vírus, spyware e trojans, e etc. A seguir serão apresentados quatro exemplos de práticas utilizadas entre os invasores para executar esses ataques.
3.1. Arp Spoofing
O Arp Spoofing (ou MAC Spoofing) é uma técnica relativamente antiga, mas simples e eficaz de ataque. Essa técnica simplesmente pega o mac-address (endereço mac que associa cada dispositivo na rede) e passa um mac-address falso para o sistema alvo de forma que este redirecione o tráfego para outro destino que não seja o direcionado primeiramente.
Figura 3. Efetuando o ataque Arp Spoofing.
3.2. IP Spoofing
O IP Spoofing é bem parecido com o Arp Spoofing. A própria tradução do nome da técnica já traz uma ideia para um conhecedor da língua inglesa (spoof: mascarar). Enquanto a técnica Arp Spooting passa um mac-address falso, o IP Spoofing consiste em trocar o IP (endereço de identificação de um dispositivo na rede) original por outro IP falso. Desse modo, o cracker assume o endereço de outro dispositivo para não ser descoberto. “Este ataque pode criar centenas de usuários não existentes dentro de um sistema, isto causa aumento do consumo da largura de banda, uso inútil do processado com processos desnecessários e sobrecarga nos equipamentos.” [TELECO, 2013].
Esta técnica, utilizada com outras de mais alto nível, aproveita-se, sobretudo, da noção de confiabilidade que existe dentro das organizações, prática esta conhecida como engenharia social [DUVIDAS TERRA, 2013].
“Supostamente não se deveriatemer uma máquina de dentro da empresa, se ela é da empresa. Por outro lado, um utilizador torna-se também confiável quando se sabe de antemão que estabeleceu uma ligação com determinado serviço. Esse utilizador torna-se interessante, do ponto de vista do atacante, se ele possuir (e estiver usando) direitos privilegiados no momento do ataque.” [WIKIPEDIA, 2013].
A grande vantagem do IP Spoofing em relação a outros tipos de farejamento de conexões (como Arp Spoofing) é que ele funciona em nível de conexão, permitindo localizar e interceptar conexões e pacotes em redes de todos os sistemas (Linux, Unix e Windows, por exemplo) desde que "a conexão parta de um IP confiável com um endereço mac conhecido." [WIKIPEDIA, 2013].
3.3. Ponto de acesso falso
Este ataque é um ataque novo desse tipo, pois ele aproveita falhas nos sistemas operacionais e a falta de atenção do usuário. A partir da utilização de um software para transformar a placa wireless em um ponto de acesso, o notebook se comporta como um AP (Access Point ou Ponto de Acesso). Assim, é só ligar ele em uma rede cabeada para fornecer à vítima o acesso à internet.
Isto é possível porque "o invasor configura o notebook com o mesmo nome do ponto de acesso, sendo que o sinal do computador é mais forte que o sinal do AP verdadeiro. Como o Windows sempre se conecta com o sinal mais forte então acaba se conectando no ponto falso, o Windows irá mandar os dados como se fosse para o verdadeiro." [TELECO, 2013]
3.4 Man-in-the-middle
No ataque do homem no meio (man-in-the-middle), o atacante intercepta os dados trocados entre duas partes e os retransmite sem que os membros originais da comunicação o percebam (Figura 4). O homem no meio pode, portanto, decidir por alterar os dados ou apenas analisá-los [WIKIPEDIA, 2013].
	
Figura 4. A figura ilustra acima a comunicação normal entre dois membros, e ao lado direito a interceptação realizada pelo homem no meio.
4. Conclusão
O artigo buscou demonstrar, em poucas palavras, a fragilidade das redes Wi-Fi através da relativa simplicidade com que a segurança das mesmas pode ser violada, sugerindo uma carência de informações e técnicas de segurança em uma tecnologia que vem sendo cada vez mais utilizada, e cuja violação pode significar danos econômicos e morais para indivíduos e empresas.
5. Referências 
DUVIDAS TERRA. O que é engenharia social e que exemplos podem ser citados sobre este método de ataque?. Disponível em <http://duvidas.terra.com.br/duvidas/558/o-que-e-engenharia-social-e-que-exemplos-podem-ser-citados-sobre-este-metodo-de-ataque>. Acesso em 09 de dezembro de 2013.
HARDWARE. Segurança em redes wireless. Disponível em <http://www.hardware.com.br/tutoriais/entendendo-quebrando-seguranca-redes-wireless/>. Acesso em 09 de dezembro de 2013.
HARDWARE. Segurança em redes wireless. Disponível em <http://www.hardware.com.br/tutoriais/entendendo-quebrando-seguranca-redes-wireless/pagina2.html>. Acesso em 09 de dezembro de 2013.
IDGNOW. Hole 196: Falha grave em redes Wi-Fi permite a espionagem de dados. Disponível em <http://idgnow.uol.com.br/blog/plural/2011/08/22/hole-196-falha-grave-em-redes-wi-fi-permite-a-espionagem-de-dados/>. Acesso em 09 de dezembro de 2013.
ITWEB. Quebrando senhas. Disponível em <http://itweb.com.br/106909/quebrando-senhas/>. Acesso em 09 de dezembro de 2013.
KUROSE, James F. e ROSS, Keith W., “Rede de computadores e a internet - Uma abordagem Top-Down” - 5ª Ed., Pearson Education, Inc., página 532.
PMELINK. Passo 1 - Descubra as vantagens de uma rede local sem fios. Disponível em <http://www.pmelink.pt/article/pmelink_public/EC/0,1655,1005_43337-3_41103--View_429,00.html>. Acesso em 09 de dezembro de 2013.
PROFISSIONAISTI. Invadindo redes com criptografia WPA2. Disponível em <http://www.profissionaisti.com.br/2012/02/invadindo-redes-com-criptografia-wpa2/>. Acesso em 09 de dezembro de 2013.
TELECO. IP Spoofing. Disponível em <http://www.teleco.com.br/tutoriais/tutorialwifiroubo/pagina_4.asp>. Acesso em 09 de dezembro de 2013.
TELECO. Ponto de Acesso Falso. Disponível em <http://www.teleco.com.br/tutoriais/tutorialwifiroubo/pagina_4.asp>. Acesso em 09 de dezembro de 2013.
WIKIPEDIA. Ataque man-in-the-middle. Disponível em <http://pt.wikipedia.org/wiki/Ataque_man-in-the-middle>. Acesso em 09 de dezembro de 2013.
WIKIPEDIA. IP Spoofing. Disponível em <http://pt.wikipedia.org/wiki/IP_spoofing>. Acesso em 09 de dezembro de 2013.
WIKIPEDIA. Wi-Fi. Disponível em <http://pt.wikipedia.org/wiki/Wi-Fi>. Acesso em 09 de dezembro de 2013.

Outros materiais