Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Objetivos
Conhecer C h as tcnicas usadas d pelos l hackers h k para invadir redes sem fio C h Conhecer as principais tecnologias l d redes das d sem fio f Entender o que a "Guerra do Giz" Conhecer antenas para redes sem fio Como rastrear redes sem fio Como explorar redes sem fio Como quebrar a criptografia de redes sem fio
Wire(fio) + less (menos, sem) = Wireless (sem fio) Usamos o termo Wireless para descrever redes sem fio ou WLAN (Wireless (Wi l L Local lA Area N Network) k) As redes Wireless podem ser formadas por diferentes t tecnologias l i Wi-fi (Wireless Fidelity) Bluetooth Bl h( (cada d vez mais i popular l em smartphones h e notebooks) WiMax (rede banda larga sem fio) As normas que regem os dispositivos Wi-fi so definidas pelo protocolo IEEE 802.11 802 11 (criado em 1990)
Longa distncia: WWAN Wireless Wide Area Network Comunicao celular, como GSM, GPRS, CDMA, etc. Longas distncias (quilmetros) Redes Locais: WLAN Wireless Local Area Network 802.11 Distncias mdias ( (dezenas de metros) ) Redes Pessoais: WPAN Wireless Personal Area Network Bluetooth Curtas distncias (metros)
A Atual protocolo padro para redes sem fio. f Trabalha nas frequncias de 2,4 GHz, que so faixas sem a necessidade de autorizao especial para funcionamento As faixas de frequncia de rdio, como por exemplo da Televiso, do rdio AM, FM, da polcia, etc, utilizam faixas pr-determinadas. Ningum pode usar estas frequncias q para p outro fim. Esta frequncia de 2,4 GHz tambm usada por alguns modelos de telefones sem fio (900 MHz e 2,4 GHz), fornos de microondas, radioamadores e alguns modelos de celulares Tornou-se padro nos ltimos anos e atualmente temos em uso os padres 802.11b e 802.11g com 11 Mbits e 54 Mbits de velocidade mxima de transferncia, respectivamente Muito usado nos chamados HOT SPOT, esto hoje em dia, em toda parte como universidades, aeroportos, hotis, lojas, residncias, etc O padro no Brasil 802.11g, mais rpido e seguro. Existe ainda o padro 802.11n
802.11a - 54 Mbps 802.11b - 11 Mbps 802 11c - Especificao para operar com IEEE 802 802.11c 802.11 11 MAC MACs s 802.11d - Especificao para Telecomunicaes e troca de informaes entre dois sistemas 802.11e - Suporte para aplicaes que precisam de QoS 802.11f - Recomendao para redes ponto a ponto sob protocolo IAP (Inter Access Point) ) 802.11g - Padro para trfego maior que 20 Mbps em 2.4 GHz, compatvel com 802.11b 802 11h - Gerenciamento 802.11h G i d do espectro 802.11i - Melhoria na segurana do padro 802.11, substituto do WEP 802.11q 80 q Implantao p de V VLANs N 802.1X (no 802.11X) Melhoria na segurana do padro 802.11, definindo o modo que os usurios se autenticam na WLAN
Lei de Moore: Gordon Moore previu nos anos 60 que o nmero de componentes dos chips ou microprocessadores dobraria a cada 18 ou 24 meses reduzindo seus preos ininterruptamente Lei de Metcalfe: Criador da Ethernet, em 1973, Bob Metcalfe desenvolveu o conceito de que todos os equipamentos eletrnicos tendem a integrar-se em rede. Segundo esta lei, o valor de uma rede cresce proporcionalmente ao nmero de seus usurios elevado ao quadrado Lei e de Ma Maxwell: we : Ja James es Ma Maxwell, we , criador c ado das bases c cientficas e cas do eletromagnetismo. "Tudo sem fio" o resumo da contribuio de Maxwell para os nossos tempos Miniaturizao acelerada Tudo em rede e Tudo sem fio
2.
3. 3
Elementos
Modem Router acesso a Internet Access Point rea de d alcance l (omini ( de d 30m 30 a 50m) Clientes wireless com Conexo wireless ativo Acesso a Internet e a outros computadores Se rede de uma empresa, no quer dizer que s quem est na empresa pode acessar. Se rede desprotegida, acesso imediato Se protegida, acesso demora o tempo que o hacker levar para conseguir as informaes necessrias Possibilidade de novos dispositivos
R d mista com fio Rede f e APs AP Supor tcnico ou engenheiro usando PDA Empresa possui comunicao sem fio entre equipamentos A partir do PDA possvel dar comandos as mquinas e saber informaes da rede cabeada
Hot Spot
Algumas cidades possuem este servio onde residncias podem ter acesso a Internet Servio gratuito ou provedor de acesso sem fio
Benefcios
Mobilidade: Podem prover aos usurios acesso a informao em tempo real em qualquer lugar de suas organizaes Instalao Rpida e Simples: Instalar uma rede wireless pode ser rpido p e fcil, , alm de eliminar a necessidade de atravessar cabos atravs de paredes e andares Flexibilidade: Permite que as redes cheguem a lugares onde cabos no podem ir, por exemplo, em construes histricas Escalabilidade: Podem ser configuradas em diversas p g , de acordo com cada necessidade. As configuraes g topologias, podem ser alteradas facilmente, e seu uso pode ser habilitado para poucos usurios at centenas
Localizar a rede Wireless (Warchalking ou Wardriving) C l Coletar i informaes f sobre b o alvo l (f (footprint) i ) Varredura Ao hacker (Invaso) Apagar rastros
Lembrando que toda AO HACKER precisa de ALVO e OBJETIVO. O que voc pode fazer caso no tenha alvo/definidos, definir como alvo QUALQUER REDE ABERTA e como OBJETIVO INICIAL, registrar as vulnerabilidades encontradas. A partir deste primeiro contato e analisando as vulnerabilidades outras metas podero ser definidas vulnerabilidades, definidas.
Equipamento: PC desktop, Notebook, Laptop, PDA, Palm, Smartphone I Interface f wi-fi i fi: Placa Pl d de rede d wi-fi, i fi adaptador d d USB para wireless ou Bluetooth, Carto PCMCIA Pi t il: cabo Pigtail b que conecta t interface i t f a antena. t Pode P d ser comprado ou feito. Algumas interfaces e placas precisam ser adaptadas para usar antenas externas Antena: As interfaces de rede possuem antena prpria. O que fazemos adaptar p antenas externas para p aumentar o alcance de deteco e a qualidade do sinal de rede No p podemos esquecer q dos p programas necessrios a ao hacker em redes wi-fi: deteco de redes sem fio, cracking Wep, sniffers, DoS, scanners, etc
C Carto wi-fi f Imagem detalhada do carto com especificaes (2,4 e 5GHz de a, b e g) Adaptador wi-fi USB Antena na ponta Para conectar a antena externa preciso abrir o dispositivo com cuidado para no danificar
A Algumas placas-me vem com placa de rede wi-fi f Exemplo de conector que pode usar antena mais potente, ou usar um pigtail Sem a necessidade de danificar a placa de rede
M Modelo usado em servidores que vo se tornar ponto de acesso Placa comum a venda no mercado brasileiro Pode desconectar a antena normal e usar pigtail
Antenas
Tipos de transmisso : Omnidirecional: O sinal enviado em todas as direes Direcional: Feixe dirigido dirigido. O receptor e o emissor tm que estar alinhados
Omnidirecional - sinal por igual para todos os lados Yagi - direcional de mdio e longo alcance Antena de placas Antena parablicas
Antena quadrada (biquad ou biquadrada) feita em casa Feita de fios rgidos de instalao eltrica
Exemplo com embalagem de CDrom Conector do tipo N Fi rgidos Fios id Antena biquadrada CD com papel alumnio como refletor
Antena comercial
Pronta e vendida no mercado americano J vem com trip, pigtail, basta conectar na interface wi-fi Se for carto, talvez precise de adaptao
Antena com conector N e encaixe para trip Pigtail com conector N Trip de mquina fotogrfica Carto com conector para pigtail
A expresso "Guerra do Giz" surgiu em Londres, onde grupos hacker marcavam muros, paredes e caladas com smbolos que identificavam pontos de acesso as redes sem fio
Wardriving - quando a busca por redes sem fio feita por carros Warchalking - quando a busca por redes sem fio feita p
www.warchalking.com.br
Chalkiar o mesmo que ir em busca de redes sem fio. Se esta palavra existisse em nossa gramtica, seria um verbo. No Brasil esta atividade quase inexistente, devido a:
a maior parte da populao no tem recursos financeiros para adquirir desktop, quanto mais um porttil. segurana seg rana pblica precria e circular circ lar com notebook a p ou o de carro representa risco alto
Wardriving
Detectar a rede Primeiro passo localizar a rede. Para isso preciso do kit. O sistema operacional que oferece mais recursos para isso o Linux Aps localizar a rede wi-fi, o hacker poder: Varredura de portas, servios e vulnerabilidades Sniffer NetBIOS (invaso de compartilhamentos) Ataque DoS (derrubar a rede) Acessar gratuitamente a internet Cracking (revelar senha de usurios) Invaso por FTP (enviar ou receber arquivos da rede)
Ponto de acesso comercial Empresas p que q os mantm tem interesse de divulgg los Outros pontos podem ser descobertos passando pelos locais E Exemplo: l htt http://v4.jiwire.com/search-hotspot// 4 ji i / hh t t locations.htm
Exemplo de site
Exemplo de site
Encontra o sinal Wireless difundido nas redondezas Usado para captao de sinal a fim de determinar a fora e o rudo existente i t t no sinal i l enviado. i d Empresas que para instalar os seus hotspots recorrem a esta aplicao d determinando d com mais exatido d as caractersticas do terreno envolvente. No detecta redes com SSID escondido
Kismet
Completa
Programas como Airsnort quebram Wep com bastante facilidade. Modo texto ou grfico Windows ou Linux Menu Edit tem a opo de quebra de criptografia
AirCrack
Sniffer de dados
Wireshark
Demonstrao
(Vista)
Como medir a intensidade do sinal Como capturar o trfego da rede sem fio
Sniffer
(Ethereal, Wireshark)
Necessrio: Planta do site Reunio com os responsveis (segurana, rede, e etc) ) Detalhes da cobertura desejada e da aplicao Equipamentos q p para p teste Access Point Antenas Terminal RF / Notebook Cmera fotogrfica
Um bom relatrio de Site Survey inclui: Localizao dos Aps Determinao das Antenas Configurao g Sugerida g Fotografias, principalmente de pontos complicados p Descrio das reas de cobertura Parmetros bsicos de configurao g de APs, ,p por exemplo, canais, tipo de criptografia
Taxa de transferncia de redes sem fio so baixas, ainda mais sendo o padro 802.11g o mais usado atualmente. Redes locais trabalham a 100 Mb Exige dose de pacincia. C Conexes instveis i t i e downloads d l d interminveis i t i i Aparelhos 3G, microondas e at telefones sem fio em 2,4GHz podem interferir no sinal Quanto mais distante do AP maior a chance destes equipamentos causarem interferncias e menor o sinal e menor a velocidade Alvenaria, Estruturas metlicas e Fontes de gua/ Aqurios
Adicione criptografia. Lembre-se que o WEP melhor que nada Troque a senha padro do access point Troque o SSID padro e desligue o broadcast broadcast Desabilite compartilhamentos desnecessrios A Ajuste o sinal do access point para a rea desejada Segmente a rede. Separe a rede cabeada da rede sem fio, se possvel, com um firewall entre elas
NetStumbler
Nunca permita que o seu router difunda o seu SSID. Assegurese que a sua rede est protegida usando autenticaes e encriptaes avanadas. Aqui realmente no h muito a fazer, ele descobrir a rede, no entanto esta dever estar protegida com as tais autenticaes e encriptaes avanadas existentes nos routers. routers Usem uma chave de encriptao p a 128-bit, , pois p se usarem a mais baixa a 40-bit WEP de nada pode fazer contra esta ferramenta. No quer dizer que a chave a 128 bits no possa ser quebrada quebrada, s demora mais tempo. tempo Para estar seguro use chaves de encriptao WPA ou WPA2.
Kismet
Airsnort
Cowpatty
Contra esta ferramenta somente use chave WPA longas e complexas. Quanto mais complexa for mais dificuldade cria a quem usar esta ferramenta para invadir a sua rede. Use encriptao, assim quem cheirar a sua rede ter de enfrentar uma possibilidade nfima de conseguir recuperar quaisquer dados.
Wireshark
WPA2 usa encriptao de dados AES, AES podemos dizer que irrisria a possibilidade de um hacker quebrar esta cifra. Mesmo o protocolo WEP poder encriptar os dados. Quando se encontrar num hotspot publico que geralmente l no oferecem f proteo para dados, d d use aplicaes li de d terceiros para encriptar os seus dados, mesmo se usar o messenger e derivados. Para empresas a soluo usar VPN e aplicaes de terceiros para proteger os dados encriptando-os.
Advertncia
Use estas informaes para se proteger, para proteger amigos e clientes Em momento algum sugeri que este conhecimento seja j usado contra terceiros e caso isto tenha ocorrido, favor desconsiderar a informao e me comunicar para que possa readequar o texto No me responsabilizo caso voc venha a fazer mal uso das tcnicas