Sei sulla pagina 1di 48

WIRELESS

Aula de Luiz Eduardo Guarino de Vasconcelos

Objetivos

Conhecer C h as tcnicas usadas d pelos l hackers h k para invadir redes sem fio C h Conhecer as principais tecnologias l d redes das d sem fio f Entender o que a "Guerra do Giz" Conhecer antenas para redes sem fio Como rastrear redes sem fio Como explorar redes sem fio Como quebrar a criptografia de redes sem fio

Principais Tecnologias das Redes sem fio


Wire(fio) + less (menos, sem) = Wireless (sem fio) Usamos o termo Wireless para descrever redes sem fio ou WLAN (Wireless (Wi l L Local lA Area N Network) k) As redes Wireless podem ser formadas por diferentes t tecnologias l i Wi-fi (Wireless Fidelity) Bluetooth Bl h( (cada d vez mais i popular l em smartphones h e notebooks) WiMax (rede banda larga sem fio) As normas que regem os dispositivos Wi-fi so definidas pelo protocolo IEEE 802.11 802 11 (criado em 1990)

Rede Sem Fio - Tecnologias

Longa distncia: WWAN Wireless Wide Area Network Comunicao celular, como GSM, GPRS, CDMA, etc. Longas distncias (quilmetros) Redes Locais: WLAN Wireless Local Area Network 802.11 Distncias mdias ( (dezenas de metros) ) Redes Pessoais: WPAN Wireless Personal Area Network Bluetooth Curtas distncias (metros)

Protocolo IEEE 802.11


A Atual protocolo padro para redes sem fio. f Trabalha nas frequncias de 2,4 GHz, que so faixas sem a necessidade de autorizao especial para funcionamento As faixas de frequncia de rdio, como por exemplo da Televiso, do rdio AM, FM, da polcia, etc, utilizam faixas pr-determinadas. Ningum pode usar estas frequncias q para p outro fim. Esta frequncia de 2,4 GHz tambm usada por alguns modelos de telefones sem fio (900 MHz e 2,4 GHz), fornos de microondas, radioamadores e alguns modelos de celulares Tornou-se padro nos ltimos anos e atualmente temos em uso os padres 802.11b e 802.11g com 11 Mbits e 54 Mbits de velocidade mxima de transferncia, respectivamente Muito usado nos chamados HOT SPOT, esto hoje em dia, em toda parte como universidades, aeroportos, hotis, lojas, residncias, etc O padro no Brasil 802.11g, mais rpido e seguro. Existe ainda o padro 802.11n

Rede Sem Fio Famlia 802 802.11 11


802.11a - 54 Mbps 802.11b - 11 Mbps 802 11c - Especificao para operar com IEEE 802 802.11c 802.11 11 MAC MACs s 802.11d - Especificao para Telecomunicaes e troca de informaes entre dois sistemas 802.11e - Suporte para aplicaes que precisam de QoS 802.11f - Recomendao para redes ponto a ponto sob protocolo IAP (Inter Access Point) ) 802.11g - Padro para trfego maior que 20 Mbps em 2.4 GHz, compatvel com 802.11b 802 11h - Gerenciamento 802.11h G i d do espectro 802.11i - Melhoria na segurana do padro 802.11, substituto do WEP 802.11q 80 q Implantao p de V VLANs N 802.1X (no 802.11X) Melhoria na segurana do padro 802.11, definindo o modo que os usurios se autenticam na WLAN

Tudo sem fio e conectado

Existem 3 leis que ditam a forma f como as tecnologias avanam:


1.

Lei de Moore: Gordon Moore previu nos anos 60 que o nmero de componentes dos chips ou microprocessadores dobraria a cada 18 ou 24 meses reduzindo seus preos ininterruptamente Lei de Metcalfe: Criador da Ethernet, em 1973, Bob Metcalfe desenvolveu o conceito de que todos os equipamentos eletrnicos tendem a integrar-se em rede. Segundo esta lei, o valor de uma rede cresce proporcionalmente ao nmero de seus usurios elevado ao quadrado Lei e de Ma Maxwell: we : Ja James es Ma Maxwell, we , criador c ado das bases c cientficas e cas do eletromagnetismo. "Tudo sem fio" o resumo da contribuio de Maxwell para os nossos tempos Miniaturizao acelerada Tudo em rede e Tudo sem fio

2.

3. 3

Para Bill Gates Gates, a eletrnica consagrar at 2015 as 3 tecnotendncias. tecnotendncias


Diagrama de uma rede cabeada

Elementos

Switch, Hub, Roteador Cli Clientes Cabos

Diagrama de uma rede sem fio (1)


Modem Router acesso a Internet Access Point rea de d alcance l (omini ( de d 30m 30 a 50m) Clientes wireless com Conexo wireless ativo Acesso a Internet e a outros computadores Se rede de uma empresa, no quer dizer que s quem est na empresa pode acessar. Se rede desprotegida, acesso imediato Se protegida, acesso demora o tempo que o hacker levar para conseguir as informaes necessrias Possibilidade de novos dispositivos

Diagrama de uma rede sem fio (2)


R d mista com fio Rede f e APs AP Supor tcnico ou engenheiro usando PDA Empresa possui comunicao sem fio entre equipamentos A partir do PDA possvel dar comandos as mquinas e saber informaes da rede cabeada

Hot Spot

Algumas cidades possuem este servio onde residncias podem ter acesso a Internet Servio gratuito ou provedor de acesso sem fio

Benefcios

Mobilidade: Podem prover aos usurios acesso a informao em tempo real em qualquer lugar de suas organizaes Instalao Rpida e Simples: Instalar uma rede wireless pode ser rpido p e fcil, , alm de eliminar a necessidade de atravessar cabos atravs de paredes e andares Flexibilidade: Permite que as redes cheguem a lugares onde cabos no podem ir, por exemplo, em construes histricas Escalabilidade: Podem ser configuradas em diversas p g , de acordo com cada necessidade. As configuraes g topologias, podem ser alteradas facilmente, e seu uso pode ser habilitado para poucos usurios at centenas

Como a Invaso de Redes sem Fio?

Passa pelas etapas:


Localizar a rede Wireless (Warchalking ou Wardriving) C l Coletar i informaes f sobre b o alvo l (f (footprint) i ) Varredura Ao hacker (Invaso) Apagar rastros

Lembrando que toda AO HACKER precisa de ALVO e OBJETIVO. O que voc pode fazer caso no tenha alvo/definidos, definir como alvo QUALQUER REDE ABERTA e como OBJETIVO INICIAL, registrar as vulnerabilidades encontradas. A partir deste primeiro contato e analisando as vulnerabilidades outras metas podero ser definidas vulnerabilidades, definidas.

O que preciso para invadir redes sem fio?


Equipamento: PC desktop, Notebook, Laptop, PDA, Palm, Smartphone I Interface f wi-fi i fi: Placa Pl d de rede d wi-fi, i fi adaptador d d USB para wireless ou Bluetooth, Carto PCMCIA Pi t il: cabo Pigtail b que conecta t interface i t f a antena. t Pode P d ser comprado ou feito. Algumas interfaces e placas precisam ser adaptadas para usar antenas externas Antena: As interfaces de rede possuem antena prpria. O que fazemos adaptar p antenas externas para p aumentar o alcance de deteco e a qualidade do sinal de rede No p podemos esquecer q dos p programas necessrios a ao hacker em redes wi-fi: deteco de redes sem fio, cracking Wep, sniffers, DoS, scanners, etc

O que preciso para invadir redes sem fio?


C Carto wi-fi f Imagem detalhada do carto com especificaes (2,4 e 5GHz de a, b e g) Adaptador wi-fi USB Antena na ponta Para conectar a antena externa preciso abrir o dispositivo com cuidado para no danificar

O que preciso para invadir redes sem fio?


A Algumas placas-me vem com placa de rede wi-fi f Exemplo de conector que pode usar antena mais potente, ou usar um pigtail Sem a necessidade de danificar a placa de rede

O que preciso para invadir redes sem fio?


M Modelo usado em servidores que vo se tornar ponto de acesso Placa comum a venda no mercado brasileiro Pode desconectar a antena normal e usar pigtail

Antenas
Tipos de transmisso : Omnidirecional: O sinal enviado em todas as direes Direcional: Feixe dirigido dirigido. O receptor e o emissor tm que estar alinhados

Exemplo de Distribuio (1)


Cabeamento de rede disponvel no centro do espao para instalao de APs e antenas

Exemplo de Distribuio (2)


Cabeamento de rede disponvel no canto do site para instalao de APs e antenas direcionais

Exemplo de Distribuio (3)


Cabeamento de rede disponvel em apenas um dos lados do site para instalao de APs e antenas direcionais

O que preciso para invadir redes sem fio?


Omnidirecional - sinal por igual para todos os lados Yagi - direcional de mdio e longo alcance Antena de placas Antena parablicas

Antenas feitas em casa


Antena quadrada (biquad ou biquadrada) feita em casa Feita de fios rgidos de instalao eltrica

Antenas feitas em casa

Exemplo com embalagem de CDrom Conector do tipo N Fi rgidos Fios id Antena biquadrada CD com papel alumnio como refletor

Antenas feitas em casa

Antena comercial

Pronta e vendida no mercado americano J vem com trip, pigtail, basta conectar na interface wi-fi Se for carto, talvez precise de adaptao

Kit do Hacker para Wireless


Antena com conector N e encaixe para trip Pigtail com conector N Trip de mquina fotogrfica Carto com conector para pigtail

O que a "Guerra Guerra do Giz" Giz

A expresso "Guerra do Giz" surgiu em Londres, onde grupos hacker marcavam muros, paredes e caladas com smbolos que identificavam pontos de acesso as redes sem fio

Wardriving - quando a busca por redes sem fio feita por carros Warchalking - quando a busca por redes sem fio feita p

www.warchalking.com.br

Chalkiar o mesmo que ir em busca de redes sem fio. Se esta palavra existisse em nossa gramtica, seria um verbo. No Brasil esta atividade quase inexistente, devido a:

a maior parte da populao no tem recursos financeiros para adquirir desktop, quanto mais um porttil. segurana seg rana pblica precria e circular circ lar com notebook a p ou o de carro representa risco alto

Smbolos usados na Guerra do Giz Warchalking

Wardriving

Rastreando redes sem fio

Detectar a rede Primeiro passo localizar a rede. Para isso preciso do kit. O sistema operacional que oferece mais recursos para isso o Linux Aps localizar a rede wi-fi, o hacker poder: Varredura de portas, servios e vulnerabilidades Sniffer NetBIOS (invaso de compartilhamentos) Ataque DoS (derrubar a rede) Acessar gratuitamente a internet Cracking (revelar senha de usurios) Invaso por FTP (enviar ou receber arquivos da rede)

J existem sites que buscam hot spots


Ponto de acesso comercial Empresas p que q os mantm tem interesse de divulgg los Outros pontos podem ser descobertos passando pelos locais E Exemplo: l htt http://v4.jiwire.com/search-hotspot// 4 ji i / hh t t locations.htm

Exemplo de site

Exemplo de site

Descobrir Redes Wireless

o primeiro passo para explorar


Network Stumbler ou NetStumbler

Encontra o sinal Wireless difundido nas redondezas Usado para captao de sinal a fim de determinar a fora e o rudo existente i t t no sinal i l enviado. i d Empresas que para instalar os seus hotspots recorrem a esta aplicao d determinando d com mais exatido d as caractersticas do terreno envolvente. No detecta redes com SSID escondido

Descobrir Redes Wireless

Kismet
Completa

a ferramenta NetStumbler Detecta redes Wireless que escondem o SSID.

Quebra de criptografia em redes sem fio


Programas como Airsnort quebram Wep com bastante facilidade. Modo texto ou grfico Windows ou Linux Menu Edit tem a opo de quebra de criptografia

Quebra de criptografia em redes sem fio


E quando for WAP? CowPatty

brute brute force force para WPA WPA-PSK. PSK

AirCrack

Sniffer de dados

Wireshark

Demonstrao

Como detectar e configurar redes Wi-fi usando Windows Vista


Netstumbler

(XP, no funciona em VM) e Vistumbler

(Vista)

Como medir a intensidade do sinal Como capturar o trfego da rede sem fio
Sniffer

(Ethereal, Wireshark)

Rede Sem Fio Site Survey


Metodologia aplicada na inspeo tcnica minuciosa do local que ser objeto da instalao de uma nova infra-estrutura de rede, na avaliao dos resultados obtidos com as melhorias da infra-estrutura existente ou mesmo na identificao e soluo dos problemas de um sistema j p j em funcionamento. Anlise em campo da cobertura de RF para implantao p de uma rede sem fio Determinar a quantidade de Access Points e antenas necessrios para atender a cobertura necessria

Rede Sem Fio Site Survey

Necessrio: Planta do site Reunio com os responsveis (segurana, rede, e etc) ) Detalhes da cobertura desejada e da aplicao Equipamentos q p para p teste Access Point Antenas Terminal RF / Notebook Cmera fotogrfica

Rede Sem Fio Site Survey

Um bom relatrio de Site Survey inclui: Localizao dos Aps Determinao das Antenas Configurao g Sugerida g Fotografias, principalmente de pontos complicados p Descrio das reas de cobertura Parmetros bsicos de configurao g de APs, ,p por exemplo, canais, tipo de criptografia

Principais problemas na invaso de redes sem fio

Taxa de transferncia de redes sem fio so baixas, ainda mais sendo o padro 802.11g o mais usado atualmente. Redes locais trabalham a 100 Mb Exige dose de pacincia. C Conexes instveis i t i e downloads d l d interminveis i t i i Aparelhos 3G, microondas e at telefones sem fio em 2,4GHz podem interferir no sinal Quanto mais distante do AP maior a chance destes equipamentos causarem interferncias e menor o sinal e menor a velocidade Alvenaria, Estruturas metlicas e Fontes de gua/ Aqurios

Passos para Proteger

Adicione criptografia. Lembre-se que o WEP melhor que nada Troque a senha padro do access point Troque o SSID padro e desligue o broadcast broadcast Desabilite compartilhamentos desnecessrios A Ajuste o sinal do access point para a rea desejada Segmente a rede. Separe a rede cabeada da rede sem fio, se possvel, com um firewall entre elas

Passos para Proteger

NetStumbler

Nunca permita que o seu router difunda o seu SSID. Assegurese que a sua rede est protegida usando autenticaes e encriptaes avanadas. Aqui realmente no h muito a fazer, ele descobrir a rede, no entanto esta dever estar protegida com as tais autenticaes e encriptaes avanadas existentes nos routers. routers Usem uma chave de encriptao p a 128-bit, , pois p se usarem a mais baixa a 40-bit WEP de nada pode fazer contra esta ferramenta. No quer dizer que a chave a 128 bits no possa ser quebrada quebrada, s demora mais tempo. tempo Para estar seguro use chaves de encriptao WPA ou WPA2.

Kismet

Airsnort

Passos para Proteger

Cowpatty

Contra esta ferramenta somente use chave WPA longas e complexas. Quanto mais complexa for mais dificuldade cria a quem usar esta ferramenta para invadir a sua rede. Use encriptao, assim quem cheirar a sua rede ter de enfrentar uma possibilidade nfima de conseguir recuperar quaisquer dados.

Wireshark

WPA2 usa encriptao de dados AES, AES podemos dizer que irrisria a possibilidade de um hacker quebrar esta cifra. Mesmo o protocolo WEP poder encriptar os dados. Quando se encontrar num hotspot publico que geralmente l no oferecem f proteo para dados, d d use aplicaes li de d terceiros para encriptar os seus dados, mesmo se usar o messenger e derivados. Para empresas a soluo usar VPN e aplicaes de terceiros para proteger os dados encriptando-os.

Advertncia

Use estas informaes para se proteger, para proteger amigos e clientes Em momento algum sugeri que este conhecimento seja j usado contra terceiros e caso isto tenha ocorrido, favor desconsiderar a informao e me comunicar para que possa readequar o texto No me responsabilizo caso voc venha a fazer mal uso das tcnicas

Potrebbero piacerti anche