jukilo Ranking
Mensagens : 624 Data de inscrição : 01/03/2008
| Assunto: Técnicas de ataques em redes Wireless Ter Jul 08, 2008 4:29 pm | |
| Ao mesmo tempo em que as redes wireless podem trazer praticidade, produtividade e até mesmo economia, elas representam um aumento de riscos aos processos de negócios, se não forem implementadas de modo adequado. Os perigos da utilização indiscriminada dessas redes são grandes. Vamos discutir algumas técnicas de ataque às redes wireless neste artigo com o objetivo de minimizar os riscos.
As redes sem fio tornam-se cada vez mais comuns e maiores, justificadas pela busca de praticidade e acessibilidade nos meios de comunicação. A realização de negócios ou a compra de quaisquer tipos de produtos, por exemplo, estão cada vez mais sendo realizados através de telefones celulares ou redes wireless (públicas ou privadas).
Um estudo do Gartner estima que até 2006, quase metade de todos os equipamentos possuirá suporte a tecnologia wireless. Outro estudo, do IDC, estima que no mesmo período o mercado de equipamentos de redes sem fio crescerá a uma taxa anual de 41%. Ao mesmo tempo, o suporte a redes wireless em PDAs e telefones celulares também tem como tendência um grande crescimento.
Hoje você pode ter uma rede wireless em sua casa sem o seu conhecimento. Por exemplo, no site http://www.bluetooth.com/products/ você poderá encontrar uma relação de produtos que utilizam comunicação sem fio, com alcance entre 10 a 100 metros.
Principal fator de risco
Uma rede wireless mal projetada pode driblar todo o arsenal de defesa já implementado. Vamos imaginar a seguinte situação: sua empresa colocou uma muralha (o firewall) para proteção dos ataques. Porém, a muralha é completamente ineficiente contra os ataques aéreos (wireless).
Antes de começar a implementar uma rede wireless, faça um planejamento e estude toda a topologia da rede. Não se esqueça de evitar os ataques aéreos!
War Driving
Um dos ataques mais comuns e comentados em redes wireless é o War Driving. Esse ataque tira proveito de uma característica fundamental: é difícil controlar e limitar o alcance de redes wireless. O atacante pode estar neste exato momento ?passeando? no seu carro e com o laptop ligado ?procurando? redes wireless vulneráveis.
Ataque ao protocolo WEP
As informações que trafegam em uma rede wireless podem ser criptografadas. O protocolo WEP (Wired Equivalent Privacy) aplica criptografia avançada ao sinal e verifica os dados com uma "chave de segurança" eletrônica.
Porém, a Universidade de Berkeley revelou a possibilidade de alguns tipos de ataques que exploram falhas no algoritmo WEP. Baseados em análises que exploram fraquezas do algoritmo RC4, uma senha WEP pode ser descoberta.
Humphrey Cheung escreveu o artivo How To Crack WEP, descrevendo passo a passo como descobrir a senha do protocolo WEP. Acesse http://www.tomsnetworking.com/Sections-article118-page1.php.
Cuidado com os SSIDs padrões
Os SSIDs padrões são conhecidos e estão sujeitos a ataques de força bruta. Além disso, eles trafegam em modo ?clear text? e podem ser alvos de sniffing.
MAC spoofing e sessão hijacking
É relativamente simples você ?forjar? o endereço físico da sua placa de rede. O programa SMAC pode ajudá-lo a alterar o MAC Address do seu sistema Windows. Para download da ferramenta, acesse http://www.klcconsulting.net/smac/.
É importante observar que cada frame tem um endereço de origem, mas não existem garantias que a máquina que envia o frame é realmente a que põe o frame na rede. Dessa forma, é possível realizar ataques de spoofing dos frames da máquina de origem.
Ataques clássicos do TCP/IP
ARP Spoofing
Neste caso, o atacante redireciona todo o tráfego via spoofing (falsificação) do endereço MAC, para sua máquina. Utilize a ferramenta SMAC para testar a segurança da sua rede.
DNS Spoofing
O atacante pode redirecionar todo o tráfego via adulteração dos pacotes DNS. Mais informações sobre esta técnica podem ser obtidas através do site http://www.sans.org/rr/whitepapers/dns/1567.php.
Smurf
O Smurf é um ataque pelo qual um grande tráfego de pacotes ping (ICMP Echo) é enviado para o endereço de IP de broadcast da rede. Porém, a origem é o endereço IP falsificado (IP spoofing) da vítima.
As máquinas da rede recebem a requisição ICMP echo, passando todas as máquinas a responderem para o endereço de origem falsificado. Dessa forma, a vítima que teve seu endereço falsificado, recebe os pacotes de todas máquinas da rede.
Para mais informações sobre essa técnica, acesse http://www.cert.org/advisories/CA-1998-01.html.
DHCP Spoofing
O atacante pode colocar um servidor DHCP impostor próximo a sua rede wireless, forçando uma configuração imprópria das estações de trabalho da rede.
Ataques de engenharia elétrica
A antena utilizada em uma rede wireless emite um sinal na freqüência de 2.4 GHz (freqüência livre para operação) que é a mesma freqüência dos fornos de microondas. É possível utilizar um magnetron de um forno microondas para gerar uma interferência elétrica na antena Wireless.
Conclusão
Este artigo demonstrou apenas algumas técnicas de ataques as redes wireless. Recomendo que você sempre realize uma análise de segurança para minimizar grandes dores de cabeça e prejuízos.
Sempre imagine sua rede wireless como uma rede externa. Ou seja, crie uma DMZ só para a rede wireless.
Utilize sempre criptografia nas comunicações entre dispositivos autorizados na rede wireless. Você pode utilizar proteções adicionais, tais como: SSH ou o IPSec.
Utilize as ferramentas disponíveis nos sites abaixo para testar a segurança da sua rede wireless:
NetStumbler (http://www.netstumbler.com/)
WarLinux (http://sourceforge.net/projects/warlinux/ )
AirSnort (http://sourceforge.net/projects/airsnort)
WepCrack ( http://sourceforge.net/projects/wepcrack ) | |
|