=[ técnicas de ataques a redes wireles ]=

Post by R3 | Post in | Postado em 17:35

O mesmo tempo em que as redes wireless podem trazer praticidade, produtividade e até mesmo economia, elas representam um aumento de riscos aos processos de negócios, se não forem implementadas de modo adequado. Os perigos da utilização indiscriminada dessas redes são grandes. Vamos discutir algumas técnicas de ataque às redes wireless neste artigo com o objetivo de minimizar os riscos.

As redes sem fio tornam-se cada vez mais comuns e maiores, justificadas pela busca de praticidade e acessibilidade nos meios de comunicação. A realização de negócios ou a compra de quaisquer tipos de produtos, por exemplo, estão cada vez mais sendo realizados através de telefones celulares ou redes wireless (públicas ou privadas).

Um estudo do Gartner estima que até 2006, quase metade de todos os equipamentos possuirí suporte a tecnologia wireless. Outro estudo, do IDC, estima que no mesmo peràodo o mercado de equipamentos de redes sem fio crescerí a uma taxa anual de 41%. Ao mesmo tempo, o suporte a redes wireless em PDAs e telefones celulares também tem como tendência um grande crescimento.

Hoje você pode ter uma rede wireless em sua casa sem o seu conhecimento. Por exemplo, no site http://www.bluetooth.com/Bluetooth/Products/ você poderí encontrar uma relação de produtos que utilizam comunicação sem fio, com alcance entre 10 a 100 metros.

Principal fator de risco

Uma rede wireless mal projetada pode driblar todo o arsenal de defesa jí implementado. Vamos imaginar a seguinte situação: sua empresa colocou uma muralha (o firewall) para proteção dos ataques. Porém, a muralha é completamente ineficiente contra os ataques aéreos (wireless).

Antes de começar a implementar uma rede wireless, faça um planejamento e estude toda a topologia da rede. Não se esqueça de evitar os ataques aéreos!


War Driving

Um dos ataques mais comuns e comentados em redes wireless é o War Driving. Esse ataque tira proveito de uma caracteràstica fundamental: é difàcil controlar e limitar o alcance de redes wireless. O atacante pode estar neste exato momento ?passeando? no seu carro e com o laptop ligado ?procurando? redes wireless vulneríveis.

Ataque ao protocolo WEP

As informações que trafegam em uma rede wireless podem ser criptografadas. O protocolo WEP (Wired Equivalent Privacy) aplica criptografia avançada ao sinal e verifica os dados com uma "chave de segurança" eletrônica.

Porém, a Universidade de Berkeley revelou a possibilidade de alguns tipos de ataques que exploram falhas no algoritmo WEP. Baseados em anílises que exploram fraquezas do algoritmo RC4, uma senha WEP pode ser descoberta.

Humphrey Cheung escreveu o artivo How To Crack WEP, descrevendo passo a passo como descobrir a senha do protocolo WEP. Acesse http://www.tomsnetworking.com/Sections- ... -page1.php.

Cuidado com os SSIDs padrões

Os SSIDs padrões são conhecidos e estão sujeitos a ataques de força bruta. Além disso, eles trafegam em modo ?clear text? e podem ser alvos de sniffing.

MAC spoofing e sessão hijacking

É relativamente simples você ?forjar? o endereço fàsico da sua placa de rede. O programa SMAC pode ajudí-lo a alterar o MAC Address do seu sistema Windows. Para download da ferramenta, acesse http://www.klcconsulting.net/smac/.


É importante observar que cada frame tem um endereço de origem, mas não existem garantias que a míquina que envia o frame é realmente a que põe o frame na rede. Dessa forma, é possàvel realizar ataques de spoofing dos frames da míquina de origem.

Ataques clíssicos do TCP/IP

ARP Spoofing

Neste caso, o atacante redireciona todo o trífego via spoofing (falsificação) do endereço MAC, para sua míquina. Utilize a ferramenta SMAC para testar a segurança da sua rede.

[redDNS Spoofing

O atacante pode redirecionar todo o trífego via adulteração dos pacotes DNS. Mais informações sobre esta técnica podem ser obtidas através do site http://www.sans.org/rr/whitepapers/dns/1567.php.

Smurf

O Smurf é um ataque pelo qual um grande trífego de pacotes ping (ICMP Echo) é enviado para o endereço de IP de broadcast da rede. Porém, a origem é o endereço IP falsificado (IP spoofing) da vàtima.

As míquinas da rede recebem a requisição ICMP echo, passando todas as míquinas a responderem para o endereço de origem falsificado. Dessa forma, a vàtima que teve seu endereço falsificado, recebe os pacotes de todas míquinas da rede.

Para mais informações sobre essa técnica, acesse http://www.cert.org/advisories/CA-1998-01.html

DHCP Spoofing

O atacante pode colocar um servidor DHCP impostor próximo a sua rede wireless, forçando uma configuração imprópria das estações de trabalho da rede.

Ataques de engenharia elétrica

A antena utilizada em uma rede wireless emite um sinal na freqüência de 2.4 GHz (freqüência livre para operação) que é a mesma freqüência dos fornos de microondas. É possàvel utilizar um magnetron de um forno microondas para gerar uma interferência elétrica na antena Wireless.


Conclusão

Este artigo demonstrou apenas algumas técnicas de ataques as redes wireless. Recomendo que você sempre realize uma anílise de segurança para minimizar grandes dores de cabeça e prejuàzos.

Sempre imagine sua rede wireless como uma rede externa. Ou seja, crie uma DMZ só para a rede wireless.

Utilize sempre criptografia nas comunicações entre dispositivos autorizados na rede wireless. Você pode utilizar proteções adicionais, tais como: SSH ou o IPSec.

Utilize as ferramentas disponàveis nos sites abaixo para testar a segurança da sua rede wireless:

# NetStumbler http://www.netstumbler.com/

# WarLinux  http://sourceforge.net/projects/warlinux/

# AirSnort  http://sourceforge.net/projects/airsnort

# WepCrack  http://sourceforge.net/projects/wepcrack

# Fonte: SecForum

Comentários (0)

Postar um comentário

Parceiros

'create