REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NO. 2, OUTUBRO 2014
1
Segurança em Redes sem Fio:
Princı́pios, Ataques e Defesas
Vanderson Ramos Diniz de Lima2 , Maria Camila Lijó1 ,2 e Marcelo Portela Sousa1 ,2
1 Instituto Federal de Educação, Ciência e Tecnologia da Paraı́ba (IFPB), Campina Grande, PB, Brasil,
2 Laboratório de Sistemas Cognitivos e Redes Pessoais (LABee), Campina Grande, PB, Brasil.
E-mails: {vanderson.diniz.r,camila.lijo,marcelo.portela}@ieee.org
Abstract— A tecnologia IEEE 802.11 tem sido utilizada com a
finalidade de economia em infraestrutura e cabeamento, além de
prover interligação, maior mobilidade e flexibilidade para redes
locais sem fio. Em contrapartida, existem algumas preocupações
adicionais em segurança que são inerentes a um meio de
comunicação sem fio. Este artigo analisa as vulnerabilidades e
os ataques em redes sem fio, abordando os principais aspectos
de segurança, apresentando os testes de intrusão realizados para
diversas configurações na rede. Com base nos testes, é possı́vel
verificar quais métodos de segurança são realmente efetivos e
recomendados para a proteção da comunicação no ambiente sem
fio.
Palavras-chave: WEP, WPA, WPA2, WPS, Wireless.
I. I NTRODUÇ ÃO
Devido às caracterı́sticas da tecnologia de comunicação sem
fio, a segurança é a principal barreira contra a sua utilização,
o que requer habilidades especiais por parte do usuário final.
Por outro lado, os usuários estão habituados a dispositivos
pré-configurados que operam imediatamente da maneira esperada, dispensando a compreensão técnica do serviço a ser
utilizado [1].
O protocolo IEEE 802.11 WEP (Wired Equivalent Privacy)
fornece um nı́vel de segurança semelhante ao que é encontrado
em redes cabeadas. Utiliza autenticação e criptografia de
dados entre um hospedeiro e um ponto de acesso sem fio
(estação base) usando uma abordagem de chave compartilhada
simétrica [2].
O protocolo WEP foi projetado para fornecer o mesmo
nı́vel de segurança que as redes com fio. Entretanto, possui
falhas conhecidas que podem ser exploradas de uma maneira
relativamente simples, por meio da captura de pacotes.
Um dos mais conhecidos subconjuntos de projetos de normas é o Wi-Fi Protected Access, que possui as versões 1
(WPA) e 2 (WPA2). Redes com WPA/WPA2 não possuem
uma vulnerabilidade tão eminente quanto o WEP, que é a
possibilidade de descobrir a chave após analisar o tráfego em
um perı́odo de tempo. Porém, é possı́vel realizar um ataque de
força bruta1 [3] contra o hash (sequência de letras ou números
gerados para garantir a integridade da mensagem) da senha
enviada durante a conexão entre um cliente válido da rede e
tentar descobrir a senha utilizada para conectar-se [4].
Há ainda as configurações que foram propostas para garantir
uma maior segurança, aliadas à facilidade de ajustes e acesso.
1 Técnica de ataque para descobrir senhas, que consiste no método de
tentativa e erro.
Em conjunto com o WPA2, foi apresentado pela Wi-Fi Alliance
o protocolo WPS (Wi-Fi Protected Setup). O objetivo principal
deste protocolo é permitir aos usuários um acesso à rede
sem fio de forma simples por meio de um código PIN de
oito dı́gitos. Um estudo mais detalhado pode ser obtido nos
trabalhos de [5] e [6].
Falhas de segurança no WPS têm sido encontradas, diminuindo a sua utilização. Por exemplo, um invasor pode
ter facilidade para descobrir a senha de uma rede sem fio,
com WPA2 e WPS habilitados. Em uma rede apenas com o
protocolo WPA2, o nı́vel de complexidade, em se tratando de
um teste de intrusão, é superior [6].
Este artigo apresenta os testes e resultados de procedimentos
práticos realizados para explorar diferentes meios de intrusão
em redes sem fio, baseados nas metodologias comumente
usadas nestes tipos de testes. O documento está organizado
da seguinte maneira: a Seção II apresenta os trabalhos relacionados que serviram de base para a construção desse artigo.
As Seções III e IV apresentam uma breve teoria e fundamentos
sobre as fases de um teste de intrusão. A Seção V descreve
uma das formas de obter informações a respeito de redes sem
fio. A Seção VI apresenta as formas de intrusão em diferentes
protocolos de redes sem fio. A Seção VII apresenta maneiras
de descobrir nomes de redes ocultas. A Seção VIII descreve
como forjar endereços fı́sicos de rede para obter acesso às
configurações de um roteador sem fio. A Seção IX apresenta
uma das maneiras possı́veis de criar um ponto de acesso falso.
A Seção X apresenta as conclusões do artigo e as sugestões
para os trabalhos futuros.
II. T RABALHOS R ELACIONADOS
Este artigo foi baseado na obra de Vivek Ramachandran [7]
e em observações, leituras e acompanhamentos de materiais
que estão associados aos testes apresentados.
Mano e Striegel [8] afirmam que a questão da segurança
em redes sem fio se concentra em dois princı́pios básicos:
autenticidade e confidencialidade. O primeiro dos princı́pios
diz respeito a quem está autorizado a utilizar o serviço, a
confidencialidade refere-se à proteção da comunicação em
relação a terceiros ou observadores.
Cache et al. [4] realizaram um estudo detalhado sobre os
fundamentos de segurança em redes sem fio. São apresentadas a teoria de comunicação, métodos de explorar falhas
e maneiras de corrigi-las. Edney e Arbaugh [9] apresentam
2
REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NO. 2, OUTUBRO 2014
detalhadamente os conceitos envolvidos na comunicação em
redes sem fio, falhas e ferramentas para explorá-las, entre
outras caracterı́sticas interessantes.
4) Manter o Acesso - Essa fase visa manter o acesso,
explorando portas abertas do sistema alvo;
5) Limpar Rastros - Nessa etapa os rastros que identificam
a intrusão são apagados.
III. T ESTES DE I NTRUS ÃO EM R EDES SEM F IO
Os testes de intrusão em redes sem fio (Pentest Wireless)
têm como objetivo atestar falhas existentes nos principais
protocolos, devido ao uso inadequado da tecnologia ou a falta
de conhecimento na elaboração de configurações que possam
comprometer a segurança dos dados que trafegam em uma
rede.
Redes mal configuradas tornam-se vulneráveis a ataques
de intrusos mal-intencionados. Essas redes dispõem de algumas facilidades aos invasores, como: impossibilidade de
identificação da origem do ataque. Na maioria dos casos, as
tentativas são realizadas a partir de uma análise de tráfego,
que pode ser ativa (pacotes são enviados para a rede alvo) ou
passiva (não há introdução de pacotes na rede) [10].
Sob o ponto de vista empresarial, garantir a continuidade
dos negócios protegendo o patrimônio mais importante das
operações, a informação, significa respeitar os pilares da
segurança da informação, que são [11]:
Integridade - Certifica que a informação não será modificada, da origem ao destino de uma comunicação;
Confidencialidade - Restringe a informação somente às
partes autorizadas;
Autenticidade - Garante que a informação provém de uma
fonte legı́tima;
Disponibilidade - Assegura que um serviço estará
disponı́vel quando um usuário legı́timo necessite fazer
uso.
A fase Limpar Rastros não é aplicada em muitos testes de
intrusão, pelo fato de ser combinada entre as partes envolvidas.
Para a realização dos testes, o sistema operacional BackTrack 5 R3 foi utilizado. Trata-se de um sistema operacional
Linux baseado no Ubuntu e equipado com mais de 300
ferramentas para testes de auditoria dos mais diversos tipos.
A versão 5 R3 é a mais atual para os sistemas de nome
BackTrack2 .
Três computadores de diferentes modelos foram utilizados,
destinados a realizar tarefas distintas. As caracterı́sticas de
cada modelo estão dispostas na Tabela I :
TABELA I
E QUIPAMENTOS UTILIZADOS PARA A REALIZAÇ ÃO DOS TESTES .
Computador/Marca
Semp Toshiba
CCE M300S
HP G42-250BR
Processador
AMD Sempron
Intel Dual Core
Intel Core I3
Memória
512 MB
2 GB
4 GB
HD
80 GB
320 GB
500 GB
A divulgação de dados sigilosos, ao mesmo tempo que traz
uma perda administrativa e financeira para uma empresa, pode
contribuir de maneira positiva para uma concorrente. Polı́ticas
de segurança devem ser adotadas para certificar e diminuir os
riscos envolvendo serviços por meio de redes sem fio.
O computador Semp Toshiba ficou responsável na maior
parte dos testes, por capturar pacotes de rede em modo monitor
e criar listas de palavras (wordlists). A justificativa para isso
tem como base as limitações de hardware encontradas no
equipamento. Para capturar os pacotes de rede, um dispositivo
de rede sem fio USB (Universal Serial Bus) da marca Intelbras, modelo WBN 240 foi utilizado. O computador utilizou
o sistema BackTrack a partir de um pen drive (Live USB).
Os demais computadores possuem o sistema instalado em
partições de disco rı́gido e destinaram-se também a capturar
pacotes de rede e executar testes de força bruta e consulta de
senhas em wordlists.
Para armazenar os pacotes de rede capturados e cerca de
10 dicionários de palavras, um HD externo da marca Seagate
com capacidade de armazenamento de 500 GB foi utilizado.
IV. FASES DE UM Pentest
V. AQUISIÇ ÃO DE I NFORMAÇ ÕES
Esta seção apresenta as fases de um teste de intrusão
(penetration test - Pentest). Em situações distintas, seja em
um teste direcionado para redes cabeadas ou sem fio, as
etapas para um teste de intrusão podem ser comuns. Vivek [7]
propõe as seguintes fases: Planejamento; Descoberta; Ataque;
Relatório.
De uma forma completa, as fases que compreendem um
teste de intrusão são [12]:
Esta etapa tem o objetivo de reunir um grande número
de informações a respeito do alvo a ser atacado. É possı́vel
identificar os protocolos de segurança, nı́vel de potência do
sinal do ponto de acesso, endereço fı́sico de rede (MAC Media Access Control), entre outros.
•
•
•
•
1) Aquisição de Informações - Nessa etapa são coletadas
todas as informações sobre o alvo;
2) Varredura - Verifica os hosts ativos na rede e identifica
a versão dos sistemas operacionais e os serviços em
execução;
3) Obter o Acesso - O objetivo nessa etapa é conseguir
acesso a um determinado host da rede;
A. Identificando Redes sem Fio Próximas
Os softwares para identificar as redes próximas são:
• airmon-ng
• airodump-ng
Para realizar o procedimento de identificação, é necessário
configurar a placa de rede em modo monitor3 , com a
utilização do airmon-ng. No terminal Linux, o comando é
2O
sistema operacional Kali Linux é o substituto do BackTrack.
ao modo promı́scuo em redes cabeadas.
3 Semelhante
REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NO. 2, OUTUBRO 2014
o seguinte:
# airmon-ng start <interface>
em que, <interface>, especifica a interface de rede sem
fio, normalmente wlan0. Em seguida, o airodump-ng
é utilizado para capturar pacotes de rede. Por questões de
simplicidade, o comando foi apresentado em sua forma
mais resumida. No entanto, é possı́vel especificar o canal de
frequência, um arquivo de saı́da com os pacotes capturados,
entre outras opções [6].
# airodump-ng -i <nome da interface em modo monitor>
em que, <-i>, permite informar uma interface de rede
e <nome da interface em modo monitor>, especifica a
interface de rede sem fio, normalmente wlan0.
A identificação das configurações de cada rede, permite
ao invasor utilizar ferramentas especı́ficas para cada caso.
Após a execução do airodump-ng é possı́vel observar as
configurações de algumas redes próximas e delimitar quais os
melhores tipos de ataques para cada cenário.
3
endereçamento (emissor/receptor), configurações da rede
(WDS, AP), entre outros.
O padrão WEP utiliza uma chave secreta pré-compartilhada
chamada de Chave Base, o algoritmo de encriptação RC4 e o
Código de Redundância Cı́clica (CRC-32), para construir os
blocos de um pacote de rede [15].
O CRC-32 não é criptograficamente seguro para autenticar
a mensagem. É utilizado principalmente como um meio de
detectar erros de bit que ocorrem durante a transmissão dos
pacotes, não para autenticar a integridade da mensagem [16].
A criptografia de dados é aplicada a partir de quatro
operações. Inicialmente, a chave secreta utilizada no algoritmo
possui 40 bits de comprimento com um vetor de inicialização
de 24 bits, que é concatenado para agir como chave de
encriptação/decriptação [17]. Este processo cria uma chave de
64 bits, que são usados para criptografar um único pacote ou
quadro (frame).
VI. O BTENDO ACESSO
A. Wired Equivalent Protocol - WEP
Todos os pacotes de dados enviados por uma estação sob
as configurações do protocolo WEP, são encriptados com
proteção de integridade. Quando uma estação envia um pacote,
são executados alguns passos [13]:
1) Um vetor de inicialização (IV - Inicialization Vector) é
criado;
2) O vetor de inicialização é alocado no inı́cio da chave
raiz e formam a chave K por pacote = IV||Rk;
3) A soma de verificação (CRC-32 checksum) do corpo de
dados (Payload) é produzida e adicionada à carga que
será enviada;
4) Essa chave é alimentada no algoritmo RC4 para produzir
uma chave X do tamanho do corpo de dados com a soma
de verificação;
5) O texto com o checksum, passa por uma operação XOR4
e forma um texto cifrado do pacote;
6) O texto cifrado, o vetor de inicialização e alguns
cabeçalhos adicionais são usados para construir um
pacote que deve ser enviado para um receptor.
Fig. 1.
Pacote de Rede WEP (Adaptada de [14]).
A Figura 1 apresenta um pacote de rede sob as
configurações WEP. Em adição aos passos supracitados,
um pacote WEP é composto por campos que possuem caracterı́sticas gerais, por exemplo, informações como
4 Em uma operação lógica, se e somente se um dos operandos possui valor
verdadeiro, o resultado da operação será verdadeiro.
Fig. 2.
Encriptação WEP (Adaptada de [18]).
A Figura 2 apresenta a forma de encriptação do protocolo
WEP. Para a mensagem ser transmitida, o algoritmo CRC32 realiza um cálculo de checksum e gera um valor ICV
(Integrity Check Value). O valor correspondente ao ICV é
anexado ao quadro de dados e encriptado, produzindo um
vetor de inicialização. Após estas operações, o pacote é
transmitido [18].
No receptor, ao receber a mensagem, o vetor de inicialização
é analisado pelo algoritmo RC4 com o objetivo de gerar a
mesma sequência do pacote de transmissão, contendo IV +
chave secreta estática. Após a decriptação, é realizado um
checksum e se o resultado da operação no pacote contendo
os dados + ICV for positiva, ou seja, se a integridade da
mensagem transmitida for preservada, o pacote é encaminhado
ao destinatário. Caso contrário, é descartado.
Uma consulta adicional sobre o funcionamento do processo
de criptografia realizado em redes com o protocolo WEP
habilitado pode ser obtida nos trabalhos de [2], [17] e [19].
Inúmeras são as falhas conhecidas no protocolo WEP e a
eficiência dos ataques é praticamente garantida. Vários fatores
contribuem para a insegurança deste protocolo, por exemplo,
como as chaves são trocadas e a falha presente no mecanismo
dos vetores de inicialização.
4
REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NO. 2, OUTUBRO 2014
Vetores de inicialização de 24 bits originam 16.777.216
diferentes cifras RC4 para uma senha WEP de qualquer
tamanho. O problema consiste na reutilização dos pacotes IVs.
De acordo com alguns estudos realizados por Fluhrer, Mantin, e Shamir [20], os vetores de inicialização são repetidos a
cada 5000 pacotes. Se a cifra RC4 para um pacote IVs for
encontrada, é possı́vel decifrar os pacotes subsequentes que
foram criptografados com o mesmo IV [21].
Algumas vulnerabilidades bem conhecidas são [22]:
1) Correlação entre o primeiro byte de saı́da do RC4 e os
primeiros bytes da chave (Andress Roos);
2) Probabilidade de derivar valores da chave um a um [20];
3) Chopchop ataque (Korek);
4) Aircrack-ptw (Pychkine, Tews e Weinmann). Melhorou
o ataque de Fluhrer;
5) Caffe Latte (Ramachandran [7] e Ahmad);
6) Fragmentação de pacotes (Darknet).
Os ataques que sucedem o método de derivar chaves de
Fluhrer, conhecidos por Chopchop e Aircrack-ptw, em linhas
gerais, são meios aperfeiçoados que utilizam semelhanças
probabilı́sticas para descobrir a chave em um tempo menor.
Este procedimento pode ser realizado como se segue:
# aireplay-ng −3 −b 00:00:00:00:00:00 −h 11:11:11:11:11:11
mon0 , em que:
−3 - Arp replay,
−b - Endereço MAC do ponto de acesso,
−h - Endereço MAC do invasor,
mon0 - Interface de rede sem fio em modo monitor.
É preferı́vel lançar o ataque de força bruta só após um
número considerável de pacotes IVs capturados.
C. Aircrack WEP
O aircrack-ng é utilizado para o ataque de força
bruta. Este, por sua vez, realiza tentativas de acordo com a
quantidade de pacotes IVs capturados. Se a primeira tentativa
falhar, o ataque é realizado após a captura de 5000 pacotes
IVs. Se falhar, continuará após 10000 pacotes. A sintaxe
utilizada foi:
# aircrack-ng −a 1 WEP-01.ivs, em que:
B. Metodologia para Quebra de Senhas WEP
O BackTrack apresenta diversas ferramentas destinadas a
explorar falhas no protocolo WEP. Algumas são extensões
aperfeiçoadas das técnicas utilizadas, por exemplo, pelo
aircrack-ng, airodump-ng e aireplay-ng, em que
é possı́vel realizar ataques automatizados por meio de uma
interface gráfica de usuário - GUI (Graphical User Interface).
Partindo das configurações iniciais, em que a interface
de rede foi configurada em modo monitor, em seguida são
apresentados os passos subsequentes para realizar um ataque
ao protocolo WEP:
# airodump-ng −w CAPTURA WEP
00:00:11:11:22:22 −i mon0 , em que:
−c
6
−−bssid
−a 1 - Ataque direcionado ao protocolo WEP,
WEP-01.ivs - Pacote capturado pelo airodump-ng,
contendo vetores de inicialização.
O tempo necessário para descobrir uma senha com o protocolo WEP, pode variar de 3 a 20 minutos (nos melhores
casos), dependendo da distância entre o roteador e o invasor,
assim como, da quantidade de tráfego existente e que se pode
gerar com a injeção de pacotes.
Para um dos testes realizados, o ponto de acesso foi configurado com o protocolo WEP de 64 bits (senhas de 5 caracteres)
e a senha fornecida foi LaBee. O sucesso foi obtido com a
captura de 23673 pacotes IVs em torno de 5 minutos.
−w - Permite gravar em disco as capturas realizadas,
sendo necessário informar um nome para o arquivo, neste
caso “CAPTURA WEP”,
−c - Captura em um canal de frequência especı́fico,
−− bssid - Filtra pontos de acesso pelo MAC,
−i - Interface de rede sem fio.
O procedimento para a quebra de senha sob o protocolo
WEP, depende relativamente do tráfego de rede existente.
Quanto maior o volume de dados que trafega e podem ser
capturados pela interface em modo monitor, menor pode ser
o tempo para o ataque de força bruta [7].
O aircrack-ng depende de vetores de inicialização para
realizar o ataque. Nem todos os pacotes capturados possuem
os vetores, no entanto, um maior número de pacotes aumenta
a possibilidade de obtenção dos mesmos.
Para gerar tráfego de rede e melhorar o processo de
obtenção dos pacotes, utiliza-se o aireplay-ng. É possı́vel
realizar a injeção de pacotes na rede de forma que a mesma
seja forçada a produzir uma quantidade maior de pacotes.
Fig. 3.
Aircrack WEP 64 bits.
A Figura 3 apresenta a decriptação correta para a senha
LaBee sob o protocolo WEP. O processo para a quebra
de senha com o aircrack-ng demorou 22 segundos para
informar o valor das chaves em texto plano.
Os testes realizados com o protocolo WEP demonstram que
a força da senha não é tão significativa, sob as configurações
deste protocolo, a ponto de impedir que se descubra a chave de
acesso após um curto perı́odo de tempo. Portanto, não importa
muito se a senha tem uma mistura de caracteres e números ou
apenas uma sequência numérica ou alfabética bem conhecida,
e.g, (12345/abcde).
REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NO. 2, OUTUBRO 2014
Em outra circunstância, o ponto de acesso foi configurado
com o protocolo WEP 128 bits (senhas com 13 caracteres)
e a senha foi W1R3L355t3sT3. Após a captura de 90322
pacotes IVs em 3 minutos, foi possı́vel descobrir a senha.
Neste caso, houve uma quantidade superior de tráfego na rede,
permitindo uma captura maior de pacotes IVs em um curto
perı́odo de tempo.
As Figuras 4 e 5, apresentam, respectivamente, uma captura
de pacotes realizada pelo airodump-ng, obtendo 92505
pacotes IVs em 3 minutos e a decriptação correta para a chave
de acesso de 128 bits.
Fig. 4.
para esta requisição é o envio de uma mensagem aleatória
chamada ANonce. O suplicante responde com outra mensagem
aleatória chamada SNonce, e a partir da combinação destes
dois com a chave secreta compartilhada, PMK (Pairwise
Master Key), a chave secreta que será utilizada na sessão é
computada [24].
O procedimento de troca de mensagens na fase de
autenticação WPA/WPA2 é conhecido por Four-Way
Handshake (comunicação de 4 vias). Este método utiliza
o conceito de chaves pré-compartilhadas (Pre-Shared Key),
para autenticar um usuário no ponto de acesso. O Four-Way
Handshake tem inı́cio a partir do envio, por parte do ponto
de acesso, do ANonce.
Captura de pacotes IVs com o Airodump-ng.
Fig. 6.
Fig. 5.
5
Aircrack WEP 128 bits.
Neste caso, foi possı́vel enviar uma requisição de associação
ao ponto de acesso com o aireplay-ng e obter sucesso.
Um cliente de rede previamente conectado, contribuiu significativamente para diminuir o tempo de coleta de pacotes, pois
havia um tráfego de rede considerável.
Autenticação WPA (Adaptada de [24]).
A Figura 6 apresenta o processo de autenticação WPA. As
chaves GTK, GMK e MIC, são transitórias entre o momento
de troca dos pares da conexão e servem para verificar se os
valores transmitidos na comunicação estão corretos, bem como
enviar, ao final do processo, uma confirmação do tipo ACK
(acknowledgment) garantindo a autenticação de um cliente de
rede.
A PSK é construı́da a partir do SSID (Service Set
IDentifier), que funciona como um Salt5 , e senha fornecidos para acesso ao roteador. No terminal Linux, o
valor PSK pode ser obtido pela execução do comando
wpa-passphrase SSID Senha.
D. Wi-Fi Protected Access - WPA e WPA version 2
O padrão IEEE 802.11i foi desenvolvido com o objetivo de
prover mais confiabilidade na comunicação por meio de redes
sem fio, fornecendo um maior nı́vel de segurança e superando
as falhas apresentadas no protocolo WEP e WPA [23].
Redes sem fio com o protocolo WPA2 habilitado são
potencialmente mais seguras em relação às que funcionam sob
WEP. Todavia, é possı́vel descobrir a chave de segurança por
diferentes maneiras.
Os protocolos WPA e WPA2 possuem diversos mecanismos
de autenticação e encriptação de dados. Há semelhanças na
maneira como os dois protocolos realizam a autenticação entre
os dispositivos e o ponto de acesso, no entanto, melhorias tiveram que ser realizadas para tornar mais seguro o procedimento
de troca de mensagens.
O processo de autenticação WPA tem inı́cio com a
requisição de autenticação por parte de um suplicante (dispositivo que requer uma conexão ao ponto de acesso). A resposta
Fig. 7.
Chave PSK.
A Figura 7, apresenta o valor da chave PSK para o SSID
LaBee e senha ABCDEFGH. É importante observar que
roteadores que contenham a mesma senha, porém, com o SSID
diferente, possuirão valores distintos para a PSK.
A Figura 8, apresenta diferentes nomes para os SSIDs, a
mesma senha e valores PSK distintos.
Uma das vulnerabilidades existentes, consiste no fato de que
é possı́vel capturar mensagens que trafegam em texto claro
5 Dados aleatórios que são usados adicionalmente para construir a função
de hash.
6
REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NO. 2, OUTUBRO 2014
11:11:11:11:11:11 mon0
Fig. 8.
Chaves PSK distintas para a mesma senha.
no canal de comunicação. Para derivar a chave secreta, é necessário conhecer os endereços fı́sicos e os nonces (mensagens
aleatórias) do cliente e do ponto de acesso, bem como a PMK.
Destes parâmetros, apenas a PMK não é trocada em texto
claro [25].
Uma compreensão detalhada do processo de criptografia,
vulnerabilidades, protocolos de segurança e outras particularidades em redes com WPA/WPA2, pode ser melhor adquirida
nos trabalhos de [2], [7], [23] e [24].
O processo para a quebra de senha WPA/WPA2 é semelhante, inicialmente, ao utilizado em redes WEP. Contudo, o
objetivo neste caso é capturar o Four-Way Handshake. Para
isso, é necessário que clientes legı́timos conectem-se à rede.
O procedimento utiliza consultas de palavras em um dicionário (wordlist) para descobrir a senha após a captura do
handshake. Dependendo do quão significativa é a força da
senha, este método pode demandar mais tempo e os resultados
não serem satisfatórios.
Especialistas demonstraram que é possı́vel utilizar técnicas
de ataque contra o hash da senha a partir de Rainbow Tables [26], diminuindo consideravelmente o tempo para recuperar uma senha em uma lista de palavras. No BackTrack, os
softwares coWPAtty e pyrit são utilizados para consultar
as tabelas pré-computadas.
E. Metodologia para Quebra de Senhas WPA/WPA2
As configurações iniciais para a quebra de senhas
WPA/WPA2 são semelhantes às apresentadas no inı́cio dessa
seção. Portanto, os procedimentos iniciais práticos requerem
a utilização dos seguintes softwares:
• airmon-ng
• airodump-ng
O método consiste em realizar uma captura de pacotes de
rede, até que um cliente associe-se ao ponto de acesso e seja
possı́vel capturar o pacote contendo o Four-Way Handshake.
# airmon-ng start <interface>
# airodump-ng −w CAPTURA WPA
00:00:11:11:22:22 −i mon0
aireplay-ng
−−deauth
0
−a
F. Criando Listas de Palavras com o Crunch
A fase de aquisição de informações pode ser utilizada neste cenário para incrementar esta lista. Uma
boa opção para criar listas próprias é o crunch
(/pentest/passwords/crunch).
Uma observação no manual dessa ferramenta
(man crunch), pode ajudar a personalizar e melhor
adequar os ataques de dicionário para diferentes contextos.
Para criar uma lista de palavras simples, o procedimento pode
ser o seguinte:
/pentest/passwords/chrunch# ./crunch 1 2 , em que:
1 e 2 - A lista de palavras é apresentada no próprio
terminal e tem o tamanho mı́nimo de um caractere
e máximo de dois caracteres. Para gravar em disco,
utiliza-se a opção -o Nome_do_Arquivo, portanto:
crunch 1 2 -o Arquivo.txt.
• Como não houve especificação do tipo de caractere,
foram geradas letras minúsculas. Deste modo, o primeiro
caractere apresentado é a e o último zz.
É importante observar que o comando foi apresentado em
uma das formas mais simples. Em uma rede sem fio com
WPA2, em que o número mı́nimo de caracteres exigidos para
a senha é 8, uma lista de palavras geradas pelo crunch pode
ocupar alguns gigabyte de espaço em disco.
Para os testes, a rede sem fio foi configurada com o
protocolo WPA2 e a senha, para fins de uma melhor
compreensão e uma maior certeza de obtenção de resultados
positivos, foi estritamente numérica, com 8 dı́gitos. O
comando6 para criar a lista de palavras com o crunch, foi
o seguinte:
•
/pentest/passwords/chrunch#
numeric.txt , em que:
−c
6
−−bssid
Uma boa prática para aumentar as possibilidades de um
cliente de rede realizar a autenticação é “deautenticá-lo”
(deAuth), ou seja, desconectá-lo do ponto de acesso. A sintaxe
necessária para tal ação é a seguinte:
#
Cumpre salientar que, se esta prática for direcionada
para um número pequeno de usuários (por exemplo 1 ou 2)
de maneira contı́nua, há uma grande chance de os mesmos
adiarem suas tarefas realizadas nestas redes ou, no pior dos
casos, procurarem saber o que está se passando com o auxı́lio
de algum profissional.
Uma vez que a captura tenha sido realizada com sucesso, é possı́vel realizar um ataque de dicionário com o
aircrack-ng. Para tanto, é necessário a disponibilidade de
uma wordlist.
00:00:00:00:00:00
−c
./crunch
8
8
0123456789
-o
8 - Tamanho mı́nimo da wordlist,
8 - Tamanho máximo da wordlist,
0123456789 - Caracteres que farão parte da lista,
-o - Permite informar um arquivo como saı́da, neste caso,
numeric.txt.
6 Há outras formas de se obter os mesmos resultados com diferentes
comandos.
REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NO. 2, OUTUBRO 2014
7
Este comando gerou um arquivo .txt, contendo uma
lista numérica de tamanhos máximo e mı́nimo igual a oito,
com 858 MB de ocupação em disco. Em uma situação mais
prática, caso não se tenha espaço em disco suficiente para
armazenar as listas, a saı́da do comando do crunch pode ser
redirecionada e executada diretamente, pelo aircrack, e.g.,
sem a necessidade de armazenar valores.
G. Aircrack WPA/WPA2
Foi possı́vel realizar o ataque de dicionário contra a senha
do ponto de acesso, após a criação da lista de palavras e a
captura do Four-Way Handshake. O comando utilizado no
terminal Linux foi o seguinte:
# aircrack-ng -a 2 -w /pentest/passwords/chrunch/numeric.txt
CAPTURA WPA-01.cap , em que:
-a 2 - Ataque direcionado ao protocolo WPA,
-w - Permite especificar a localização de uma wordlist,
CAPTURA WPA-01.cap - Pacote capturado pelo airodumpng, contendo o Four-Way Handshake.
Um dos testes foi realizado em uma situação ideal, em que
a senha já era conhecida e foi disposta no topo da lista de
palavras, de maneira a diminuir o tempo de consulta pelo
aircrack-ng.
Em uma lista de palavras gerada pelo crunch, contendo todas as combinações numéricas possı́veis de tamanho mı́nimo e
máximo igual a 8, o aircrack descobriria a senha em torno
de 10 horas ou mais, com as configurações dos computadores
apresentados.
As Figuras 9 e 10, apresentam, respectivamente, a captura
do 4-Way Handshake para uma rede com WPA habilitado e
o processo de quebra da senha utilizando o aircrack-ng
para consultar palavras em uma wordlist.
Fig. 10.
Aircrack WPA.
/pentest/passwords/chrunch# ./crunch 8 9 mixalpha-numericsymbol14-sv
em que, mixalpha-numeric-symbol14-sv = [abcdef
ghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRS
TUVWXYZ0123456789!@#\$\%ˆ&*()-_+=].
É importante destacar que em determinados cenários o
processo de consulta de palavras pode levar horas ou até
mesmo dias, dependendo da senha configurada.
Para a senha informada anteriormente (w!R3135s), é
possı́vel utilizar as rainbow tables e melhorar o desempenho
da quebra de senha [27]. No entanto, à medida que o tamanho
da senha é incrementada, maior é a quantidade de espaço em
disco requerido para armazenar as tabelas pré-computadas.
A Tabela II apresenta as mais comuns formas de ataques
direcionados a redes sem fio e alguns métodos de proteção:
TABELA II
V ULNERABILIDADE DE PROTOCOLO E M ÉTODO DE PROTEÇ ÃO
(A DAPTADA DE [28]).
Vulnerabilidade
Sniffing
MAC Spoofing
Arp poisoning
Fig. 9.
WPA Handshake.
Algumas ferramentas podem organizar as wordlists de maneira a acelerar a consulta de palavras, assim como, também
é possı́vel combinar o uso de softwares (crunch + aircrack,
por exemplo) com diferentes finalidades para aperfeiçoar o
processo de quebra de senhas, no entanto, uma senha bem
elaborada pode frustrar esse tipo de ataque.
Para comprovar tal situação, o ponto de acesso foi
configurado, em uma outra ocasião, com a senha w!R3135s.
Um dicionário gerado com o crunch para descobrir esta
senha, ocupa mais de 4 TB em disco e o processo para
consulta de palavras, requer proporcionalmente mais tempo.
Um dos comandos utilizados para gerar a wordlist e abranger
os caracteres utilizados na senha supracitada pode ser:
Ataque
de
força
bruta contra o vetor
de inicialização no
protocolo WEP
Chave compartilhada
(WEP, WPA)
Negação de serviço
•
•
•
Métodos de Proteção
Bloqueio de requisições de IP desconhecidas
- utilizar mecanismos de autenticação
- enumerar pacotes com números de sequência
e contadores nos dispositivos de destino
- tabelas ARP pré-configuradas (sem
requisições e respostas na rede)
- utilizar valores longos (uma mistura de caracteres é uma boa alternativa)
- escolher algoritmos de criptografia mais seguros
- utilizar um servidor RADIUS em vez da
chave PSK
- detectar, bloquear e denunciar solicitações
ICMP (Protocolo de Mensagens de Controle
da Internet) indesejadas e todo o tráfego IP
(Internet Protocol - Protocolo de Internet) proveniente de uma ação mal-intencionada
Sniffing - Ferramenta capaz de capturar tráfego em uma
rede de computadores;
MAC Spoofing - O endereço MAC é modificado para um
endereço autorizado em uma determinada rede;
Arp poisoning - Uma resposta ARP falsa é enviada para
uma solicitação verdadeira, fazendo com que a resposta
8
REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NO. 2, OUTUBRO 2014
•
do roteador passe primeiro pelo invasor até chegar ao
destinatário [18];
Negação de serviço - Tornar um serviço acessı́vel a um
usuário, indisponı́vel. Há duas modalidades de negação de
serviço: DOS (Denial of Service) e DDOS (Distributed
Denial of Service).
VII. SSID O CULTO
O SSID de uma rede é o conjunto de serviços de
identificação (Service Set IDentifier). Em uma rede sem fio
com o SSID em modo broadcast, pacotes são enviados periodicamente para que seja possı́vel identificar o ponto de acesso.
Nestes pacotes estão contidos o nome da rede e o MAC do
roteador [29].
Acredita-se que as configurações de uma rede sem fio,
quando ajustadas para não difundir o nome de um ponto
de acesso, garantem segurança. Esta configuração pode ser
definida em diferentes tipos de roteadores, por habilitar ou
não a opção Broadcast SSID (na maioria dos roteadores) ou
Hide SSID. Desta forma, o ponto de acesso não transmitirá
sinais (Beacons) que possam identificar a rede [30].
Para descobrir o nome de um ponto de acesso cujo SSID
está oculto, basta apenas capturar pacotes de rede em modo
monitor e esperar que algum cliente válido requisite uma
associação ao ponto de acesso.
É importante notar que a captura em modo monitor permite
ao invasor observar todos os pacotes que trafegam nas proximidades e não apenas os que são destinados a um computador
em especı́fico.
O procedimento utiliza o airodump-ng para observar a
presença de sinais (Beacons) quando há alguma requisição de
associação e o Wireshark para filtrar estas requisições [31].
A Figura 11 apresenta uma captura de pacotes realizada
com o airodump-ng. Os endereços MAC e SSIDs de
algumas redes, foram omitidos por motivos de privacidade.
O objetivo da captura de pacotes, neste caso, foi identificar
alguma rede sem fio com o SSID oculto nas proximidades. O
airodump-ng apresenta estas redes nomeando-as através da
expressão <length: 0>.
É possı́vel observar também que o campo Beacons possui
valor 0. Isto significa que o airodump-ng não conseguiu
capturar pacotes de associação entre algum cliente que requisitou uma associação ao ponto de acesso com o SSID oculto
ou que não houve tentativa de associação.
Uma vez que tenha sido possı́vel capturar os Beacons, o
próprio airodump-ng apresentará o nome da rede. Também
é possı́vel utilizar o Wireshark com filtros especı́ficos para
identificar o nome de uma rede.
A Figura 12 apresenta uma requisição de associação capturada pelo Wireshark. A requisição foi realizada por um cliente
de rede que tentou se associar ao ponto de acesso QX3A7.
Fig. 11.
Fig. 12.
de [30]).
Captura de pacotes com o Airodump-ng.
Captura de pacotes de associação com o wireshark (Adaptada
também as configurações que limitam o acesso de usuários à
rede por permitir ou negar endereços fı́sicos (MAC).
A ação para ignorar filtragens de endereços MAC, consiste
em capturar pacotes de rede e observar qual endereço fı́sico
tentará uma associação ao gateway da rede, no caso da
filtragem ao setup do roteador.
Para um dos testes realizados, a filtragem por endereços
MAC foi configurada para não permitir conexão a apenas um
endereço, especificamente. Para burlar esta configuração foi
suficiente alterar o MAC para qualquer outro endereço e a
associação foi realizada com sucesso.
O procedimento adotado para forjar um novo endereço
fı́sico de rede, no terminal Linux, foi o seguinte:
# ifconfig wlan1 down
# macchanger -m AA:AA:AA:AA:AA:AA wlan1
# ifconfig wlan1 up
O primeiro e o último comando servem, respectivamente,
para desabilitar e habilitar a placa de rede sem fio. O comando
macchanger permite modificar o endereço da placa de rede
utilizando a opção -m para especificar um novo endereço.
Em outros casos, o roteador pode ser configurado para
permitir conexão a apenas alguns endereços MAC cadastrados.
VIII. F ILTRAGEM POR E NDEREÇOS MAC - MAC Filtering
O controle de acesso ao setup do roteador via endereço
MAC, pode minimizar as chances de ataques na infraestrutura
da rede, desde que estas configurações não sejam padrão. Há
IX. Rogue Access Point
Uma das formas mais eficientes de explorar clientes de uma
rede sem fio, são os ataques do tipo Man-in-the-Middle, que
REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NO. 2, OUTUBRO 2014
atuam sob pontos de acesso falsos ou não autorizados (Rogue
Access Point).
Em instalações de pontos de acesso externos não autorizados, em que uma rede é criada e configurada fora de um
departamento de uma empresa, por exemplo, o AP será criado
com um SSID forjado, normalmente igual a um SSID legı́timo
e os usuários serão induzidos a se conectar ao ponto de acesso
falso. O tráfego da comunicação proveniente entre um cliente
e o Rogue AP pode ser analisado. Isto configura o ataque do
tipo Man-in-the-Middle [32].
A elaboração de um Rogue Access Point é simples e há diferentes maneiras de criá-los. De uma forma geral, para construir
uma rede falsa, podem ser utilizados os seguintes softwares no
BackTrack: set (Social Engineering Toolkit), airbase-ng,
Gerix Wifi Cracker, entre outras opções.
Basicamente, todos os softwares apresentados necessitam
de configurações adicionais para permitir conexões ou liberar
endereços IP e cada qual possui suas pecualiaridades em
relação as formas de explorar o alvo. O set forja endereços
DNS (Domain Name System - Sistema de Nomes de Domı́nio)
para redirecionar tráfego à máquina que realiza o ataque.
A grande vantagem de utilizar o set em relação aos outros
que se destinam a trabalhos semelhantes é a possibilidade
de criar o ponto de acesso de maneira assistida, escolhendo
as opções a partir do terminal com menus dedicados. No
entanto, alguns outros softwares permitem configurações mais
avançadas, tais como: modificar o endereço MAC para um
igual ao alvo, criar um SSID semelhante, escolher o intervalo
de tempo em que os Beacons serão enviados, entre outros.
O set foi utilizado para realizar os testes neste artigo.
Foi necessário instalar um servidor DHCP (Dynamic Host
Configuration Protocol - Protocolo de Configuração Dinâmica
de Endereços de Rede) para fornecer endereços IP e realizar
configurações complementares objetivando o êxito em todo o
processo.
disponibilizada no arquivo dhcp3-server (localizado em
/etc/default/dhcp3-server). Portanto, no arquivo dhcp3-server,
em INTERFACES=“ ”, deve ser informado o nome da
interface de rede, ficando da seguinte maneira:
# INTERFACES=“at0”
As opções posteriores solicitadas pelo set, são referentes, respectivamente, ao tipo de endereço IP (10.0.0.100254/192.168.10.100-254) que deve ser fornecido via DHCP
e a interface de rede sem fio que será utilizada. Será criada
também uma interface de rede em modo monitor e se tudo
ocorrer corretamente, uma nova rede com o SSID linksys
estará disponı́vel para conexão.
Em alguns dos testes, foi possı́vel se conectar normalmente e navegar na Internet, em outros não. Não houve
um endereçamento IP correto, impossibilitando uma conexão.
Pode ser necessário configurar algumas regras de firewall no
iptables e encaminhamento de rotas (ip forward).
Fig. 13.
A. Criando um Rogue Access Point com o Airbase-ng
No terminal Linux do BackTrack, os procedimentos
para criar um ponto de acesso falso e permitir que outros
computadores e dispositivos se conectem à rede forjada,
podem ser os seguintes:
# apt-get install dhcp3-server
O procedimento acima serve para instalar o servidor
DHCP.
O set pode ser acessado na seguinte estrutura de menus:
Applications -> BackTrack -> Exploitation Tools -> Social
Engineering Tools -> Social Engineering Toolkit -> set.
Um novo terminal será aberto e oito opções serão apresentadas. A que se destina a redes sem fio, pode ser encontrada
com as seguintes opções: 1) Social-Engineering Attacks ->
8) Wireless Access Point Attack Vector -> 1) Start the SET
Wireless Attack Vector Access Point. As demais configurações
devem ser fornecidas de acordo com as caracterı́sticas de cada
rede.
Uma interface virtual de rede (at0) é requerida para que
os clientes possam se conectar. Esta informação deve ser
9
Rogue Access Point com o SSID linksys.
A Figura 13, apresenta um cliente conectado ao ponto
de acesso linksys do tipo Rogue. Por padrão, o set cria a
rede com o nome linksys. Este nome pode ser modificado
nos seguintes arquivos do sistema operacional BackTrack 5R3:
# /pentest/exploits/set/config/set config
# /pentest/exploits/set/config/set config.py
Os procedimentos posteriores ao criar um ponto de acesso
falso, utilizam a captura de pacotes para analisar os dados e
decidir qual o melhor vetor de ataque para cada caso. Um
dos mais significantes são os ataques que roubam sessões de
usuários (Session Hijacking). Uma vez conectado, desde que
haja uma possibilidade de comunicação com outros computadores da rede, as alternativas são inúmeras.
X. C ONCLUS ÕES
Algumas situações apresentadas são difı́ceis de detectar e
podem causar prejuı́zos relevantes. Muitas falhas bem conhecidas, recorrentes no cenário de segurança da informação, continuam em uso em diversas empresas dos mais variados portes.
10
REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NO. 2, OUTUBRO 2014
Boa parte desse uso justificado pela cultura de acreditar que
nunca haverá um ataque devido ao tamanho ou importância
do negócio.
A configuração periódica de senhas, com a alternância
entre os diversos caracteres possı́veis é uma boa opção para
melhorar a questão da segurança em redes sem fio.
Trocar a senha e o SSID padrão do roteador, ajuda a
minimizar acessos não autorizados em redes sem fio. Todavia,
se estas medidas forem adotadas sob a utilização do protocolo
WEP ou em roteadores com o WPS habilitado, sem firmware
que corrija a vulnerabilidade do código PIN, há um comprometimento considerável em relação à segurança da rede. É
recomendável não utilizar o protocolo WEP como sinônimo
de segurança e não deixar os equipamentos de rede com as
configurações padrão.
As observações apresentadas nesse trabalho podem proporcionar uma melhor segurança na utilização de equipamentos
de redes sem fio. Eliminar a falsa sensação de segurança, em
alguns casos, já contribui para uma diminuição de riscos.
As sugestões para trabalhos futuros vão desde uma maior
abrangência geográfica para a realização de novos testes (WarDriving7 ), confirmando ainda mais a questão das configurações
inseguras existentes, a testes que demonstrem os prejuı́zos que
podem ser causados a partir de um acesso não autorizado a
uma rede sem fio.
AGRADECIMENTOS
Os autores agradecem ao IFPB, ao LABee e Ramo Estudantil IEEE, campus Campina Grande.
R EFER ÊNCIAS
[1] D. Zisiadis, S. Kopsidas, A. Varalis and L. Tassiulas. “Enhancing WPS
security”, 2012.
[2] J. F. Kurose and K. W. Ross. “Redes de Computadores e a Internet.
Uma abordagem Top-Down 5th ed.”, 2010.
[3] M. Sweatt e G. Wahnee. “Understanding Wireless Encryption”. IT 4444
Capstone, 2013.
[4] J. Cache, J. Wright and V. Liu. “Hacking Exposed Wireless: Wireless
Security Secrets & SolutionsTM 2nd ed.”, 2010.
[5] S. Viehbock. “Brute forcing Wi-Fi Protected Setup – When Poor Design
Meets Poor Implementation”. Technical report, 2011. Relatório Técnico.
[6] V. Diniz, M. C. Lijó e M. P. Sousa. “Testes de Segurança em Redes
sem Fio com o Uso do Software Reaver”. Encontro Anual do IECOM
em Comunicações, Redes e Criptografia - ENCOM 2013, 2013.
[7] V. Ramachandran. “BackTrack 5 Wireless Penetration Testing.”, 2011.
[8] C. Mano and A. Striegel. “Resolving WPA limitations in SOHO
and open public wireless networks”. In Wireless Communications and
Networking Conference, 2006. WCNC 2006. IEEE, volume 2, pp. 617–
622, April 2006.
[9] J. Edney and W. A. Arbaugh. Real 802.11 Security: Wi-Fi Protected
Access and 802.11i. Addison-Wesley Professional, 2003.
[10] A. Pinzon. Vulnerabilidade e Segurança em Redes sem Fio. Trabalho
de Graduação em Sistemas de Informação, Centro Universitário Ritter
dos Reis., 2009.
[11] O. Odhiambo, E. Biermann and G. Noel. “An integrated security model
for WLAN”. In AFRICON, 2009. AFRICON ’09., pp. 1–6, Sept 2009.
[12] S. Ali and T. Heriyanto. “BackTrack 4: Assuring Security by Penetration
Testing.”, 2011.
[13] E. Tews. Attacks on the WEP protocol. Diploma thesis, Universidade
Técnica de Darmstadt., 2007.
[14] M. Gast. “802.11 Wireless Networks: The Definitive Guide”, 2005.
7 Atividade realizada com auxı́lio de um automóvel, para procurar por redes
sem fio e delimitar suas caracterı́sticas.
[15] Wireless LAN: Security Issues and Solutions. Disponı́vel em.
“http://www.sans.org/reading-room/whitepapers/wireless/wireless-lansecurity-issues-solutions-1009”, Acesso em Março de 2014.
[16] J. Hong, R. Lemhachheche. “WEP Protocol Weaknesses and Vulnerabilities”. ECE 578: Computer & Network Security, 2003.
[17] A. Lashkari, M. Danesh and B. Samadi. “A Survey on Wireless Security
Protocols (WEP, WPA and WPA2/802.11i)”. In Computer Science and
Information Technology, 2009. ICCSIT 2009. 2nd IEEE International
Conference on, pp. 48–52, 2009.
[18] F. A. Galvão e L. G. Teixeira. “Análise de Vulnerabilidade em
Redes Wi-fi 802.11 Estudo de Caso: Protocolo de Segurança do Iesam”.
Instituto de Estudos Superiores da Amazônia, 2009.
[19] S. Makda, A. Choudhary, N. Raman, T. Korakis, Z. Tao and S. Panwar.
“Security Implications of Cooperative Communications in Wireless
Networks”. In Sarnoff Symposium, 2008 IEEE, pp. 1–6, 2008.
[20] S. Fluhrer, I. Mantin and A. Shamir. “Weaknesses in the Key Scheduling
Algorithm of RC4”. In Proceedings of the 4th Annual Workshop on
Selected Areas of Cryptography, pp. 1–24, 2001.
[21] What’s
wrong
with
WEP
?.
Disponı́vel
em.
“http://www.networkworld.com/research/2002/0909wepprimer.html”,
Acesso em Março de 2014.
[22] F. A. Lessa. “O protocolo WEP: Sigilo contra Acidentes”. Universidade
de Brası́lia, 2009.
[23] A. G. Linhares e P. A. da S. Gonçalves. “Uma Análise dos Mecanismos
de Segurança de Redes IEEE 802.11: WEP, WPA, WPA2 e IEEE
802.11w*”. Universidade Federal de Pernambuco (UFPE) - Centro
de Informática (CIn), 2009.
[24] R. R. Paim. “WEP, WPA e EAP”, Acesso em Março de 2014.
http://www.gta.ufrj.br/ensino/eel879/trabalhos vf 2011 2/rodrigo paim/
downloads/trabalho.pdf.
[25] E. F. Souza e P. A. S. Gonçalves. “Segurança em Redes IEEE 802.11:
Integridade de Dados, Autenticação e Confidência”. Universidade
Federal de Pernambuco. Centro de Informática - CIn, 2010.
[26] Church of Wifi WPA-PSK Lookup Tables. Disponı́vel em.
“http://www.renderlab.net/projects/WPA-tables/”, Acesso em Dezembro
de 2013.
[27] K. Theocharoulis, I. Papaefstathiou and C. Manifavas. “Implementing
rainbow tables in high-end fpgas for super-fast password cracking”. In
Field Programmable Logic and Applications (FPL), 2010 International
Conference on, pp. 145–150. IEEE, 2010.
[28] M. Kolodziejczyk and M. Ogiela. “Security Mechanisms in Network
Protocols”. In Intelligent Systems, Modelling and Simulation (ISMS),
2010 International Conference on, pp. 427–430, Jan 2010.
[29] F. V. Caraça and R. G. Penna. Segurança em Redes sem Fio: Desafios,
Vulnerabilidades e Soluções. Trabalho de Graduação. Faculdade de
Tecnologia de São José dos Campos - FATEC, 2009.
[30] T. Lee. “Wireless Pentesting on the Cheap (Kali + TL-WN722N) Hidden SSID”, Acesso em Fevereiro de 2014.
[31] A. Orebaugh, G. Ramirez and J. Beale. Wireshark & Ethereal network
protocol analyzer toolkit. Syngress, 2006.
[32] G. B. Bandal, V. S. Dhamdhere, S. A. Pardeshi. “Rogue Access Point
Detection System in Wireless LAN”. International Journal of Computer
Technology and Electronics Engineering (IJCTEE) Volume 2, Issue 5,
October 2012, 2012.
Download

1 - RTIC