REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NO. 2, OUTUBRO 2014 1 Segurança em Redes sem Fio: Princı́pios, Ataques e Defesas Vanderson Ramos Diniz de Lima2 , Maria Camila Lijó1 ,2 e Marcelo Portela Sousa1 ,2 1 Instituto Federal de Educação, Ciência e Tecnologia da Paraı́ba (IFPB), Campina Grande, PB, Brasil, 2 Laboratório de Sistemas Cognitivos e Redes Pessoais (LABee), Campina Grande, PB, Brasil. E-mails: {vanderson.diniz.r,camila.lijo,marcelo.portela}@ieee.org Abstract— A tecnologia IEEE 802.11 tem sido utilizada com a finalidade de economia em infraestrutura e cabeamento, além de prover interligação, maior mobilidade e flexibilidade para redes locais sem fio. Em contrapartida, existem algumas preocupações adicionais em segurança que são inerentes a um meio de comunicação sem fio. Este artigo analisa as vulnerabilidades e os ataques em redes sem fio, abordando os principais aspectos de segurança, apresentando os testes de intrusão realizados para diversas configurações na rede. Com base nos testes, é possı́vel verificar quais métodos de segurança são realmente efetivos e recomendados para a proteção da comunicação no ambiente sem fio. Palavras-chave: WEP, WPA, WPA2, WPS, Wireless. I. I NTRODUÇ ÃO Devido às caracterı́sticas da tecnologia de comunicação sem fio, a segurança é a principal barreira contra a sua utilização, o que requer habilidades especiais por parte do usuário final. Por outro lado, os usuários estão habituados a dispositivos pré-configurados que operam imediatamente da maneira esperada, dispensando a compreensão técnica do serviço a ser utilizado [1]. O protocolo IEEE 802.11 WEP (Wired Equivalent Privacy) fornece um nı́vel de segurança semelhante ao que é encontrado em redes cabeadas. Utiliza autenticação e criptografia de dados entre um hospedeiro e um ponto de acesso sem fio (estação base) usando uma abordagem de chave compartilhada simétrica [2]. O protocolo WEP foi projetado para fornecer o mesmo nı́vel de segurança que as redes com fio. Entretanto, possui falhas conhecidas que podem ser exploradas de uma maneira relativamente simples, por meio da captura de pacotes. Um dos mais conhecidos subconjuntos de projetos de normas é o Wi-Fi Protected Access, que possui as versões 1 (WPA) e 2 (WPA2). Redes com WPA/WPA2 não possuem uma vulnerabilidade tão eminente quanto o WEP, que é a possibilidade de descobrir a chave após analisar o tráfego em um perı́odo de tempo. Porém, é possı́vel realizar um ataque de força bruta1 [3] contra o hash (sequência de letras ou números gerados para garantir a integridade da mensagem) da senha enviada durante a conexão entre um cliente válido da rede e tentar descobrir a senha utilizada para conectar-se [4]. Há ainda as configurações que foram propostas para garantir uma maior segurança, aliadas à facilidade de ajustes e acesso. 1 Técnica de ataque para descobrir senhas, que consiste no método de tentativa e erro. Em conjunto com o WPA2, foi apresentado pela Wi-Fi Alliance o protocolo WPS (Wi-Fi Protected Setup). O objetivo principal deste protocolo é permitir aos usuários um acesso à rede sem fio de forma simples por meio de um código PIN de oito dı́gitos. Um estudo mais detalhado pode ser obtido nos trabalhos de [5] e [6]. Falhas de segurança no WPS têm sido encontradas, diminuindo a sua utilização. Por exemplo, um invasor pode ter facilidade para descobrir a senha de uma rede sem fio, com WPA2 e WPS habilitados. Em uma rede apenas com o protocolo WPA2, o nı́vel de complexidade, em se tratando de um teste de intrusão, é superior [6]. Este artigo apresenta os testes e resultados de procedimentos práticos realizados para explorar diferentes meios de intrusão em redes sem fio, baseados nas metodologias comumente usadas nestes tipos de testes. O documento está organizado da seguinte maneira: a Seção II apresenta os trabalhos relacionados que serviram de base para a construção desse artigo. As Seções III e IV apresentam uma breve teoria e fundamentos sobre as fases de um teste de intrusão. A Seção V descreve uma das formas de obter informações a respeito de redes sem fio. A Seção VI apresenta as formas de intrusão em diferentes protocolos de redes sem fio. A Seção VII apresenta maneiras de descobrir nomes de redes ocultas. A Seção VIII descreve como forjar endereços fı́sicos de rede para obter acesso às configurações de um roteador sem fio. A Seção IX apresenta uma das maneiras possı́veis de criar um ponto de acesso falso. A Seção X apresenta as conclusões do artigo e as sugestões para os trabalhos futuros. II. T RABALHOS R ELACIONADOS Este artigo foi baseado na obra de Vivek Ramachandran [7] e em observações, leituras e acompanhamentos de materiais que estão associados aos testes apresentados. Mano e Striegel [8] afirmam que a questão da segurança em redes sem fio se concentra em dois princı́pios básicos: autenticidade e confidencialidade. O primeiro dos princı́pios diz respeito a quem está autorizado a utilizar o serviço, a confidencialidade refere-se à proteção da comunicação em relação a terceiros ou observadores. Cache et al. [4] realizaram um estudo detalhado sobre os fundamentos de segurança em redes sem fio. São apresentadas a teoria de comunicação, métodos de explorar falhas e maneiras de corrigi-las. Edney e Arbaugh [9] apresentam 2 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NO. 2, OUTUBRO 2014 detalhadamente os conceitos envolvidos na comunicação em redes sem fio, falhas e ferramentas para explorá-las, entre outras caracterı́sticas interessantes. 4) Manter o Acesso - Essa fase visa manter o acesso, explorando portas abertas do sistema alvo; 5) Limpar Rastros - Nessa etapa os rastros que identificam a intrusão são apagados. III. T ESTES DE I NTRUS ÃO EM R EDES SEM F IO Os testes de intrusão em redes sem fio (Pentest Wireless) têm como objetivo atestar falhas existentes nos principais protocolos, devido ao uso inadequado da tecnologia ou a falta de conhecimento na elaboração de configurações que possam comprometer a segurança dos dados que trafegam em uma rede. Redes mal configuradas tornam-se vulneráveis a ataques de intrusos mal-intencionados. Essas redes dispõem de algumas facilidades aos invasores, como: impossibilidade de identificação da origem do ataque. Na maioria dos casos, as tentativas são realizadas a partir de uma análise de tráfego, que pode ser ativa (pacotes são enviados para a rede alvo) ou passiva (não há introdução de pacotes na rede) [10]. Sob o ponto de vista empresarial, garantir a continuidade dos negócios protegendo o patrimônio mais importante das operações, a informação, significa respeitar os pilares da segurança da informação, que são [11]: Integridade - Certifica que a informação não será modificada, da origem ao destino de uma comunicação; Confidencialidade - Restringe a informação somente às partes autorizadas; Autenticidade - Garante que a informação provém de uma fonte legı́tima; Disponibilidade - Assegura que um serviço estará disponı́vel quando um usuário legı́timo necessite fazer uso. A fase Limpar Rastros não é aplicada em muitos testes de intrusão, pelo fato de ser combinada entre as partes envolvidas. Para a realização dos testes, o sistema operacional BackTrack 5 R3 foi utilizado. Trata-se de um sistema operacional Linux baseado no Ubuntu e equipado com mais de 300 ferramentas para testes de auditoria dos mais diversos tipos. A versão 5 R3 é a mais atual para os sistemas de nome BackTrack2 . Três computadores de diferentes modelos foram utilizados, destinados a realizar tarefas distintas. As caracterı́sticas de cada modelo estão dispostas na Tabela I : TABELA I E QUIPAMENTOS UTILIZADOS PARA A REALIZAÇ ÃO DOS TESTES . Computador/Marca Semp Toshiba CCE M300S HP G42-250BR Processador AMD Sempron Intel Dual Core Intel Core I3 Memória 512 MB 2 GB 4 GB HD 80 GB 320 GB 500 GB A divulgação de dados sigilosos, ao mesmo tempo que traz uma perda administrativa e financeira para uma empresa, pode contribuir de maneira positiva para uma concorrente. Polı́ticas de segurança devem ser adotadas para certificar e diminuir os riscos envolvendo serviços por meio de redes sem fio. O computador Semp Toshiba ficou responsável na maior parte dos testes, por capturar pacotes de rede em modo monitor e criar listas de palavras (wordlists). A justificativa para isso tem como base as limitações de hardware encontradas no equipamento. Para capturar os pacotes de rede, um dispositivo de rede sem fio USB (Universal Serial Bus) da marca Intelbras, modelo WBN 240 foi utilizado. O computador utilizou o sistema BackTrack a partir de um pen drive (Live USB). Os demais computadores possuem o sistema instalado em partições de disco rı́gido e destinaram-se também a capturar pacotes de rede e executar testes de força bruta e consulta de senhas em wordlists. Para armazenar os pacotes de rede capturados e cerca de 10 dicionários de palavras, um HD externo da marca Seagate com capacidade de armazenamento de 500 GB foi utilizado. IV. FASES DE UM Pentest V. AQUISIÇ ÃO DE I NFORMAÇ ÕES Esta seção apresenta as fases de um teste de intrusão (penetration test - Pentest). Em situações distintas, seja em um teste direcionado para redes cabeadas ou sem fio, as etapas para um teste de intrusão podem ser comuns. Vivek [7] propõe as seguintes fases: Planejamento; Descoberta; Ataque; Relatório. De uma forma completa, as fases que compreendem um teste de intrusão são [12]: Esta etapa tem o objetivo de reunir um grande número de informações a respeito do alvo a ser atacado. É possı́vel identificar os protocolos de segurança, nı́vel de potência do sinal do ponto de acesso, endereço fı́sico de rede (MAC Media Access Control), entre outros. • • • • 1) Aquisição de Informações - Nessa etapa são coletadas todas as informações sobre o alvo; 2) Varredura - Verifica os hosts ativos na rede e identifica a versão dos sistemas operacionais e os serviços em execução; 3) Obter o Acesso - O objetivo nessa etapa é conseguir acesso a um determinado host da rede; A. Identificando Redes sem Fio Próximas Os softwares para identificar as redes próximas são: • airmon-ng • airodump-ng Para realizar o procedimento de identificação, é necessário configurar a placa de rede em modo monitor3 , com a utilização do airmon-ng. No terminal Linux, o comando é 2O sistema operacional Kali Linux é o substituto do BackTrack. ao modo promı́scuo em redes cabeadas. 3 Semelhante REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NO. 2, OUTUBRO 2014 o seguinte: # airmon-ng start <interface> em que, <interface>, especifica a interface de rede sem fio, normalmente wlan0. Em seguida, o airodump-ng é utilizado para capturar pacotes de rede. Por questões de simplicidade, o comando foi apresentado em sua forma mais resumida. No entanto, é possı́vel especificar o canal de frequência, um arquivo de saı́da com os pacotes capturados, entre outras opções [6]. # airodump-ng -i <nome da interface em modo monitor> em que, <-i>, permite informar uma interface de rede e <nome da interface em modo monitor>, especifica a interface de rede sem fio, normalmente wlan0. A identificação das configurações de cada rede, permite ao invasor utilizar ferramentas especı́ficas para cada caso. Após a execução do airodump-ng é possı́vel observar as configurações de algumas redes próximas e delimitar quais os melhores tipos de ataques para cada cenário. 3 endereçamento (emissor/receptor), configurações da rede (WDS, AP), entre outros. O padrão WEP utiliza uma chave secreta pré-compartilhada chamada de Chave Base, o algoritmo de encriptação RC4 e o Código de Redundância Cı́clica (CRC-32), para construir os blocos de um pacote de rede [15]. O CRC-32 não é criptograficamente seguro para autenticar a mensagem. É utilizado principalmente como um meio de detectar erros de bit que ocorrem durante a transmissão dos pacotes, não para autenticar a integridade da mensagem [16]. A criptografia de dados é aplicada a partir de quatro operações. Inicialmente, a chave secreta utilizada no algoritmo possui 40 bits de comprimento com um vetor de inicialização de 24 bits, que é concatenado para agir como chave de encriptação/decriptação [17]. Este processo cria uma chave de 64 bits, que são usados para criptografar um único pacote ou quadro (frame). VI. O BTENDO ACESSO A. Wired Equivalent Protocol - WEP Todos os pacotes de dados enviados por uma estação sob as configurações do protocolo WEP, são encriptados com proteção de integridade. Quando uma estação envia um pacote, são executados alguns passos [13]: 1) Um vetor de inicialização (IV - Inicialization Vector) é criado; 2) O vetor de inicialização é alocado no inı́cio da chave raiz e formam a chave K por pacote = IV||Rk; 3) A soma de verificação (CRC-32 checksum) do corpo de dados (Payload) é produzida e adicionada à carga que será enviada; 4) Essa chave é alimentada no algoritmo RC4 para produzir uma chave X do tamanho do corpo de dados com a soma de verificação; 5) O texto com o checksum, passa por uma operação XOR4 e forma um texto cifrado do pacote; 6) O texto cifrado, o vetor de inicialização e alguns cabeçalhos adicionais são usados para construir um pacote que deve ser enviado para um receptor. Fig. 1. Pacote de Rede WEP (Adaptada de [14]). A Figura 1 apresenta um pacote de rede sob as configurações WEP. Em adição aos passos supracitados, um pacote WEP é composto por campos que possuem caracterı́sticas gerais, por exemplo, informações como 4 Em uma operação lógica, se e somente se um dos operandos possui valor verdadeiro, o resultado da operação será verdadeiro. Fig. 2. Encriptação WEP (Adaptada de [18]). A Figura 2 apresenta a forma de encriptação do protocolo WEP. Para a mensagem ser transmitida, o algoritmo CRC32 realiza um cálculo de checksum e gera um valor ICV (Integrity Check Value). O valor correspondente ao ICV é anexado ao quadro de dados e encriptado, produzindo um vetor de inicialização. Após estas operações, o pacote é transmitido [18]. No receptor, ao receber a mensagem, o vetor de inicialização é analisado pelo algoritmo RC4 com o objetivo de gerar a mesma sequência do pacote de transmissão, contendo IV + chave secreta estática. Após a decriptação, é realizado um checksum e se o resultado da operação no pacote contendo os dados + ICV for positiva, ou seja, se a integridade da mensagem transmitida for preservada, o pacote é encaminhado ao destinatário. Caso contrário, é descartado. Uma consulta adicional sobre o funcionamento do processo de criptografia realizado em redes com o protocolo WEP habilitado pode ser obtida nos trabalhos de [2], [17] e [19]. Inúmeras são as falhas conhecidas no protocolo WEP e a eficiência dos ataques é praticamente garantida. Vários fatores contribuem para a insegurança deste protocolo, por exemplo, como as chaves são trocadas e a falha presente no mecanismo dos vetores de inicialização. 4 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NO. 2, OUTUBRO 2014 Vetores de inicialização de 24 bits originam 16.777.216 diferentes cifras RC4 para uma senha WEP de qualquer tamanho. O problema consiste na reutilização dos pacotes IVs. De acordo com alguns estudos realizados por Fluhrer, Mantin, e Shamir [20], os vetores de inicialização são repetidos a cada 5000 pacotes. Se a cifra RC4 para um pacote IVs for encontrada, é possı́vel decifrar os pacotes subsequentes que foram criptografados com o mesmo IV [21]. Algumas vulnerabilidades bem conhecidas são [22]: 1) Correlação entre o primeiro byte de saı́da do RC4 e os primeiros bytes da chave (Andress Roos); 2) Probabilidade de derivar valores da chave um a um [20]; 3) Chopchop ataque (Korek); 4) Aircrack-ptw (Pychkine, Tews e Weinmann). Melhorou o ataque de Fluhrer; 5) Caffe Latte (Ramachandran [7] e Ahmad); 6) Fragmentação de pacotes (Darknet). Os ataques que sucedem o método de derivar chaves de Fluhrer, conhecidos por Chopchop e Aircrack-ptw, em linhas gerais, são meios aperfeiçoados que utilizam semelhanças probabilı́sticas para descobrir a chave em um tempo menor. Este procedimento pode ser realizado como se segue: # aireplay-ng −3 −b 00:00:00:00:00:00 −h 11:11:11:11:11:11 mon0 , em que: −3 - Arp replay, −b - Endereço MAC do ponto de acesso, −h - Endereço MAC do invasor, mon0 - Interface de rede sem fio em modo monitor. É preferı́vel lançar o ataque de força bruta só após um número considerável de pacotes IVs capturados. C. Aircrack WEP O aircrack-ng é utilizado para o ataque de força bruta. Este, por sua vez, realiza tentativas de acordo com a quantidade de pacotes IVs capturados. Se a primeira tentativa falhar, o ataque é realizado após a captura de 5000 pacotes IVs. Se falhar, continuará após 10000 pacotes. A sintaxe utilizada foi: # aircrack-ng −a 1 WEP-01.ivs, em que: B. Metodologia para Quebra de Senhas WEP O BackTrack apresenta diversas ferramentas destinadas a explorar falhas no protocolo WEP. Algumas são extensões aperfeiçoadas das técnicas utilizadas, por exemplo, pelo aircrack-ng, airodump-ng e aireplay-ng, em que é possı́vel realizar ataques automatizados por meio de uma interface gráfica de usuário - GUI (Graphical User Interface). Partindo das configurações iniciais, em que a interface de rede foi configurada em modo monitor, em seguida são apresentados os passos subsequentes para realizar um ataque ao protocolo WEP: # airodump-ng −w CAPTURA WEP 00:00:11:11:22:22 −i mon0 , em que: −c 6 −−bssid −a 1 - Ataque direcionado ao protocolo WEP, WEP-01.ivs - Pacote capturado pelo airodump-ng, contendo vetores de inicialização. O tempo necessário para descobrir uma senha com o protocolo WEP, pode variar de 3 a 20 minutos (nos melhores casos), dependendo da distância entre o roteador e o invasor, assim como, da quantidade de tráfego existente e que se pode gerar com a injeção de pacotes. Para um dos testes realizados, o ponto de acesso foi configurado com o protocolo WEP de 64 bits (senhas de 5 caracteres) e a senha fornecida foi LaBee. O sucesso foi obtido com a captura de 23673 pacotes IVs em torno de 5 minutos. −w - Permite gravar em disco as capturas realizadas, sendo necessário informar um nome para o arquivo, neste caso “CAPTURA WEP”, −c - Captura em um canal de frequência especı́fico, −− bssid - Filtra pontos de acesso pelo MAC, −i - Interface de rede sem fio. O procedimento para a quebra de senha sob o protocolo WEP, depende relativamente do tráfego de rede existente. Quanto maior o volume de dados que trafega e podem ser capturados pela interface em modo monitor, menor pode ser o tempo para o ataque de força bruta [7]. O aircrack-ng depende de vetores de inicialização para realizar o ataque. Nem todos os pacotes capturados possuem os vetores, no entanto, um maior número de pacotes aumenta a possibilidade de obtenção dos mesmos. Para gerar tráfego de rede e melhorar o processo de obtenção dos pacotes, utiliza-se o aireplay-ng. É possı́vel realizar a injeção de pacotes na rede de forma que a mesma seja forçada a produzir uma quantidade maior de pacotes. Fig. 3. Aircrack WEP 64 bits. A Figura 3 apresenta a decriptação correta para a senha LaBee sob o protocolo WEP. O processo para a quebra de senha com o aircrack-ng demorou 22 segundos para informar o valor das chaves em texto plano. Os testes realizados com o protocolo WEP demonstram que a força da senha não é tão significativa, sob as configurações deste protocolo, a ponto de impedir que se descubra a chave de acesso após um curto perı́odo de tempo. Portanto, não importa muito se a senha tem uma mistura de caracteres e números ou apenas uma sequência numérica ou alfabética bem conhecida, e.g, (12345/abcde). REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NO. 2, OUTUBRO 2014 Em outra circunstância, o ponto de acesso foi configurado com o protocolo WEP 128 bits (senhas com 13 caracteres) e a senha foi W1R3L355t3sT3. Após a captura de 90322 pacotes IVs em 3 minutos, foi possı́vel descobrir a senha. Neste caso, houve uma quantidade superior de tráfego na rede, permitindo uma captura maior de pacotes IVs em um curto perı́odo de tempo. As Figuras 4 e 5, apresentam, respectivamente, uma captura de pacotes realizada pelo airodump-ng, obtendo 92505 pacotes IVs em 3 minutos e a decriptação correta para a chave de acesso de 128 bits. Fig. 4. para esta requisição é o envio de uma mensagem aleatória chamada ANonce. O suplicante responde com outra mensagem aleatória chamada SNonce, e a partir da combinação destes dois com a chave secreta compartilhada, PMK (Pairwise Master Key), a chave secreta que será utilizada na sessão é computada [24]. O procedimento de troca de mensagens na fase de autenticação WPA/WPA2 é conhecido por Four-Way Handshake (comunicação de 4 vias). Este método utiliza o conceito de chaves pré-compartilhadas (Pre-Shared Key), para autenticar um usuário no ponto de acesso. O Four-Way Handshake tem inı́cio a partir do envio, por parte do ponto de acesso, do ANonce. Captura de pacotes IVs com o Airodump-ng. Fig. 6. Fig. 5. 5 Aircrack WEP 128 bits. Neste caso, foi possı́vel enviar uma requisição de associação ao ponto de acesso com o aireplay-ng e obter sucesso. Um cliente de rede previamente conectado, contribuiu significativamente para diminuir o tempo de coleta de pacotes, pois havia um tráfego de rede considerável. Autenticação WPA (Adaptada de [24]). A Figura 6 apresenta o processo de autenticação WPA. As chaves GTK, GMK e MIC, são transitórias entre o momento de troca dos pares da conexão e servem para verificar se os valores transmitidos na comunicação estão corretos, bem como enviar, ao final do processo, uma confirmação do tipo ACK (acknowledgment) garantindo a autenticação de um cliente de rede. A PSK é construı́da a partir do SSID (Service Set IDentifier), que funciona como um Salt5 , e senha fornecidos para acesso ao roteador. No terminal Linux, o valor PSK pode ser obtido pela execução do comando wpa-passphrase SSID Senha. D. Wi-Fi Protected Access - WPA e WPA version 2 O padrão IEEE 802.11i foi desenvolvido com o objetivo de prover mais confiabilidade na comunicação por meio de redes sem fio, fornecendo um maior nı́vel de segurança e superando as falhas apresentadas no protocolo WEP e WPA [23]. Redes sem fio com o protocolo WPA2 habilitado são potencialmente mais seguras em relação às que funcionam sob WEP. Todavia, é possı́vel descobrir a chave de segurança por diferentes maneiras. Os protocolos WPA e WPA2 possuem diversos mecanismos de autenticação e encriptação de dados. Há semelhanças na maneira como os dois protocolos realizam a autenticação entre os dispositivos e o ponto de acesso, no entanto, melhorias tiveram que ser realizadas para tornar mais seguro o procedimento de troca de mensagens. O processo de autenticação WPA tem inı́cio com a requisição de autenticação por parte de um suplicante (dispositivo que requer uma conexão ao ponto de acesso). A resposta Fig. 7. Chave PSK. A Figura 7, apresenta o valor da chave PSK para o SSID LaBee e senha ABCDEFGH. É importante observar que roteadores que contenham a mesma senha, porém, com o SSID diferente, possuirão valores distintos para a PSK. A Figura 8, apresenta diferentes nomes para os SSIDs, a mesma senha e valores PSK distintos. Uma das vulnerabilidades existentes, consiste no fato de que é possı́vel capturar mensagens que trafegam em texto claro 5 Dados aleatórios que são usados adicionalmente para construir a função de hash. 6 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NO. 2, OUTUBRO 2014 11:11:11:11:11:11 mon0 Fig. 8. Chaves PSK distintas para a mesma senha. no canal de comunicação. Para derivar a chave secreta, é necessário conhecer os endereços fı́sicos e os nonces (mensagens aleatórias) do cliente e do ponto de acesso, bem como a PMK. Destes parâmetros, apenas a PMK não é trocada em texto claro [25]. Uma compreensão detalhada do processo de criptografia, vulnerabilidades, protocolos de segurança e outras particularidades em redes com WPA/WPA2, pode ser melhor adquirida nos trabalhos de [2], [7], [23] e [24]. O processo para a quebra de senha WPA/WPA2 é semelhante, inicialmente, ao utilizado em redes WEP. Contudo, o objetivo neste caso é capturar o Four-Way Handshake. Para isso, é necessário que clientes legı́timos conectem-se à rede. O procedimento utiliza consultas de palavras em um dicionário (wordlist) para descobrir a senha após a captura do handshake. Dependendo do quão significativa é a força da senha, este método pode demandar mais tempo e os resultados não serem satisfatórios. Especialistas demonstraram que é possı́vel utilizar técnicas de ataque contra o hash da senha a partir de Rainbow Tables [26], diminuindo consideravelmente o tempo para recuperar uma senha em uma lista de palavras. No BackTrack, os softwares coWPAtty e pyrit são utilizados para consultar as tabelas pré-computadas. E. Metodologia para Quebra de Senhas WPA/WPA2 As configurações iniciais para a quebra de senhas WPA/WPA2 são semelhantes às apresentadas no inı́cio dessa seção. Portanto, os procedimentos iniciais práticos requerem a utilização dos seguintes softwares: • airmon-ng • airodump-ng O método consiste em realizar uma captura de pacotes de rede, até que um cliente associe-se ao ponto de acesso e seja possı́vel capturar o pacote contendo o Four-Way Handshake. # airmon-ng start <interface> # airodump-ng −w CAPTURA WPA 00:00:11:11:22:22 −i mon0 aireplay-ng −−deauth 0 −a F. Criando Listas de Palavras com o Crunch A fase de aquisição de informações pode ser utilizada neste cenário para incrementar esta lista. Uma boa opção para criar listas próprias é o crunch (/pentest/passwords/crunch). Uma observação no manual dessa ferramenta (man crunch), pode ajudar a personalizar e melhor adequar os ataques de dicionário para diferentes contextos. Para criar uma lista de palavras simples, o procedimento pode ser o seguinte: /pentest/passwords/chrunch# ./crunch 1 2 , em que: 1 e 2 - A lista de palavras é apresentada no próprio terminal e tem o tamanho mı́nimo de um caractere e máximo de dois caracteres. Para gravar em disco, utiliza-se a opção -o Nome_do_Arquivo, portanto: crunch 1 2 -o Arquivo.txt. • Como não houve especificação do tipo de caractere, foram geradas letras minúsculas. Deste modo, o primeiro caractere apresentado é a e o último zz. É importante observar que o comando foi apresentado em uma das formas mais simples. Em uma rede sem fio com WPA2, em que o número mı́nimo de caracteres exigidos para a senha é 8, uma lista de palavras geradas pelo crunch pode ocupar alguns gigabyte de espaço em disco. Para os testes, a rede sem fio foi configurada com o protocolo WPA2 e a senha, para fins de uma melhor compreensão e uma maior certeza de obtenção de resultados positivos, foi estritamente numérica, com 8 dı́gitos. O comando6 para criar a lista de palavras com o crunch, foi o seguinte: • /pentest/passwords/chrunch# numeric.txt , em que: −c 6 −−bssid Uma boa prática para aumentar as possibilidades de um cliente de rede realizar a autenticação é “deautenticá-lo” (deAuth), ou seja, desconectá-lo do ponto de acesso. A sintaxe necessária para tal ação é a seguinte: # Cumpre salientar que, se esta prática for direcionada para um número pequeno de usuários (por exemplo 1 ou 2) de maneira contı́nua, há uma grande chance de os mesmos adiarem suas tarefas realizadas nestas redes ou, no pior dos casos, procurarem saber o que está se passando com o auxı́lio de algum profissional. Uma vez que a captura tenha sido realizada com sucesso, é possı́vel realizar um ataque de dicionário com o aircrack-ng. Para tanto, é necessário a disponibilidade de uma wordlist. 00:00:00:00:00:00 −c ./crunch 8 8 0123456789 -o 8 - Tamanho mı́nimo da wordlist, 8 - Tamanho máximo da wordlist, 0123456789 - Caracteres que farão parte da lista, -o - Permite informar um arquivo como saı́da, neste caso, numeric.txt. 6 Há outras formas de se obter os mesmos resultados com diferentes comandos. REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NO. 2, OUTUBRO 2014 7 Este comando gerou um arquivo .txt, contendo uma lista numérica de tamanhos máximo e mı́nimo igual a oito, com 858 MB de ocupação em disco. Em uma situação mais prática, caso não se tenha espaço em disco suficiente para armazenar as listas, a saı́da do comando do crunch pode ser redirecionada e executada diretamente, pelo aircrack, e.g., sem a necessidade de armazenar valores. G. Aircrack WPA/WPA2 Foi possı́vel realizar o ataque de dicionário contra a senha do ponto de acesso, após a criação da lista de palavras e a captura do Four-Way Handshake. O comando utilizado no terminal Linux foi o seguinte: # aircrack-ng -a 2 -w /pentest/passwords/chrunch/numeric.txt CAPTURA WPA-01.cap , em que: -a 2 - Ataque direcionado ao protocolo WPA, -w - Permite especificar a localização de uma wordlist, CAPTURA WPA-01.cap - Pacote capturado pelo airodumpng, contendo o Four-Way Handshake. Um dos testes foi realizado em uma situação ideal, em que a senha já era conhecida e foi disposta no topo da lista de palavras, de maneira a diminuir o tempo de consulta pelo aircrack-ng. Em uma lista de palavras gerada pelo crunch, contendo todas as combinações numéricas possı́veis de tamanho mı́nimo e máximo igual a 8, o aircrack descobriria a senha em torno de 10 horas ou mais, com as configurações dos computadores apresentados. As Figuras 9 e 10, apresentam, respectivamente, a captura do 4-Way Handshake para uma rede com WPA habilitado e o processo de quebra da senha utilizando o aircrack-ng para consultar palavras em uma wordlist. Fig. 10. Aircrack WPA. /pentest/passwords/chrunch# ./crunch 8 9 mixalpha-numericsymbol14-sv em que, mixalpha-numeric-symbol14-sv = [abcdef ghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRS TUVWXYZ0123456789!@#\$\%ˆ&*()-_+=]. É importante destacar que em determinados cenários o processo de consulta de palavras pode levar horas ou até mesmo dias, dependendo da senha configurada. Para a senha informada anteriormente (w!R3135s), é possı́vel utilizar as rainbow tables e melhorar o desempenho da quebra de senha [27]. No entanto, à medida que o tamanho da senha é incrementada, maior é a quantidade de espaço em disco requerido para armazenar as tabelas pré-computadas. A Tabela II apresenta as mais comuns formas de ataques direcionados a redes sem fio e alguns métodos de proteção: TABELA II V ULNERABILIDADE DE PROTOCOLO E M ÉTODO DE PROTEÇ ÃO (A DAPTADA DE [28]). Vulnerabilidade Sniffing MAC Spoofing Arp poisoning Fig. 9. WPA Handshake. Algumas ferramentas podem organizar as wordlists de maneira a acelerar a consulta de palavras, assim como, também é possı́vel combinar o uso de softwares (crunch + aircrack, por exemplo) com diferentes finalidades para aperfeiçoar o processo de quebra de senhas, no entanto, uma senha bem elaborada pode frustrar esse tipo de ataque. Para comprovar tal situação, o ponto de acesso foi configurado, em uma outra ocasião, com a senha w!R3135s. Um dicionário gerado com o crunch para descobrir esta senha, ocupa mais de 4 TB em disco e o processo para consulta de palavras, requer proporcionalmente mais tempo. Um dos comandos utilizados para gerar a wordlist e abranger os caracteres utilizados na senha supracitada pode ser: Ataque de força bruta contra o vetor de inicialização no protocolo WEP Chave compartilhada (WEP, WPA) Negação de serviço • • • Métodos de Proteção Bloqueio de requisições de IP desconhecidas - utilizar mecanismos de autenticação - enumerar pacotes com números de sequência e contadores nos dispositivos de destino - tabelas ARP pré-configuradas (sem requisições e respostas na rede) - utilizar valores longos (uma mistura de caracteres é uma boa alternativa) - escolher algoritmos de criptografia mais seguros - utilizar um servidor RADIUS em vez da chave PSK - detectar, bloquear e denunciar solicitações ICMP (Protocolo de Mensagens de Controle da Internet) indesejadas e todo o tráfego IP (Internet Protocol - Protocolo de Internet) proveniente de uma ação mal-intencionada Sniffing - Ferramenta capaz de capturar tráfego em uma rede de computadores; MAC Spoofing - O endereço MAC é modificado para um endereço autorizado em uma determinada rede; Arp poisoning - Uma resposta ARP falsa é enviada para uma solicitação verdadeira, fazendo com que a resposta 8 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NO. 2, OUTUBRO 2014 • do roteador passe primeiro pelo invasor até chegar ao destinatário [18]; Negação de serviço - Tornar um serviço acessı́vel a um usuário, indisponı́vel. Há duas modalidades de negação de serviço: DOS (Denial of Service) e DDOS (Distributed Denial of Service). VII. SSID O CULTO O SSID de uma rede é o conjunto de serviços de identificação (Service Set IDentifier). Em uma rede sem fio com o SSID em modo broadcast, pacotes são enviados periodicamente para que seja possı́vel identificar o ponto de acesso. Nestes pacotes estão contidos o nome da rede e o MAC do roteador [29]. Acredita-se que as configurações de uma rede sem fio, quando ajustadas para não difundir o nome de um ponto de acesso, garantem segurança. Esta configuração pode ser definida em diferentes tipos de roteadores, por habilitar ou não a opção Broadcast SSID (na maioria dos roteadores) ou Hide SSID. Desta forma, o ponto de acesso não transmitirá sinais (Beacons) que possam identificar a rede [30]. Para descobrir o nome de um ponto de acesso cujo SSID está oculto, basta apenas capturar pacotes de rede em modo monitor e esperar que algum cliente válido requisite uma associação ao ponto de acesso. É importante notar que a captura em modo monitor permite ao invasor observar todos os pacotes que trafegam nas proximidades e não apenas os que são destinados a um computador em especı́fico. O procedimento utiliza o airodump-ng para observar a presença de sinais (Beacons) quando há alguma requisição de associação e o Wireshark para filtrar estas requisições [31]. A Figura 11 apresenta uma captura de pacotes realizada com o airodump-ng. Os endereços MAC e SSIDs de algumas redes, foram omitidos por motivos de privacidade. O objetivo da captura de pacotes, neste caso, foi identificar alguma rede sem fio com o SSID oculto nas proximidades. O airodump-ng apresenta estas redes nomeando-as através da expressão <length: 0>. É possı́vel observar também que o campo Beacons possui valor 0. Isto significa que o airodump-ng não conseguiu capturar pacotes de associação entre algum cliente que requisitou uma associação ao ponto de acesso com o SSID oculto ou que não houve tentativa de associação. Uma vez que tenha sido possı́vel capturar os Beacons, o próprio airodump-ng apresentará o nome da rede. Também é possı́vel utilizar o Wireshark com filtros especı́ficos para identificar o nome de uma rede. A Figura 12 apresenta uma requisição de associação capturada pelo Wireshark. A requisição foi realizada por um cliente de rede que tentou se associar ao ponto de acesso QX3A7. Fig. 11. Fig. 12. de [30]). Captura de pacotes com o Airodump-ng. Captura de pacotes de associação com o wireshark (Adaptada também as configurações que limitam o acesso de usuários à rede por permitir ou negar endereços fı́sicos (MAC). A ação para ignorar filtragens de endereços MAC, consiste em capturar pacotes de rede e observar qual endereço fı́sico tentará uma associação ao gateway da rede, no caso da filtragem ao setup do roteador. Para um dos testes realizados, a filtragem por endereços MAC foi configurada para não permitir conexão a apenas um endereço, especificamente. Para burlar esta configuração foi suficiente alterar o MAC para qualquer outro endereço e a associação foi realizada com sucesso. O procedimento adotado para forjar um novo endereço fı́sico de rede, no terminal Linux, foi o seguinte: # ifconfig wlan1 down # macchanger -m AA:AA:AA:AA:AA:AA wlan1 # ifconfig wlan1 up O primeiro e o último comando servem, respectivamente, para desabilitar e habilitar a placa de rede sem fio. O comando macchanger permite modificar o endereço da placa de rede utilizando a opção -m para especificar um novo endereço. Em outros casos, o roteador pode ser configurado para permitir conexão a apenas alguns endereços MAC cadastrados. VIII. F ILTRAGEM POR E NDEREÇOS MAC - MAC Filtering O controle de acesso ao setup do roteador via endereço MAC, pode minimizar as chances de ataques na infraestrutura da rede, desde que estas configurações não sejam padrão. Há IX. Rogue Access Point Uma das formas mais eficientes de explorar clientes de uma rede sem fio, são os ataques do tipo Man-in-the-Middle, que REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NO. 2, OUTUBRO 2014 atuam sob pontos de acesso falsos ou não autorizados (Rogue Access Point). Em instalações de pontos de acesso externos não autorizados, em que uma rede é criada e configurada fora de um departamento de uma empresa, por exemplo, o AP será criado com um SSID forjado, normalmente igual a um SSID legı́timo e os usuários serão induzidos a se conectar ao ponto de acesso falso. O tráfego da comunicação proveniente entre um cliente e o Rogue AP pode ser analisado. Isto configura o ataque do tipo Man-in-the-Middle [32]. A elaboração de um Rogue Access Point é simples e há diferentes maneiras de criá-los. De uma forma geral, para construir uma rede falsa, podem ser utilizados os seguintes softwares no BackTrack: set (Social Engineering Toolkit), airbase-ng, Gerix Wifi Cracker, entre outras opções. Basicamente, todos os softwares apresentados necessitam de configurações adicionais para permitir conexões ou liberar endereços IP e cada qual possui suas pecualiaridades em relação as formas de explorar o alvo. O set forja endereços DNS (Domain Name System - Sistema de Nomes de Domı́nio) para redirecionar tráfego à máquina que realiza o ataque. A grande vantagem de utilizar o set em relação aos outros que se destinam a trabalhos semelhantes é a possibilidade de criar o ponto de acesso de maneira assistida, escolhendo as opções a partir do terminal com menus dedicados. No entanto, alguns outros softwares permitem configurações mais avançadas, tais como: modificar o endereço MAC para um igual ao alvo, criar um SSID semelhante, escolher o intervalo de tempo em que os Beacons serão enviados, entre outros. O set foi utilizado para realizar os testes neste artigo. Foi necessário instalar um servidor DHCP (Dynamic Host Configuration Protocol - Protocolo de Configuração Dinâmica de Endereços de Rede) para fornecer endereços IP e realizar configurações complementares objetivando o êxito em todo o processo. disponibilizada no arquivo dhcp3-server (localizado em /etc/default/dhcp3-server). Portanto, no arquivo dhcp3-server, em INTERFACES=“ ”, deve ser informado o nome da interface de rede, ficando da seguinte maneira: # INTERFACES=“at0” As opções posteriores solicitadas pelo set, são referentes, respectivamente, ao tipo de endereço IP (10.0.0.100254/192.168.10.100-254) que deve ser fornecido via DHCP e a interface de rede sem fio que será utilizada. Será criada também uma interface de rede em modo monitor e se tudo ocorrer corretamente, uma nova rede com o SSID linksys estará disponı́vel para conexão. Em alguns dos testes, foi possı́vel se conectar normalmente e navegar na Internet, em outros não. Não houve um endereçamento IP correto, impossibilitando uma conexão. Pode ser necessário configurar algumas regras de firewall no iptables e encaminhamento de rotas (ip forward). Fig. 13. A. Criando um Rogue Access Point com o Airbase-ng No terminal Linux do BackTrack, os procedimentos para criar um ponto de acesso falso e permitir que outros computadores e dispositivos se conectem à rede forjada, podem ser os seguintes: # apt-get install dhcp3-server O procedimento acima serve para instalar o servidor DHCP. O set pode ser acessado na seguinte estrutura de menus: Applications -> BackTrack -> Exploitation Tools -> Social Engineering Tools -> Social Engineering Toolkit -> set. Um novo terminal será aberto e oito opções serão apresentadas. A que se destina a redes sem fio, pode ser encontrada com as seguintes opções: 1) Social-Engineering Attacks -> 8) Wireless Access Point Attack Vector -> 1) Start the SET Wireless Attack Vector Access Point. As demais configurações devem ser fornecidas de acordo com as caracterı́sticas de cada rede. Uma interface virtual de rede (at0) é requerida para que os clientes possam se conectar. Esta informação deve ser 9 Rogue Access Point com o SSID linksys. A Figura 13, apresenta um cliente conectado ao ponto de acesso linksys do tipo Rogue. Por padrão, o set cria a rede com o nome linksys. Este nome pode ser modificado nos seguintes arquivos do sistema operacional BackTrack 5R3: # /pentest/exploits/set/config/set config # /pentest/exploits/set/config/set config.py Os procedimentos posteriores ao criar um ponto de acesso falso, utilizam a captura de pacotes para analisar os dados e decidir qual o melhor vetor de ataque para cada caso. Um dos mais significantes são os ataques que roubam sessões de usuários (Session Hijacking). Uma vez conectado, desde que haja uma possibilidade de comunicação com outros computadores da rede, as alternativas são inúmeras. X. C ONCLUS ÕES Algumas situações apresentadas são difı́ceis de detectar e podem causar prejuı́zos relevantes. Muitas falhas bem conhecidas, recorrentes no cenário de segurança da informação, continuam em uso em diversas empresas dos mais variados portes. 10 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 4, NO. 2, OUTUBRO 2014 Boa parte desse uso justificado pela cultura de acreditar que nunca haverá um ataque devido ao tamanho ou importância do negócio. A configuração periódica de senhas, com a alternância entre os diversos caracteres possı́veis é uma boa opção para melhorar a questão da segurança em redes sem fio. Trocar a senha e o SSID padrão do roteador, ajuda a minimizar acessos não autorizados em redes sem fio. Todavia, se estas medidas forem adotadas sob a utilização do protocolo WEP ou em roteadores com o WPS habilitado, sem firmware que corrija a vulnerabilidade do código PIN, há um comprometimento considerável em relação à segurança da rede. É recomendável não utilizar o protocolo WEP como sinônimo de segurança e não deixar os equipamentos de rede com as configurações padrão. As observações apresentadas nesse trabalho podem proporcionar uma melhor segurança na utilização de equipamentos de redes sem fio. Eliminar a falsa sensação de segurança, em alguns casos, já contribui para uma diminuição de riscos. As sugestões para trabalhos futuros vão desde uma maior abrangência geográfica para a realização de novos testes (WarDriving7 ), confirmando ainda mais a questão das configurações inseguras existentes, a testes que demonstrem os prejuı́zos que podem ser causados a partir de um acesso não autorizado a uma rede sem fio. AGRADECIMENTOS Os autores agradecem ao IFPB, ao LABee e Ramo Estudantil IEEE, campus Campina Grande. R EFER ÊNCIAS [1] D. Zisiadis, S. Kopsidas, A. Varalis and L. Tassiulas. “Enhancing WPS security”, 2012. [2] J. F. Kurose and K. W. Ross. “Redes de Computadores e a Internet. Uma abordagem Top-Down 5th ed.”, 2010. [3] M. Sweatt e G. Wahnee. “Understanding Wireless Encryption”. IT 4444 Capstone, 2013. [4] J. Cache, J. Wright and V. Liu. “Hacking Exposed Wireless: Wireless Security Secrets & SolutionsTM 2nd ed.”, 2010. [5] S. Viehbock. “Brute forcing Wi-Fi Protected Setup – When Poor Design Meets Poor Implementation”. Technical report, 2011. Relatório Técnico. [6] V. Diniz, M. C. Lijó e M. P. Sousa. “Testes de Segurança em Redes sem Fio com o Uso do Software Reaver”. Encontro Anual do IECOM em Comunicações, Redes e Criptografia - ENCOM 2013, 2013. [7] V. Ramachandran. “BackTrack 5 Wireless Penetration Testing.”, 2011. [8] C. Mano and A. Striegel. “Resolving WPA limitations in SOHO and open public wireless networks”. In Wireless Communications and Networking Conference, 2006. WCNC 2006. IEEE, volume 2, pp. 617– 622, April 2006. [9] J. Edney and W. A. Arbaugh. Real 802.11 Security: Wi-Fi Protected Access and 802.11i. Addison-Wesley Professional, 2003. [10] A. Pinzon. Vulnerabilidade e Segurança em Redes sem Fio. Trabalho de Graduação em Sistemas de Informação, Centro Universitário Ritter dos Reis., 2009. [11] O. Odhiambo, E. Biermann and G. Noel. “An integrated security model for WLAN”. In AFRICON, 2009. AFRICON ’09., pp. 1–6, Sept 2009. [12] S. Ali and T. Heriyanto. “BackTrack 4: Assuring Security by Penetration Testing.”, 2011. [13] E. Tews. Attacks on the WEP protocol. Diploma thesis, Universidade Técnica de Darmstadt., 2007. [14] M. Gast. “802.11 Wireless Networks: The Definitive Guide”, 2005. 7 Atividade realizada com auxı́lio de um automóvel, para procurar por redes sem fio e delimitar suas caracterı́sticas. [15] Wireless LAN: Security Issues and Solutions. Disponı́vel em. “http://www.sans.org/reading-room/whitepapers/wireless/wireless-lansecurity-issues-solutions-1009”, Acesso em Março de 2014. [16] J. Hong, R. Lemhachheche. “WEP Protocol Weaknesses and Vulnerabilities”. ECE 578: Computer & Network Security, 2003. [17] A. Lashkari, M. Danesh and B. Samadi. “A Survey on Wireless Security Protocols (WEP, WPA and WPA2/802.11i)”. In Computer Science and Information Technology, 2009. ICCSIT 2009. 2nd IEEE International Conference on, pp. 48–52, 2009. [18] F. A. Galvão e L. G. Teixeira. “Análise de Vulnerabilidade em Redes Wi-fi 802.11 Estudo de Caso: Protocolo de Segurança do Iesam”. Instituto de Estudos Superiores da Amazônia, 2009. [19] S. Makda, A. Choudhary, N. Raman, T. Korakis, Z. Tao and S. Panwar. “Security Implications of Cooperative Communications in Wireless Networks”. In Sarnoff Symposium, 2008 IEEE, pp. 1–6, 2008. [20] S. Fluhrer, I. Mantin and A. Shamir. “Weaknesses in the Key Scheduling Algorithm of RC4”. In Proceedings of the 4th Annual Workshop on Selected Areas of Cryptography, pp. 1–24, 2001. [21] What’s wrong with WEP ?. Disponı́vel em. “http://www.networkworld.com/research/2002/0909wepprimer.html”, Acesso em Março de 2014. [22] F. A. Lessa. “O protocolo WEP: Sigilo contra Acidentes”. Universidade de Brası́lia, 2009. [23] A. G. Linhares e P. A. da S. Gonçalves. “Uma Análise dos Mecanismos de Segurança de Redes IEEE 802.11: WEP, WPA, WPA2 e IEEE 802.11w*”. Universidade Federal de Pernambuco (UFPE) - Centro de Informática (CIn), 2009. [24] R. R. Paim. “WEP, WPA e EAP”, Acesso em Março de 2014. http://www.gta.ufrj.br/ensino/eel879/trabalhos vf 2011 2/rodrigo paim/ downloads/trabalho.pdf. [25] E. F. Souza e P. A. S. Gonçalves. “Segurança em Redes IEEE 802.11: Integridade de Dados, Autenticação e Confidência”. Universidade Federal de Pernambuco. Centro de Informática - CIn, 2010. [26] Church of Wifi WPA-PSK Lookup Tables. Disponı́vel em. “http://www.renderlab.net/projects/WPA-tables/”, Acesso em Dezembro de 2013. [27] K. Theocharoulis, I. Papaefstathiou and C. Manifavas. “Implementing rainbow tables in high-end fpgas for super-fast password cracking”. In Field Programmable Logic and Applications (FPL), 2010 International Conference on, pp. 145–150. IEEE, 2010. [28] M. Kolodziejczyk and M. Ogiela. “Security Mechanisms in Network Protocols”. In Intelligent Systems, Modelling and Simulation (ISMS), 2010 International Conference on, pp. 427–430, Jan 2010. [29] F. V. Caraça and R. G. Penna. Segurança em Redes sem Fio: Desafios, Vulnerabilidades e Soluções. Trabalho de Graduação. Faculdade de Tecnologia de São José dos Campos - FATEC, 2009. [30] T. Lee. “Wireless Pentesting on the Cheap (Kali + TL-WN722N) Hidden SSID”, Acesso em Fevereiro de 2014. [31] A. Orebaugh, G. Ramirez and J. Beale. Wireshark & Ethereal network protocol analyzer toolkit. Syngress, 2006. [32] G. B. Bandal, V. S. Dhamdhere, S. A. Pardeshi. “Rogue Access Point Detection System in Wireless LAN”. International Journal of Computer Technology and Electronics Engineering (IJCTEE) Volume 2, Issue 5, October 2012, 2012.