UM ESTUDO SOBRE REDES LOCAIS SEM FIO 802.11 E UMA ANÁLISE DE SUAS VULNERABILIDADES
Por: euclaudio • 1/10/2016 • Projeto de pesquisa • 8.093 Palavras (33 Páginas) • 532 Visualizações
CENTRO UNIVERSITÁRIO ESTÁCIO SANTA CATARINA
CURSO SUPERIOR EM REDES DE COMPUTADORES
PROJETO DE PESQUISA
UM ESTUDO SOBRE REDES LOCAIS SEM FIO 802.11 E UMA ANÁLISE DE SUAS VULNERABILIDADES
Acadêmico: Eduardo Hammes
Orientador: Claudio Piccolo Fernandes
São José – SC
Junho de 2016
UM ESTUDO SOBRE REDES LOCAIS SEM FIO 802.11 E UMA ANÁLISE DE SUAS VULNERABILIDADES
Nome do Professor Orientador: Claudio Piccolo Fernandes
Nome do acadêmico Pesquisador: Eduardo Hammes
Matrícula do Acadêmico Pesquisador: 2013018791
Tipo de Relatório: 1º ( ) 2º ( ) 3º ( ) Final (X)
_________________________ _________________________
Claudio Piccolo Fernandes Eduardo Hammes
Orientador Orientando
SÃO JOSÉ
Junho / 2016
SUMÁRIO
Lista de figuras04
1. Introdução05
1.1. Problema de pesquisa05
1.2. Justificativa06
1.3. Objetivos07
1.3.1. Objetivo geral07
1.3.2. Objetivo específico07
1.4. Metodologia07
1.4.1. Metodologia de pesquisa 07
2. Fundamentação Teórica08
2.1. Rede wireless08
2.2. Introdução a rede sem fio IEEE 802.1109
2.3. Wi-Fi Alliance10
2.4. Tipos de redes locais sem fio11
2.5. Canais12
2.6. Segurança13
2.6.1. O uso de criptografia13
2.6.2. Detalhamento autenticação WPA14
2.6.2.1. Modo Personal15
2.6.2.2. Modo Enterprise (IEEE 802.1x)16
2.7. Ameaças16
2.7.1. Métodos de ataque16
2.7.2. Ferramentas19
2.8. Segurança adicional21
2.8.1. Métodos adicionais de segurança21
2.8.2. Política de segurança corporativa23
2.8.3. Recomendações de segurança24
3. Laboratório24
3.1. Preparativos25
3.2. Na prática26
4. Considerações finais32
5. Referência bibliográfica34
LISTA DE FIGURAS
Figura 01: Logotipo utilizado pela IEEE 9
Figura 02: Logotipo utilizado pela Wi-Fi Alliance 10
Figura 03: Exemplo de Rede AD-Hoc 11
Figura 04: Exemplo de Rede Infraestruturada 12
Figura 05: Lista de canais 12
Figura 06: Ilustração de autenticação no modo personal (PSK) 15
Figura 07: Ilustração de autenticação no modo Radius 16
Figura 08: Símbolos de Warchalking 19
Figura 09: Tela inicial do BackTrack 20
Figura 10: Software Wireshark 21
Figura 11: AP D-Link modelo DIR-615 25
Figura 12: Printscreen da Configuração do Wireless 26
Figura 13: Printscreen do resultado do comando
Figura 14: Printscreen do comando
Figura 15: Printscreen do monitoramento do Airodump-ng28
Figura 16: Printscreen do monitoramento da rede “Laboratorio”28
Figura 17: Printscreen do comando realizado pelo Aireplay-ng 30
Figura 18: Printscreen do handshake encontrado 30
Figura 19: Printscreen do resultado do comando
Figura 20: Printscreen estrutura do comando utilizado no Aircrack-ng 31
Figura 21: Printscreen da senha encontrada pelo Aircrack-ng 32
1. INTRODUÇÃO
Com o crescimento das redes sem fio no mundo inteiro, cada vez mais dispositivos estão adotando a tecnologia de redes sem fio, proporcionando conforto e satisfação a todos os seus usuários. Hoje temos uma gama gigantesca de equipamentos conectados: tablets, smatphones, videogames, câmeras, televisões e até veículos conectados a redes WiFi.
Para que exista comunicação e interação entre esses dispositivos, é necessário o uso de tecnologias que permitam troca de informações entre si, como por exemplo a utilização de redes móveis sem fio. Essa tendência foi fortalecida pelo investimento de instituições e empresas no sentido de aplicar a transmissão sem fio em redes de computadores, pois estas redes permitem uma série de novas funcionalidades para troca de informações, tais como a facilidade de mobilidade de dispositivos e flexibilidade de conexões, garantindo a comunicação independentemente de uma complexa infraestrutura.
Durante todos esses anos em que a tecnologia vem progredindo, os usuários mal-intencionados tentam tirar proveito da rede disponível no ar. Em paralelo a isso, desenvolvedores da tecnologia trabalham incansavelmente para apresentar novas formas de proteger os usuários contra invasões e roubo de dados.
1.1 PROBLEMA DE PESQUISA
Imaginar o mundo sem redes sem fio hoje não é mais possível. A facilidade de conexão e funcionalidades que essa tecnologia proporcionou são inúmeras, conquistando um reconhecido espaço no mundo atual, com baixo custo de implantação devido à ausência de infraestrutura.
...