Redes convergidas
Por: Sara • 4/5/2018 • 1.650 Palavras (7 Páginas) • 320 Visualizações
...
2.5 War driving
Uma vez que redes sem fio não estão realmente protegidas, se torna muito fácil localizar e “escutar” essas redes. E a forma mais precisa de se obter conhecimento dessas redes e até mesmo explorar suas vulnerabilidades é realizado através de ferramentas de intrusão disponibilizadas no sistema operacional Kali Linux, por exemplo, e instaladas em um Laptop com placa de rede sem fio, uma antena omnidirecional com frequência de 24000-25000 MHZ e um automóvel em movimento. Dessa forma captam os sinais de radiofrequência por onde transitam e sondam redes sem fio com pouca ou nenhuma segurança, conseguindo dessa forma realizar uma invasão a essas redes. Como o sinal se propaga pelo ar e a uma distância considerável, nada mais natural que possa ser interceptado e se as informações transmitidas não estiverem devidamente cifradas, serão capturadas pelos atacantes. E tudo que precisam fazer é estar na mesma área de cobertura do sinal de radiofrequência com os dispositivos certos e executando um ataque war driving.
[pic 6]
E se tratando de empresas os riscos dessa descoberta de vulnerabilidades são muito maiores em relação às redes domesticas, pois uma vez que uma rede corporativa tenha sido encontrada sem a devida configuração de segurança, os atacantes podem permanecer apenas escutando a rede durante um dia de expediente e com isso desviarem muitas informações sigilosas.
[pic 7]
Outro risco produzido por war driving consiste no mapeamento do ambiente, pois este tipo de ação resulta em um maior número de informações sobre a rede e os dispositivos a ela conectados. O endereço MAC, por exemplo, pode fornecer importantes informações ao atacante, pois constam informações sobre o fornecedor do dispositivo e essa informação levará a uma pesquisa sobre o equipamento em questão para localizar pontos fracos que possam ser explorados.
2.6 Dispositivos sem fio pessoal
Atualmente o número de dispositivos sem fio de uso pessoal pertencente a colaboradores é cada vez maior e podem servir como uma potencial ameaça às redes corporativas. Para que isso ocorra, basta que um colaborador ou visitante habilite a placa wi-fi de seu dispositivo para o modo ad hoc e conecte-se a um dispositivo parceiro que aguarda do lado externo da empresa. Uma vez conectado no modo ad hoc, o atacante fará uso de ferramentas de intrusão e poderá ter acesso a senhas, logins e dados sigilosos da empresa alvo.
[pic 8]
2.7 Endereçamento MAC
O uso de cadastramentos dos endereços MAC dos equipamentos que serão conectados em uma rede wlan é uma medida de segurança pouco efetiva. A lógica usada nesse tipo de estratégia se baseia no fato de que uma vez que os endereços MAC dos dispositivos previamente registrados são facilmente identificados na rede, qualquer dispositivo intruso seria localizado com maior eficiência. No entanto, essa medida de segurança pode ser facilmente burlada por um por intruso que poderá fazer uso de ferramentas de intrusão como Kali Linux e Nmap, verificar quando um host cessar a comunicação e passa a usar o endereço MAC desse host, impedindo sua comunicação normal com a rede e desconectando a essa estação de trabalho da rede.
Esse mesmo ataque permite que o intruso permaneça capturando o trafego da rede usando a técnica chamada de “man in the middle” , que significa homem no meio, que é uma forma de ataque em que os dados trocados em uma rede, são interceptados, e podem ser copiados e alterados se o invasor desejar, sem que se perceba.
[pic 9]
- FORMAS DE DEFESA
Apesar do número extenso de formas de ataque a uma rede wlan, também existem muitas formas de proteção, que se configuradas em conjunto podem proporcionar um nível considerável de segurança.
As medidas que se deve tomar para evitar essas falhas na segurança da rede consistem:
- Configuração adequada dos concentradores e limite de acesso físico ao mesmo;
- Desabilitar acesso ao concentrador pela rede sem fio;
- Desabilitar a transmissão do ESSID e modificar o nome padrão;
- Dividi-la em sub-redes, dessa forma é possível ter visão plena de todos os usuários acessando essas mesmas sub-redes, como por exemplo, ter uma rede com acesso à internet somente para visitantes;
- Impor uma política eficaz ao uso da internet na rede sem fio;
- Alterar a senha padrão do roteador para uma senha criptografada e alterá-la com frequência;
- Senhas descartáveis;
- Uso e configuração adequada do firewall;
- Certificados digitais;
- Softwares de monitoramento de rede;
- Impor um limite ao número de dispositivos conectados e autenticar esses usuários;
- Através de políticas de controle de usuários fornecidas pelo Active Directory, definir o nível de acesso de cada setor e funcionários;
- Utilizar criptografias EEP, WPA e WPA2;
- Registrar endereços MAC dos Smartphones, Tablets e Laptops dos funcionários;
- Configuração de VPNs;
- Criar um cofre de senhas;
- Filtragem de endereços MAC;
- Desativar o servidor DHCP;
- Autenticar a criptografia dos dados;
- Fornecer treinamento de segurança da informação para equipe;
- Reforçar a segurança do email;
- Fazer uso de um gerenciador de senhas;
- Fazer uso de sistemas de inteligência de segurança;
- Aplicar princípios previstos na governança de TI.
-
CONCLUSÃO
As redes WLAN são de extrema importância no meio corporativo, no entanto se a segurança e a confiabilidade não forem levadas em consideração, com certeza poderão comprometer a
...