Tabla de Contenido
Vídeo – Ameaças WLAN
Os tópicos anteriores cobriram os componentes e configuração da WLAN. Aqui você aprenderá sobre ameaças WLAN.
Clique em Reproduzir para ver um vídeo sobre ameaças a WLANs.
Visão geral da segurança sem fio
Uma WLAN está aberta a qualquer pessoa dentro do alcance de um AP e as credenciais apropriadas para associar a ela. Com uma placa de rede sem fio e conhecimento de técnicas de cracking, um invasor pode não ter que entrar fisicamente no local de trabalho para obter acesso a uma WLAN.
Os ataques podem ser gerados por estranhos, funcionários insatisfeitos e até mesmo de forma não intencional por funcionários. As redes sem fio são especificamente suscetíveis a várias ameaças, incluindo:
- Interceptação de dados – Os dados sem fio devem ser criptografados para evitar que sejam lidos por bisbilhoteiros.
- Intrusos sem fio – Os usuários não autorizados que tentam acessar os recursos da rede podem ser dissuadidos por meio de técnicas de autenticação eficazes.
- Ataques de negação de serviço (DoS) – O acesso aos serviços de WLAN pode ser comprometido acidental ou maliciosamente. Existem várias soluções, dependendo da origem do ataque DoS.
- APs invasores – APs não autorizados instalados por um usuário bem-intencionado ou para fins mal-intencionados podem ser detectados usando um software de gerenciamento.
Ataques DoS
Ataques DoS sem fio podem ser o resultado de:
- Dispositivos configurados incorretamente – Erros de configuração podem desativar a WLAN. Por exemplo, um administrador pode alterar acidentalmente uma configuração e desabilitar a rede, ou um intruso com privilégios de administrador pode desabilitar intencionalmente uma WLAN.
- Um usuário mal-intencionado interferindo intencionalmente na comunicação sem fio – Seu objetivo é desabilitar a rede sem fio completamente ou até o ponto em que nenhum dispositivo legítimo possa acessar o meio.
- Interferência acidental – as WLANs estão sujeitas à interferência de outros dispositivos sem fio, incluindo fornos de microondas, telefones sem fio, babás eletrônicas e muito mais, conforme mostrado na figura. A banda de 2,4 GHz é mais sujeita a interferências do que a banda de 5 GHz.
Pontos de acesso invasores
Um AP não autorizado é um AP ou roteador sem fio que foi conectado a uma rede corporativa sem autorização explícita e contra a política corporativa. Qualquer pessoa com acesso às instalações pode instalar (de forma maliciosa ou não) um roteador sem fio barato que pode permitir o acesso a um recurso de rede seguro.
Uma vez conectado, o AP não autorizado pode ser usado por um invasor para capturar endereços MAC, capturar pacotes de dados, obter acesso a recursos de rede ou lançar um ataque man-in-the-middle.
Um ponto de acesso de rede pessoal também pode ser usado como um AP não autorizado. Por exemplo, um usuário com acesso seguro à rede permite que seu host Windows autorizado se torne um AP Wi-Fi. Fazer isso contorna as medidas de segurança e outros dispositivos não autorizados agora podem acessar os recursos da rede como um dispositivo compartilhado.
Para impedir a instalação de APs invasores, as organizações devem configurar WLCs com políticas de APs invasores, conforme mostrado na figura, e usar o software de monitoramento para monitorar ativamente o espectro de rádio em busca de APs não autorizados.
Ataque man-in-the-middle
Em um ataque man-in-the-middle (MITM), o hacker é posicionado entre duas entidades legítimas para ler ou modificar os dados que passam entre as duas partes. Existem muitas maneiras de criar um ataque MITM.
Um ataque MITM sem fio popular é chamado de ataque de “AP gêmeo malvado”, em que um invasor introduz um AP não autorizado e o configura com o mesmo SSID de um AP legítimo, conforme mostrado na figura. Locais que oferecem Wi-Fi gratuito, como aeroportos, cafés e restaurantes, são pontos particularmente populares para esse tipo de ataque devido à autenticação aberta.
Os clientes sem fio que tentam se conectar a uma WLAN verão dois APs com o mesmo SSID oferecendo acesso sem fio. Aqueles próximos ao AP não autorizado encontram o sinal mais forte e provavelmente se associam a ele. O tráfego do usuário agora é enviado para o AP não autorizado, que por sua vez captura os dados e os encaminha para o AP legítimo, conforme mostrado na figura. O tráfego de retorno do AP legítimo é enviado ao AP não autorizado, capturado e, em seguida, encaminhado ao usuário desavisado. O invasor pode roubar as senhas e informações pessoais do usuário, obter acesso ao dispositivo e comprometer o sistema.
Derrotar um ataque como um ataque MITM depende da sofisticação da infraestrutura WLAN e da vigilância na atividade de monitoramento na rede. O processo começa com a identificação de dispositivos legítimos na WLAN. Para fazer isso, os usuários devem ser autenticados. Depois que todos os dispositivos legítimos são conhecidos, a rede pode ser monitorada para dispositivos ou tráfego anormais.
Pronto para ir! Continue visitando nosso blog do curso de networking, confira todo o conteúdo do CCNA 3 aqui; e você encontrará mais ferramentas e conceitos que o tornarão um profissional de rede.