Rede Wireless
INTRODUÇÃO
1. VULNERABILIDADE EM REDES SEM FIO;
As fragilidades das redes de computadores, tanto as redes cabeadas como as redes sem fios, são enormes, muitas são as formas de vulnerabilidades nesta tecnologia, dentre elas temos algumas formas de ataques descritos abaixo:
Wardriving;
Captura de tráfego de dados;
Ação Maliciosa;
DoS.
Wardriving
Este técnica de ataque é realizada através do mapeamento dos pontos de acesso das redes sem fios, a fim de entrar na campo de transmissão, geralmente são feito com uso de um veículo para movimentação usando GPS, para detecção da área de abrangência, como demonstrado na figura abaixo. Através do rastreamento o invasor verifica as fragilidades existentes, como o uso de protocolo de segurança, senhas de acesso, entre outros meios.
Alguns softwares podem ser testados para esta técnica, como é o caso do NetStumbler, software livre muito popular, trabalha como sistema operacional o Windows.
Captura de tráfego de dados
A transmissão de sinal são enviados por ondas, onde são propagadas pelo ar, sendo criado uma área de conexão, quando não são usado cifradas, tanto sinal, quanto as informações que trafegam dentro desta rede podem ser capturados por um invasor. Neste caso podem ser usados softwares específicos para esta ação maliciosa, por exemplo o kismet, que rastreia e captura as informações trafegadas. Esta é uma técnica bastante simples de ser usada, pois o software utilizado não necessariamente comunica-se com a rede. Podemos observar muitos pontos onde não há segurança no trafego destas redes, como em faculdades.
Associação Maliciosa
Este tipo de ação ocorre quando pessoas mal intencionadas usam técnicas para se passarem pelo ponto de acesso original. Desta forma toda transmissão dos usuários passará por este AP pirata, o pirata terá toda e qualquer informação trafega, podendo ai, verificar senhas de email, contas de bancos, ou até mesmo roubar dados empresariais. A técnica é