Redes sem fio

Disponível somente no TrabalhosFeitos
  • Páginas : 73 (18118 palavras )
  • Download(s) : 0
  • Publicado : 16 de outubro de 2012
Ler documento completo
Amostra do texto
A Estratégia de Injeção de Pacotes Infectados: Uma metodologia que permite impedir a descoberta da chave WEP.

Trabalho de Conclusão de Curso Sistemas de Informação

Eduardo de Melo Vasconcelos Orientador: Prof. Cícero Garrozi

Eduardo de Melo Vasconcelos

A Estratégia de Injeção de Pacotes Infectados: Uma metodologia que permite impedir a descoberta da chave WEP.

Monografiaapresentada como requisito parcial para obtenção do diploma de Bacharel em Sistemas de Informação pela Faculdade de Ciências Tecnológicas de Caruaru– Universidade de Pernambuco.

Caruaru, dezembro de 2008.

2

(DEDICATÓRIA) Este trabalho é dedicado a família querida, pai, mãe e irmãos.

3

Resumo
Neste trabalho foi apresentada uma estratégia que pode impedir a quebra da chave WEP por análiseestatística. Esta estratégia consiste em lançar na rede pacotes infectados que possam ser capturados pelo atacante com intuito de ser analisado por este e atrapalhar a sua estatística. Foram também realizados testes com a estratégia que demonstraram que a uma taxa de 25% de infecção é possível impedir a quebra de chaves de 64 bits, e a 10% chaves de 128 bits. Palavras-chaves: IEEE 802.11, redes semfio, WEP, Pacotes Infectados, segurança.

4

Abstract This work presented a strategy that can depending on how it is used, prevent the discover of the WEP key by statistical analysis. This strategy is basically launch infected packets in the network that can be caught the attacker with a view to be examined by it and hinder its statistical. Also have been conducted tests with the strategywho showed that at a rate of 25% of infection it´s can prevent the discover of a key of 64-bits, and to 10% a key of 128-bits. Key-Words: IEEE 802.11, wireless network, WEP, Infected Packets, security.

5

Lista de Simbolos WEP: Wired Equivalent Privacy WPA: WI-FI Protected Access OSI: International Standards Organization BSS: Basic Service Set AP: Access Point KSA: Key Scheduling AlgorithmPRGA: Pseudo-Random Generation Algorithm ARP: Address Resolution Protocol QOS: Quality of Service

6

Lista de Figuras Figura 2.1: Rede IEEE 802.11. (Adaptado de Kurose, 2006) ..................................8 Figura 2.2: A Estrutura do quadro 802.11. (Adaptado de Kurose, 2006)...............9 Figura 2.3: Funcionamento da WEP. (Adaptado de Bittau, 2006)........................ 11 Figura 2.4: AChave WEP. (Adaptado de Bittau, 2006) .........................................12 Figura 2.5: KSA. (Adaptado de Bittau, 2006).........................................................13 Figura 2.6: PRGA(Adaptado de Klein,2006) ..........................................................14 Figura 2.7: O FMS Attack........................................................................................18 Figura 3.1. A forma Normal.....................................................................................41 Figura 3.2. Falsos Clientes .....................................................................................42 Figura 3.3. Rede Totalmente Falsa.........................................................................43 Figura 4.1: Descoberta da chave WEP sem a utilização daestratégia. ..............47 Figura 4.2: Descoberta da chave com 10% de infecção. .....................................49 Figura 4.3: Primeiro teste com 25% de infecção ..................................................50 Figura 4.4: Segundo teste com 25% de infecção .................................................51 Figura 4.5: Terceiro teste com 25% deinfecção...................................................51 Figura 4.6: União dos resultados anteriores com 25% de infecção....................52 Figura 4.7: Teste com 15 milhões de pacotes a 25% de infecção. ......................53 Figura 4.8: Teste com uma chave de 128 bits utilizando 10% de infecção. .......54

7

Lista de Tabelas Tabela 2.1 - Padrões IEEE para trasnmissão de dados em redes sem fio. (Adaptado de Kurose, 2006)...
tracking img