14Jul
É importante proteger sua rede sem fio com criptografia WPA2 e uma senha segura. Mas, de que tipo de ataques você está protegendo contra isso? Veja como os atacantes criam redes sem fio criptografadas.
Este não é um guia de "como abrir uma rede sem fio".Não estamos aqui para orientá-lo no processo de comprometimento de uma rede - queremos que você entenda como alguém pode comprometer sua rede.
Espiando em uma rede não criptografada
Primeiro, comecemos com a rede menos segura possível: uma rede aberta sem criptografia. Qualquer pessoa, obviamente, pode se conectar à rede e usar sua conexão com a Internet sem fornecer uma senha. Isso poderia colocá-lo em perigo legal se eles fizerem algo ilegal e é rastreado até seu endereço IP.No entanto, há outro risco que é menos óbvio.
Quando uma rede não está criptografada, o tráfego viaja para frente e para trás em texto simples. Qualquer pessoa dentro do alcance pode usar o software de captura de pacotes que ativa o hardware Wi-Fi de um laptop e captura os pacotes sem fio do ar. Isso geralmente é conhecido como colocar o dispositivo em "modo promíscuo", pois ele captura todo o tráfego sem fio nas proximidades. O invasor pode então inspecionar esses pacotes e ver o que você está fazendo on-line. Todas as conexões HTTPS serão protegidas contra isso, mas todo o tráfego HTTP será vulnerável.
O Google levou algum calor para isso quando eles estavam capturando dados Wi-Fi com seus caminhões Street View. Eles capturaram alguns pacotes de redes Wi-Fi abertas, e esses podem conter dados confidenciais. Qualquer pessoa dentro do alcance da sua rede pode capturar esses dados sensíveis - ainda outro motivo para não operar uma rede Wi-Fi aberta.
Encontrar uma rede sem fio oculta
É possível encontrar redes sem fio "escondidas" com ferramentas como o Kismet, que mostram redes sem fio próximas. O SSID da rede sem fio, ou nome, será exibido como vazio em muitas dessas ferramentas.
Isso não ajudará demais. Os atacantes podem enviar um quadro deauth para um dispositivo, que é o sinal que um ponto de acesso enviaria se estivesse desligando. O dispositivo então tentará se conectar à rede novamente, e fará isso usando o SSID da rede. O SSID pode ser capturado neste momento. Esta ferramenta nem sequer é realmente necessária, pois o monitoramento de uma rede por um longo período de tempo naturalmente resultará na captura de um cliente tentando se conectar, revelando o SSID.
É por isso que esconder sua rede sem fio não irá ajudá-lo. Na verdade, ele pode realmente tornar seus dispositivos menos seguros porque tentarão se conectar à rede Wi-Fi escondida em todos os momentos. Um invasor nas proximidades pode ver esses pedidos e fingir ser o seu ponto de acesso oculto, forçando seu dispositivo a se conectar a um ponto de acesso comprometido.
Alterando um endereço MAC As ferramentas de análise de rede
que capturam tráfego de rede também mostrarão dispositivos conectados a um ponto de acesso junto com seu endereço MAC, algo visível nos pacotes que viajam de um lado a outro. Se um dispositivo estiver conectado ao ponto de acesso, o invasor sabe que o endereço MAC do dispositivo funcionará com o dispositivo.
O invasor pode mudar o endereço MAC do hardware Wi-Fi para coincidir com o endereço MAC do outro computador. Eles esperariam o desconectá-lo ou o desautorizá-lo e forçá-lo a desconectar-se e, em seguida, conectar-se à rede Wi-Fi com seu próprio dispositivo.
Cracking WEP ou WPA1 Criptografia
WPA2 é a maneira moderna e segura de criptografar seu Wi-Fi. Existem ataques conhecidos que podem quebrar a criptografia WEP ou WPA1 antiga( WPA1 é freqüentemente designado como criptografia "WPA", mas usamos o WPA1 aqui para enfatizar que estamos falando sobre a versão mais antiga do WPA e que o WPA2 é mais seguro).
O próprio esquema de criptografia é vulnerável e, com o suficiente tráfego capturado, a criptografia pode ser analisada e quebrada. Depois de monitorar um ponto de acesso por cerca de um dia e capturar cerca de um dia de tráfego, um invasor pode executar um programa de software que quebra a criptografia WEP.O WEP é bastante inseguro e há outras maneiras de quebrá-lo mais rapidamente, enganando o ponto de acesso. O WPA1 é mais seguro, mas ainda é vulnerável.
Explicando Vulnerabilidades WPS
Um invasor também pode entrar em sua rede, explorando Wi-Fi Protected Setup, ou WPS.Com o WPS, seu roteador possui um número PIN de 8 dígitos que um dispositivo pode usar para se conectar ao invés de fornecer sua senha secreta de criptografia. O PIN é verificado em dois grupos: primeiro, o roteador verifica os quatro primeiros dígitos e informa o dispositivo se eles estiverem certos e, em seguida, o roteador verifica os últimos quatro dígitos e diz ao dispositivo se eles estiverem certos. Há um número bastante pequeno de possíveis números de quatro dígitos, de modo que um atacante pode "forçar a força bruta" a segurança WPS tentando cada número de quatro dígitos até que o roteador lhes diga que eles adivinharam o correto.
Você pode proteger contra isso desativando o WPS.Infelizmente, alguns roteadores realmente deixam o WPS ativado mesmo quando você o desabilita na interface da web. Você pode ser mais seguro se você tiver um roteador que não ofereça suporte ao WPS!
Frases de passagem WPA2 Brute-Forcing
A criptografia WPA2 moderna deve ser "bruta-forçada" com um ataque de dicionário. Um invasor monitora uma rede, capturando os pacotes de handshake que são trocados quando um dispositivo se conecta a um ponto de acesso. Esses dados podem ser facilmente capturados por desautorização de um dispositivo conectado. Eles podem então tentar executar um ataque de força bruta, verificar possíveis frases de acesso Wi-Fi e ver se eles completarão com sucesso o aperto de mão.
Por exemplo, digamos que a frase-senha é "senha". As frases de acesso WPA2 devem ter entre oito e 63 dígitos, então a "senha" é perfeitamente válida. Um computador começaria com um arquivo de dicionário contendo muitas frases de acesso possíveis e experimentá-las uma a uma. Por exemplo, tentaria "senha", "letmein, 1" "opensesame", e assim por diante. Esse tipo de ataque geralmente é chamado de "ataque de dicionário" porque requer um arquivo de dicionário contendo muitas senhas possíveis.
Podemos ver facilmente como as senhas comuns ou simples como "senha" serão adivinhadas dentro de um curto espaço de tempo, enquanto que o computador nunca consegue adivinhar uma frase de acesso mais longa e menos óbvia como ":] C / + [[ujA + S; n9BYq9 & lt; kM5'W + fc`Z # * U} G( / W ~ @ q & gt; z & gt; T @ J # 5E = g} uwF5? B? Xyg. "É por isso que é importante ter uma senha segura comComprimento razoável
Ferramentas do Comércio
Se você quiser ver as ferramentas específicas que um invasor usaria, baixe e execute o Kali Linux. Kali é o sucessor do BackTrack, do qual você pode ter ouvido. Aircrack-ng, Kismet, Wireshark, Reaver e outras ferramentas de penetração de rede estão todas pré-instaladas e prontas para usar. Essas ferramentas podem levar algum conhecimento( ou Googling) para realmente usar, é claro.
Todos esses métodos exigem que um invasor esteja dentro da faixa física da rede, Claro. Se você mora no meio do nada, você está menos em risco. Se você mora em um prédio de apartamentos na cidade de Nova York, existeE algumas pessoas próximas que podem querer uma rede insegura em que podem ser acompanhadas.
Crédito de Imagem: Manuel Fernando Gutiérrez no Flickr