Burlando a Segurança em uma Rede Wireless

Post by R3 | Post in | Postado em 08:31

Atualmente com a grande venda de notebooks as redes sem fio estão se popularizando rapidamente e não é difícil encontrá-las em empresas e residências. Apesar de práticas são as mais insegura e mesmo aqueles que  as protegem com senhas criptografadas não estão livres de invasões.
Nenhuma rede é 100% segura e quem estiver mal intencionado pode com as ferramentas certas invadir computadores e roubar infomações, causando problemas.
Nos parágrafos abaixo você conhecerá vários softwares que são utilizados por pessoas que querem invadir redes sem fio burlando os sistemas de segurança. Conheça esses softwares para que vocë possa se protejer fazendo uma correta e segura configuração de sua rede sem fio.
Introdução
Felizmente ou infelizmente a Internet é um berço para estas ferramentas gratuita, ferramentas que nos fornecem dados importantes sobre redes Wireless, neste caso deveremos usar este conjunto de ferramentas para testar a nossa própria segurança.
Descobrindo RedesSem fio

Localizar a rede Wireless é o primeiro passo para explorar, existem para esse fim duas ferramentas:
Network Stumbler – Esta ferramenta para o Windows facilmente encontra o sinal Wireless difundido das redondezas, é uma fantástica aplicação. Uso-a para em casos de dificuldade de captação de sinal determinar a força e o ruído existente no sinal enviado. Existem empresas que para instalar os seus hotspots recorrem a esta aplicação determinando com mais exatidão as características do terreno tendo em conta a qualidade do sinal difundido.
Obs.: Depois de alguns testes, verifiquei que o Network Stumbler não funciona bem no Windows Vista e porisso encontrei um programa similar chamado Vista Stumbler e que pelo menos nos meus testes funcionou muito bem no Vista.
Na verdade a grande maioria dos programas para burlar redes Wireless são para Linux e os que existem para Windows as vezes não funcionam devido a problemas com drivers das placas de rede e problemas de compatibilidade entre as versões do Windows.



Net Stumbler

  1. Faça o Download do Programa (Windows)
  2. Link Oficial
Vista Stumbler
  1. Faça o Download do Programa (Windows)
Vídeo de Demostração
Kismet – Esta ferramenta completa a ferramenta apresentada anteriormente o NetStumbler, pois este não consegue detectar as redes Wireless que escondem o SSID. Portanto esta ferramenta além de detectar as redes difundidas de forma visível, consegue identificar quais as que estão camufladas, podendo mesmo identificar tentativas de acesso ao seu ponto Wireless.
Obs.: Para que você consiga instalar o Kismet, antes instale os programas:
  1. Winpcap - Programa para análise de rede e captura de pacotes para plataformas Win32, baseado no modelo do BPF e libpcap para UNIX. Esta versão funciona em qualquer versão do Windows, reconhecendo automaticamente qual sistema está sendo utilizado. Captura pacotes de maneira muito similar ao Berkeley Packet Filter do UNIX. Packet.dll é uma API que pode ser utilizada para acessar diretamente as funções do driver BPF. Oferece funções de alto nível para capturar pacotes independentemente da arquitetura da rede ou dos sistemas operacionais utilizados.
  2. Airpcap – A Família AirPcap de produtos de captura para redes sem fio fornece uma ampla gama de opções de reparação de avarias 802,11 em redes sem fio.

  1. Faça o Download do Programa Kismet (Windows)
  2. Faça o Download do Programa WinpCap (Windows)
  3. Faça o Download do Programa AirpCap (Windows)
  4. Link Oficial
  5. Link de Apoio
Anexar ligação às redes descobertas
Agora que descobriu as redes Wireless passe para o nível seguinte, ligar-se a essas redes.
Se a rede não está usando qualquer tipo de autenticação ou encriptação de segurança então pode simplesmente ligar-se ao SSID. Se o SSID não está a ser difundido o utilizador pode criar um perfil com o nome do SSID pois esse nome não estará sendo difundido, mas claro que o utilizador já o conhece pois usou o Kismet, certo? Mas e se a rede wireless solicitar autenticação? Bem nesse caso teremos que passar para um nível superior nesta pirâmide de recursos.
Airsnort – Bem esta é a ferramenta que irá procurar e quebrar a protecção das chaves WEP que normalmente usamos para “proteger” as nossas ligações. É muito simples de usar. A chave WEP é muito fraca, com este tipo de aplicações usar uma chave WEP é o mesmo que não usar nada.
Ao usar esta ferramenta descobrirá formas e estratégias para mais rapidamente descobrir as chaves WEP, ferramentas adicionais podem melhorar a técnica e simplificar o processo, essas ferramentas não estão anexas ao Airsnort. O processo não é rápido, serão necessárias várias tentativas para pesquisar os pacotes de chaves para “crackear” as chave WEP.
Obs.: Verifique no Link de Apoio 1 os requisitos para que o software funcione corretamente. Ele também está disponível para Linux no mesmo link.
Obs. 2: Pelas pesquisas, verifiquei que normalmente ele funciona melhor em Linux.

  1. Faça o Download do Programa (Windows)
  2. Link de Apoio 1
  3. Link de Apoio 2
CowPatty – Pois é, mas a rede descoberta utiliza a proteção WPA e agora? Agora pode usar o CowPatty, esta aplicação é usada para destruir ações de arrombamento chamadas “brute force” para crackear WPA-PSK. Esta chave tem sido incentivada aos utilizadores como sendo a nova segurança WEP para segurança Wireless caseiras. O que faz esta aplicação? Simplesmente descarrega milhares de combinações alfanuméricas de um arquivo dicionário tentando que algumas coincidam e permitam a autenticação

  1. Faça o Download do Programa (Windows)
  2. Faça o Download do Programa (Linux)
  3. Link de Apoio
Sniffing de dados da rede Wireless
Quer esteja diretamente ligado a uma rede Wireless ou não existindo num raio de captação de pacotes de dados de um lado para o outro, o utilizador poderá “vê-los” e para isso precisa de uma ferramenta.
Wireshark (formerly Ethereal) – Com um sniffer, podemos monitorizar o acesso a determinados serviços de rede como por exemplo e-mail, acesso remoto (telnet, rlogin), transferência de arquivos (FTP), etc. Permite-nos ainda identificar a existência de tráfego anormal na nossa rede. Um exemplo simples é alguém mal intencionado andar pela nossa rede à procura de dados, como por exemplo passwords, para mais tarde poder usar. Imaginem que os dados que passam na nossa rede não estão encriptados? Ótimo para o hacker !!!
Os mais conhecidos para sistemas Linux são o tcpdump, ethereal. Para Windows também existe o ethereal, ou winshark que foi concebido pelos mesmos autores do ethereal. Se fizerem uma pesquisa no Google irão encontrar muitas referências a sniffers. Aqui têm uma lista com alguns deles. O processo de “sniffing” está associado a uma ou mais interfaces de rede de um determinado computador.

  1. Faça o Download do Programa (Windows)
  2. Link Oficial
  3. Link de Apoio
Vídeo de Demostração
Wireless Toolz Hack (2008) – Pacote de ferramentas para invasão de redes Wireless.

Ferramentas inclusas:
  • NetStumbler-0.4.0
  • Kismet-2005-08-R
  • Wellenreiter-v1.9
  • WEPcrack-0.1.0
  • Airsnort-0.2.7e:
  • Wepwedgie-0.1.0-alpha:
  • Hotspotter-0,4
  1. Faça o Download do Programa Wireless Toolz Hack (2008) (Windows)
Como podemos nos defender?
É importante saber para que servem e como se usam estas ferramentas, este pequeno guia apenas tem como objetivo alertar para o que podem encontrar à disposição de pessoas mal intencionadas.
NetStumbler – Nunca permita que o seu router difunda o seu SSID. Assegure-se que a sua rede está protegida usando autenticações e encriptações avançadas.
Kismet – Aqui realmente não há muito a fazer, ele descobrirá a sua rede, no entanto esta deverá estar protegida por autenticações seguras.
Airsnort – Usem uma chave de encriptação a 128-bit, pois se usarem a mais baixa a 40-bit WEP nada poderá fazer contra esta ferramenta. Não quer dizer que a chave a 128 bits não possa ser quebrada, é mais demorada para quebrar, dificultando a vida do hacker. Para estar seguro use chaves de encriptação WPA ou WPA2.
Cowpatty – Conta esta ferramenta é mais difícil de se proteger, use chaves longas e complexas. Quanto mais complexa for mais dificuldade é criada a quem usa esta ferramenta para invadir a sua rede.
Winshark – Use encriptação, assim quem “invadir” a sua rede terá de enfrentar uma grandes dificuldades para conseguir recuperar quaisquer dados.
WPA2 usa encriptação de dados AES, podemos dizer que é irrisória a possibilidade de um hacker quebrar esta cifra. Mesmo o protocolo WEP poderá encriptar os dados. Quando se encontrar num hotspot público que geralmente não oferecem proteção para dados use aplicações de terceiros para encriptar os seus dados, mesmo se usar o messenger e derivados. Para empresas a solução é usar VPN e aplicações de terceiros para proteger os dados encriptando-os.
Dicas Gerais de Proteção
  1. Altere a senha padrão que vem no ponto de acesso
  2. Ocultar ou alterar o SSID
  3. Utilize criptografia WPA/WPA2
  4. Desativar propagação SSID
  5. Desligue DHCP
  6. Ativar a filtragem de endereços MAC
  7. Limitar o número de equipamentos para se conecta
  8. Ativar o firewall
  9. Desabilite o ponto de acesso quando não tiver em uso
  10. Monitorar computadores que estão autorizados para a AP
Conclusão
Mesmo que você tome todas as precauções possíveis para proteger a sua rede sem fio, nada impedirá que alguém monitore o sinal que trafega por ela, utilizando programas específicos como vimos anteriormente. Para evitar ou dificultar isso, as poucas alternativas que sobram são o controle de intensidade do sinal (tanto do roteador, quanto dos clientes de rede) e a utilização de encriptação avançada, já que chaves do tipo WEP podem ser facilmente quebradas por quem realmente sabe onde quer chegar.
Caso a sua rede Wireless precise de um nível de segurança maior que a alcançada através das medidas acima, isso indica que ela precisa ser projetada e implementada por profissionais capacitados.
Não se esqueça que as informações digitais são atualmente o bem mais importante de uma empresa ou de um indivíduo, portanto, segurança nunca é demais.

Comentários (0)

Postar um comentário

Parceiros

'create