Pagina inicial » como » Como um atacante poderia rachar sua segurança de rede sem fio

    Como um atacante poderia rachar sua segurança de rede sem fio

    É importante proteger sua rede sem fio com criptografia WPA2 e uma senha forte. Mas que tipos de ataques você está realmente protegendo contra? Veja como os invasores violam redes sem fio criptografadas.

    Este não é um guia "como decifrar uma rede sem fio". Não estamos aqui para orientá-lo no processo de comprometer uma rede - queremos que você entenda como alguém pode comprometer sua rede.

    Espionando uma rede não criptografada

    Primeiro, vamos começar com a rede menos segura possível: uma rede aberta sem criptografia. Qualquer pessoa pode, obviamente, se conectar à rede e usar sua conexão de Internet sem fornecer uma frase secreta. Isso pode colocá-lo em perigo legal se eles fizerem algo ilegal e for rastreado para o seu endereço IP. No entanto, há outro risco que é menos óbvio.

    Quando uma rede é descriptografada, o tráfego viaja de um lado para o outro em texto simples. Qualquer pessoa dentro do alcance pode usar software de captura de pacotes que ativa o hardware Wi-Fi de um laptop e captura os pacotes sem fio do ar. Isso é geralmente conhecido como colocar o dispositivo em "modo promíscuo", pois captura todo o tráfego sem fio próximo. O invasor pode inspecionar esses pacotes e ver o que você está fazendo online. Todas as conexões HTTPS serão protegidas, mas todo o tráfego HTTP será vulnerável.

    O Google aproveitou para isso quando eles estavam capturando dados Wi-Fi com seus caminhões do Street View. Eles capturaram alguns pacotes de redes Wi-Fi abertas, e esses podem conter dados confidenciais. Qualquer pessoa dentro do alcance da sua rede pode capturar esses dados confidenciais - mais um motivo para não operar uma rede Wi-Fi aberta.

    Encontrar uma rede sem fio oculta

    É possível encontrar redes sem fio “ocultas” com ferramentas como o Kismet, que mostram redes sem fio próximas. O SSID da rede sem fio, ou nome, será exibido como em branco em muitas dessas ferramentas.

    Isso não vai ajudar muito. Os atacantes podem enviar um quadro deauth para um dispositivo, que é o sinal que um ponto de acesso enviaria se estivesse sendo desligado. O dispositivo tentará se conectar à rede novamente, e fará isso usando o SSID da rede. O SSID pode ser capturado neste momento. Esta ferramenta nem é realmente necessária, já que monitorar uma rede por um longo período de tempo resultará naturalmente na captura de um cliente tentando se conectar, revelando o SSID.

    É por isso que ocultar sua rede sem fio não ajudará você. Na verdade, isso pode tornar seus dispositivos menos seguros, pois eles tentarão se conectar à rede Wi-Fi oculta o tempo todo. Um invasor próximo pode ver essas solicitações e fingir ser seu ponto de acesso oculto, forçando o dispositivo a se conectar a um ponto de acesso comprometido.

    Alterando um endereço MAC

    As ferramentas de análise de rede que capturam o tráfego de rede também mostram dispositivos conectados a um ponto de acesso junto com seu endereço MAC, algo visível nos pacotes que viajam de um lado para outro. Se um dispositivo estiver conectado ao ponto de acesso, o invasor saberá que o endereço MAC do dispositivo funcionará com o dispositivo.

    O invasor pode alterar o endereço MAC do hardware Wi-Fi para corresponder ao endereço MAC do outro computador. Eles esperariam pelo cliente desconectar ou desconectar e forçá-lo a se desconectar, depois se conectar à rede Wi-Fi com seu próprio dispositivo..

    Cracking WEP ou WPA1 Criptografia

    O WPA2 é a maneira moderna e segura de criptografar seu Wi-Fi. Existem ataques conhecidos que podem quebrar a antiga criptografia WEP ou WPA1 (WPA1 é geralmente chamada de criptografia WPA, mas usamos WPA1 aqui para enfatizar que estamos falando sobre a versão mais antiga do WPA e que o WPA2 é mais seguro ).

    O esquema de criptografia em si é vulnerável e, com tráfego suficiente capturado, a criptografia pode ser analisada e quebrada. Depois de monitorar um ponto de acesso por cerca de um dia e capturar cerca de um dia de tráfego, um invasor pode executar um programa de software que quebra a criptografia WEP. O WEP é bastante inseguro e há outras maneiras de quebrá-lo mais rapidamente enganando o ponto de acesso. O WPA1 é mais seguro, mas ainda é vulnerável.

    Explorando vulnerabilidades de WPS

    Um invasor também pode invadir sua rede explorando o Wi-Fi Protected Setup, ou WPS. Com o WPS, seu roteador tem um número PIN de oito dígitos que um dispositivo pode usar para se conectar, em vez de fornecer sua frase secreta de criptografia. O PIN é verificado em dois grupos - primeiro, o roteador verifica os primeiros quatro dígitos e informa ao dispositivo se eles estão certos e, em seguida, o roteador verifica os últimos quatro dígitos e informa ao dispositivo se eles estão certos. Há um número razoavelmente pequeno de números possíveis de quatro dígitos, portanto, um invasor pode “forçar a força bruta” da segurança do WPS testando cada número de quatro dígitos até que o roteador diga que eles adivinharam o número correto..

    Você pode se proteger contra isso desativando o WPS. Infelizmente, alguns roteadores realmente deixam o WPS ativado mesmo quando você o desativa na interface da web. Você pode estar mais seguro se tiver um roteador que não suporte WPS!

    Passaporte WPA2 com força bruta

    A criptografia WPA2 moderna precisa ser "forçada a brutar" com um ataque de dicionário. Um invasor monitora uma rede, capturando os pacotes de handshake que são trocados quando um dispositivo se conecta a um ponto de acesso. Esses dados podem ser facilmente capturados pela desautorização de um dispositivo conectado. Eles podem, então, tentar executar um ataque de força bruta, verificando possíveis senhas de Wi-Fi e verificando se conseguirão completar o handshake..

    Por exemplo, digamos que a frase secreta seja “senha”. As senhas WPA2 devem ter entre oito e 63 dígitos, então “senha” é perfeitamente válida. Um computador iniciaria com um arquivo de dicionário contendo muitas senhas possíveis e as experimentaria uma a uma. Por exemplo, ele tentaria “senha”, “letmein, 1”, “opensesame” e assim por diante. Esse tipo de ataque é geralmente chamado de “ataque de dicionário” porque requer um arquivo de dicionário contendo muitas senhas possíveis..

    Podemos facilmente ver como senhas comuns ou simples, como “senha”, serão adivinhadas dentro de um curto espaço de tempo, enquanto o computador pode nunca adivinhar uma senha longa e menos óbvia como “:] C / + [[uAA + S; n9BYq9z> T @ J # 5E = g uwF5? B? Xyg. ”É por isso que é importante ter uma senha forte com um tamanho razoável.

    Ferramentas do Comércio

    Se você quiser ver as ferramentas específicas que um invasor usaria, baixe e execute o Kali Linux. Kali é o sucessor do BackTrack, sobre o qual você pode ter ouvido falar. O Aircrack-ng, o Kismet, o Wireshark, o Reaver e outras ferramentas de penetração de rede estão todos pré-instalados e prontos para uso. Essas ferramentas podem exigir algum conhecimento (ou Googling) para usar, é claro.


    Todos esses métodos exigem que um invasor esteja dentro do alcance físico da rede, é claro. Se você mora no meio do nada, corre menos risco. Se você mora em um prédio de apartamentos na cidade de Nova York, há muitas pessoas por perto que podem querer uma rede insegura.

    Crédito de imagem: Manuel Fernando Gutiérrez no Flickr