Pagina inicial » como » É realmente possível para a maioria dos entusiastas invadir redes Wi-Fi?

    É realmente possível para a maioria dos entusiastas invadir redes Wi-Fi?

    Embora a maioria de nós provavelmente nunca precise se preocupar com alguém invadindo nossa rede Wi-Fi, quão difícil seria para um entusiasta hackear a rede Wi-Fi de uma pessoa? A postagem de perguntas e respostas do SuperUser de hoje tem respostas para as perguntas de um leitor sobre a segurança da rede Wi-Fi.

    A sessão de perguntas e respostas de hoje nos é oferecida por cortesia do SuperUser - uma subdivisão do Stack Exchange, um agrupamento de sites de perguntas e respostas conduzido pela comunidade..

    Foto cedida por Brian Klug (Flickr).

    A questão

    O Leitor SuperUser Sec quer saber se é realmente possível para a maioria dos entusiastas invadir redes Wi-Fi:

    Ouvi de um especialista em segurança de computador confiável que a maioria dos entusiastas (mesmo que não sejam profissionais) usando apenas guias da Internet e software especializado (por exemplo, o Kali Linux com as ferramentas incluídas), pode romper a segurança do seu roteador doméstico..

    As pessoas afirmam que é possível mesmo se você tiver:

    • Uma forte senha de rede
    • Uma senha forte do roteador
    • Uma rede escondida
    • Filtragem MAC

    Eu quero saber se isso é um mito ou não. Se o roteador tiver uma senha forte e filtragem de MAC, como isso pode ser contornado (duvido que eles usem força bruta)? Ou se for uma rede oculta, como eles podem detectá-la e, se possível, o que você pode fazer para tornar sua rede doméstica realmente segura??

    Como estudante de informática júnior, me sinto mal porque às vezes os amadores discutem comigo sobre esses assuntos e eu não tenho argumentos fortes ou não posso explicar tecnicamente.

    É realmente possível, e em caso afirmativo, quais são os pontos "fracos" em uma rede Wi-Fi que um entusiasta iria se concentrar em?

    A resposta

    Os colaboradores da SuperUser davidgo e reirab têm a resposta para nós. Primeiro, davidgo:

    Sem discutir a semântica, sim, a afirmação é verdadeira.

    Existem vários padrões para criptografia Wi-Fi, incluindo WEP, WPA e WPA2. O WEP é comprometido, portanto, se você estiver usando-o, mesmo com uma senha forte, ele pode ser facilmente quebrado. Eu acredito que WPA e WPA2 são muito mais difíceis de quebrar (mas você pode ter problemas de segurança relacionados a WPS que ignoram isso). Além disso, mesmo senhas razoavelmente difíceis podem ser forçadas a brute. Moxy Marlispike, um hacker bem conhecido, oferece um serviço para fazer isso por cerca de US $ 30 usando cloud computing - embora não seja garantido.

    Uma senha forte do roteador não fará nada para impedir que alguém do lado Wi-Fi transmita dados pelo roteador, o que é irrelevante.

    Uma rede escondida é um mito. Embora existam caixas para fazer com que uma rede não apareça em uma lista de sites, os clientes sinalizam o roteador WIFI, assim sua presença é trivialmente detectada.

    A filtragem MAC é uma piada, pois muitos (todos / todos?) Dispositivos Wi-Fi podem ser programados / reprogramados para clonar um endereço MAC existente e ignorar a filtragem MAC..

    A segurança de rede é um assunto importante e não é algo que seja passível de uma questão de superusuário. Mas o básico é que a segurança é construída em camadas para que, mesmo que algumas sejam comprometidas, nem todas sejam. Além disso, qualquer sistema pode ser penetrado com tempo, recursos e conhecimento suficientes; então a segurança não é realmente uma questão de "pode ​​ser hackeada", mas "quanto tempo vai demorar" para hackear. WPA e uma senha segura protegem contra "Joe Average".

    Se você quiser melhorar a proteção da sua rede Wi-Fi, poderá visualizá-la apenas como uma camada de transporte, criptografar e filtrar tudo que passar por essa camada. Isso é um exagero para a grande maioria das pessoas, mas uma maneira de fazer isso seria configurar o roteador para permitir apenas o acesso a um determinado servidor VPN sob seu controle e exigir que cada cliente autentique por meio da conexão Wi-Fi em todo o mundo. VPN. Assim, mesmo que o Wi-Fi seja comprometido, existem outras camadas (mais difíceis) para serem derrotadas. Um subconjunto desse comportamento não é incomum em grandes ambientes corporativos.

    Uma alternativa mais simples para garantir melhor uma rede doméstica é eliminar completamente o Wi-Fi e exigir apenas soluções com cabo. Se você tem coisas como celulares ou tablets, isso pode não ser prático. Nesse caso, você pode reduzir os riscos (certamente não eliminá-los) reduzindo a intensidade do sinal do seu roteador. Você também pode proteger sua casa para que sua frequência vaze menos. Eu não fiz isso, mas um boato forte (pesquisado) diz que mesmo a malha de alumínio (como a tela mosquiteira) do lado de fora de sua casa, com um bom aterramento, pode fazer uma grande diferença na quantidade de sinal que escapará. Mas, claro, a cobertura de telefone celular bye-bye.

    Na frente de proteção, outra alternativa pode ser pegar seu roteador (se ele for capaz de fazer isso, a maioria não é, mas eu imagino roteadores rodando openwrt e possivelmente tomato / dd-wrt) para registrar todos os pacotes que atravessam sua rede e mantendo um olho nele. Até mesmo o monitoramento de anomalias com total de bytes entrando e saindo de várias interfaces pode fornecer um bom grau de proteção.

    No final do dia, talvez a pergunta a ser feita seja: "O que preciso fazer para não valer a pena o tempo de um hacker casual invadir minha rede?" Ou "Qual é o custo real de ter minha rede comprometida?", e indo de lá. Não há resposta rápida e fácil.

    Seguido pela resposta do reirab:

    Como outros disseram, esconder SSID é trivial para quebrar. Na verdade, sua rede aparecerá por padrão na lista de redes do Windows 8, mesmo que não esteja transmitindo seu SSID. A rede ainda transmite sua presença através de quadros de sinalização de qualquer maneira; simplesmente não inclui o SSID no quadro de baliza se essa opção estiver marcada. O SSID é trivial para obter do tráfego de rede existente.

    A filtragem MAC também não é muito útil. Pode abreviar o script kiddie que baixou um crack WEP, mas definitivamente não vai impedir ninguém de saber o que está fazendo, já que eles podem simplesmente imitar um endereço MAC legítimo.

    No que diz respeito ao WEP, está completamente quebrado. A força da sua senha não importa muito aqui. Se você estiver usando o WEP, qualquer pessoa poderá fazer o download de software que invadirá sua rede rapidamente, mesmo se você tiver uma senha forte.

    O WPA é significativamente mais seguro que o WEP, mas ainda é considerado quebrado. Se o seu hardware suporta WPA, mas não WPA2, é melhor do que nada, mas um usuário determinado pode provavelmente quebrá-lo com as ferramentas certas.

    WPS (Wireless Protected Setup) é a ruína da segurança de rede. Desativar independentemente da tecnologia de criptografia de rede que você está usando.

    O WPA2, em particular a versão dele que usa o AES, é bastante seguro. Se você tiver uma senha de descida, seu amigo não entrará em sua rede protegida por WPA2 sem obter a senha. Agora, se a NSA está tentando entrar em sua rede, isso é outro assunto. Então você deve simplesmente desligar seu wireless inteiramente. E provavelmente a sua conexão com a internet e todos os seus computadores também. Com tempo e recursos suficientes, o WPA2 (e qualquer outra coisa) pode ser hackeado, mas é provável que ele exija muito mais tempo e muito mais recursos do que seu amador médio terá à sua disposição..

    Como David disse, a verdadeira questão não é “Isso pode ser hackeado?”, Mas sim: “Quanto tempo levará alguém com um conjunto particular de recursos para hacká-lo?”. Obviamente, a resposta a essa questão varia muito em relação a que conjunto específico de capacidades é. Ele também está absolutamente certo de que a segurança deve ser feita em camadas. As coisas de que você gosta não devem passar pela sua rede sem serem criptografadas primeiro. Portanto, se alguém invadir seu sistema sem fio, ele não poderá entrar em nada significativo, exceto usar a conexão com a Internet. Qualquer comunicação que precise ser segura ainda deve usar um algoritmo de criptografia forte (como o AES), possivelmente configurado via TLS ou algum esquema de PKI. Verifique se o seu e-mail e qualquer outro tráfego da Web confidencial está criptografado e se você não está executando nenhum serviço (como compartilhamento de arquivo ou impressora) em seus computadores sem o sistema de autenticação adequado em vigor..


    Tem algo a acrescentar à explicação? Som desligado nos comentários. Quer ler mais respostas de outros usuários do Stack Exchange com experiência em tecnologia? Confira o tópico de discussão completo aqui.