Como um atacante poderia quebrar sua segurança de rede sem fio

Índice:

Como um atacante poderia quebrar sua segurança de rede sem fio
Como um atacante poderia quebrar sua segurança de rede sem fio

Vídeo: Como um atacante poderia quebrar sua segurança de rede sem fio

Vídeo: Como um atacante poderia quebrar sua segurança de rede sem fio
Vídeo: Como compartilhar pasta no Windows 10 e acessar de outro computador - YouTube 2024, Abril
Anonim
É importante proteger sua rede sem fio com criptografia WPA2 e uma frase secreta forte. Mas que tipos de ataques você está realmente protegendo contra? Veja como os invasores decodificam redes sem fio criptografadas.
É importante proteger sua rede sem fio com criptografia WPA2 e uma frase secreta forte. Mas que tipos de ataques você está realmente protegendo contra? Veja como os invasores decodificam redes sem fio criptografadas.

Este não é um guia "como decifrar uma rede sem fio". Não estamos aqui para guiá-lo pelo processo de comprometer uma rede. Queremos que você entenda como alguém pode comprometer sua rede.

Espionando uma rede não criptografada

Primeiro, vamos começar com a rede menos segura possível: uma rede aberta sem criptografia. Qualquer um pode, obviamente, se conectar à rede e usar sua conexão de Internet sem fornecer uma frase secreta. Isso pode colocá-lo em risco legal se fizer algo ilegal e rastrear seu endereço IP. No entanto, há outro risco que é menos óbvio.

Quando uma rede é descriptografada, o tráfego viaja de um lado para outro em texto simples. Qualquer pessoa dentro do alcance pode usar um software de captura de pacotes que ativa o hardware Wi-Fi de um laptop e captura os pacotes sem fio do ar. Isso é geralmente conhecido como colocar o dispositivo em "modo promíscuo", pois captura todo o tráfego sem fio próximo. O invasor pode inspecionar esses pacotes e ver o que você está fazendo on-line. Todas as conexões HTTPS serão protegidas, mas todo o tráfego HTTP ficará vulnerável.

O Google aproveitou para isso quando eles estavam capturando dados Wi-Fi com seus caminhões do Street View. Eles capturaram alguns pacotes de redes Wi-Fi abertas, e esses podem conter dados confidenciais. Qualquer pessoa dentro do alcance de sua rede pode capturar esses dados confidenciais - mais um motivo para não operar uma rede Wi-Fi aberta.

Image
Image

Como encontrar uma rede sem fio oculta

É possível encontrar redes sem fio "ocultas" com ferramentas como o Kismet, que mostram redes sem fio próximas. O SSID da rede sem fio, ou nome, será exibido como em branco em muitas dessas ferramentas.

Isso não ajuda muito. Os atacantes podem enviar um quadro deauth para um dispositivo, que é o sinal que um ponto de acesso enviaria se estivesse sendo desligado. O dispositivo tentará se conectar à rede novamente e fará isso usando o SSID da rede. O SSID pode ser capturado neste momento. Essa ferramenta nem é realmente necessária, já que o monitoramento de uma rede por um período prolongado resultará naturalmente na captura de um cliente tentando se conectar, revelando o SSID.

É por isso que ocultar sua rede sem fio não ajudará você. Na verdade, isso pode deixar seus dispositivos menos seguros, pois eles tentarão se conectar à rede Wi-Fi oculta o tempo todo. Um invasor próximo pode ver essas solicitações e fingir ser seu ponto de acesso oculto, forçando o dispositivo a se conectar a um ponto de acesso comprometido.

Image
Image

Alterando um endereço MAC

As ferramentas de análise de rede que capturam o tráfego de rede também mostram dispositivos conectados a um ponto de acesso junto com seu endereço MAC, algo visível nos pacotes que trafegam. Se um dispositivo estiver conectado ao ponto de acesso, o invasor saberá que o endereço MAC do dispositivo funcionará com o dispositivo.

O invasor pode alterar o endereço MAC do hardware Wi-Fi para corresponder ao endereço MAC do outro computador. Eles esperariam o cliente desconectar ou desconectar e forçar a desconexão. Em seguida, conecte-se à rede Wi-Fi com seu próprio dispositivo.

Image
Image

Cracking WEP ou WPA1 Criptografia

O WPA2 é a maneira moderna e segura de criptografar seu Wi-Fi. Existem ataques conhecidos que podem quebrar a antiga criptografia WEP ou WPA1 (WPA1 é geralmente chamada de criptografia "WPA", mas usamos o WPA1 aqui para enfatizar que estamos falando sobre a versão mais antiga do WPA e que o WPA2 é mais seguro ).

O esquema de criptografia em si é vulnerável e, com tráfego suficiente capturado, a criptografia pode ser analisada e quebrada. Depois de monitorar um ponto de acesso por cerca de um dia e capturar cerca de um dia de tráfego, um invasor pode executar um programa de software que quebra a criptografia WEP. O WEP é bastante inseguro e existem outras maneiras de quebrá-lo mais rapidamente enganando o ponto de acesso. O WPA1 é mais seguro, mas ainda é vulnerável.

Image
Image

Explorando vulnerabilidades de WPS

Um invasor também pode invadir sua rede explorando o Wi-Fi Protected Setup ou o WPS. Com o WPS, seu roteador tem um número PIN de oito dígitos que um dispositivo pode usar para se conectar, em vez de fornecer sua frase secreta de criptografia. O PIN é verificado em dois grupos: primeiro, o roteador verifica os primeiros quatro dígitos e informa ao dispositivo se eles estão certos. Depois, o roteador verifica os últimos quatro dígitos e informa ao dispositivo se eles estão certos. Há um número razoavelmente pequeno de números possíveis de quatro dígitos, portanto, um invasor pode "forçar a força bruta" contra a segurança das WPS testando cada número de quatro dígitos até que o roteador diga que eles adivinharam o número correto.

Você pode se proteger contra isso desativando o WPS. Infelizmente, alguns roteadores realmente deixam o WPS ativado mesmo quando você o desativa na interface da web. Você pode estar mais seguro se tiver um roteador que não suporte WPS.

Image
Image

Passaporte WPA2 com força bruta

A criptografia WPA2 moderna tem que ser "bruta-forçada" com um ataque de dicionário.Um invasor monitora uma rede, capturando os pacotes de handshake que são trocados quando um dispositivo se conecta a um ponto de acesso. Esses dados podem ser facilmente capturados pela desautorização de um dispositivo conectado. Eles podem, então, tentar executar um ataque de força bruta, verificando possíveis códigos de acesso Wi-Fi e verificando se concluirão com sucesso o handshake.

Por exemplo, digamos que a frase secreta seja "senha". As senhas WPA2 devem ter entre oito e 63 dígitos, então "senha" é perfeitamente válida. Um computador iniciaria com um arquivo de dicionário contendo muitas senhas possíveis e as experimentaria uma a uma. Por exemplo, ele tentaria “senha”, “letmein, 1”, “opensesame” e assim por diante. Esse tipo de ataque é geralmente chamado de “ataque de dicionário” porque requer um arquivo de dicionário contendo muitas senhas possíveis.

Podemos facilmente ver como senhas comuns ou simples, como “senha”, serão adivinhadas dentro de um curto espaço de tempo, enquanto o computador pode nunca adivinhar uma senha longa e menos óbvia como “:] C / + [uAA + S; n9BYq9z> T @ J # 5E = g} uwF5? B? Xyg.”É por isso que é importante ter uma senha forte com um tamanho razoável.

Ferramentas do Comércio

Se você quiser ver as ferramentas específicas que um invasor usaria, baixe e execute o Kali Linux. Kali é o sucessor do BackTrack, sobre o qual você pode ter ouvido falar. O Aircrack-ng, o Kismet, o Wireshark, o Reaver e outras ferramentas de penetração de rede estão pré-instalados e prontos para uso. Essas ferramentas podem levar algum conhecimento (ou Googling) para usar, é claro.

Image
Image

Todos esses métodos exigem que um invasor esteja dentro do alcance físico da rede, é claro. Se você mora no meio do nada, corre menos risco. Se você mora em um prédio de apartamentos na cidade de Nova York, há algumas pessoas por perto que podem querer uma rede insegura na qual possam se ligar.

Recomendado: