Ads Top

Coisas que você deveria saber : Básico sobre segurança Wireless

   Esse post visa explicar alguns conceitos sobre wireless de uma maneira interessante e lúdica, tornando mais fácil entender os diferentes tipos de ataques à redes sem fio e não possui a intenção de te ensinar a crackear a rede do seu vizinho.

   Vamos imaginar que a rede sua rede seja uma casa noturna e os diferentes tipos de segurança sejam a entrada para a mesma

Entrada livre ( rede aberta ) 

  Entrada livre e uso ilimitado : Qualquer um pode entrar, ir para a pista, cervejas grátis. Assim funciona uma rede aberta, acesso ilimitado a rede, conexão a internet sem limite de tráfego, esse tipo de rede não é comumente encontrado, devido ao baixo nível de segurança, tanto para quem usa quanto para quem provê a rede.

  Entrada livre mas com uso limitado : Qualquer um pode entrar, porém paga o que consumir, no ponto de vista de segurança, essa rede também é considerada aberta, entretanto, conectar na rede não é sinal de uso liberado, pois nesse caso, geralmente a rede possui uma camada adicional de autenticação, que pode ser usada para cobrar pelo uso da mesma.



           

 Entrada porcamente vigiada (WEP)

  Senha na porta e uso irrestrito : O membro da casa noturna paga uma quantia X por mês e tem acesso ao open bar. A unica exigência é que seja dito uma senha na entrada.
Infelizmente essa senha pode ser facilmente ouvida por quem estiver próximo e garantir sua entrada, isso é uma rede protegida por WEP. Se tornou um padrão pouco utilizado, devido as falhas de segurança.

  Senha na porta e acesso limitado : Apenas membros podem entrar, mas eles ainda pagam a consumação no final da noite. É o caso onde a rede tem senha e uma camada adicional de segurança, como um login/senha para liberar o acesso a internet. É comumente vista em dois casos :

  • Provedor de internet que requer autenticação com uma conta fornecida por eles para liberar o acesso
  • Colégios / Faculdades / Escritórios que usam de camadas adicionais de segurança, para validar a conexão e controle do tipo de dado acessado pelo usuário.

Da perspectiva de uma invasão os casos acima citados são tratados como “Protegidos por WEP” , e são muito simples de invadir.

Entrada fortemente protegida(WPA/WPA2)

  Leitura biométrica de retina e digitais na entrada : A entrada da casa noturna é considerada segura na maioria dos casos, quebrar esse tipo de segurança consome tempo e esforço suficiente para
fazer o atacante cogitar um novo alvo. Essa é a segurança WPA , os únicos modos de invasão seriam por força bruta ou usando um dicionario de senhas, sendo que ataques por força bruta podem demorar para sempre (literalmente) e dicionários podem não conter a senha usada na rede, tornando assim o ataque ineficaz.

  Leitura Biométrica e um cartão de acesso rápido: O uso do cartão para agilizar a conexão cria uma nova forma de entrada. Ao mesmo tempo que isso facilita a conexão para membros , o cartão pode ser roubado. Essa é a segurança WPA com WPS ativo, que possui uma vulnerabilidade que permite que um atacante consiga a senha em aproximadamente 3 horas ( podendo chegar à até 12 horas ). Assim como WEP , WPS possui falhas de segurança bem conhecidas, tanto é que algumas empresas já estão fazendo seus routers com o WPS desabilitado de fábrica, tornando assim mais difícil “forçar” a conexão.

Bônus : Entrada Oculta

  Qualquer uma das casas noturnas acima poderia ter uma entrada secreta, parece legal, certo?


 Isso é parecido com o que chamamos de “Security Through Obscurity” (Segurança através da escuridão em tradução livre)

 Como você pode entrar em uma casa noturna sem saber onde fica a entrada? Bom, você não sabe onde fica a entrada, mas sabe onde é a casa noturna, então você tem duas opções :

  Método Passivo : O invasor vai até o telhado de uma construção próxima, pega um binóculo e tenta encontrar por onde as pessoas entram na casa noturna. Se tratando de uma rede Wireless, você aguarda algum cliente conectar na rede. É um processo que pode demorar , porém é relativamente seguro de um ponto de vista forense ( não fazendo nada, você garante que não deixou nenhuma pista para trás, que possa posteriormente ser usada para te incriminar).

  Modo Ativo: O atacante corta o fornecimento de água/energia, ou dispara o alarme de incêndio e aguarda a saída das pessoas. Assim que elas percebem que não foi nada demais, elas começam a retornar para a casa noturna, pronto, o atacante sabe onde fica a entrada, Falando sobre redes, você pode Desautenticar (de-auth) os clientes da rede, forçando eles a se reconectarem, mostrando assim a rede. Esse tipo de invasão costuma deixar rastros, mas economiza tempo.

  Assim funcionam os ataques em redes ocultas. É relativamente simples conseguir o nome da rede ( SSID ) se houverem clientes conectados.pois quando se conecta na rede, são enviados pacotes de dados, contendo o nome (SSID) da rede em texto não criptografado.

  Ou seja, uma rede WEP com SSID oculto é tão difícil de invadir quanto uma rede WEP comum, a unica diferença é que ao invés de levar 10 minutos, a invasão levará 15 minutos. Nos casos de rede WPA, ocultar o nome da rede também não garante segurança extra, já que o proprio WPA é praticamente impossível de invadir e alguém com tempo e poder de processamento capaz de quebrar WPA não será detido por uma rede oculta.

  Resumindo :

  Uma rede wireless pode conter diversas camadas de proteção adicional, mesmo após sua conexão ao roteador, não garantindo assim acesso total a rede.

  Redes abertas : não possuem encriptação de dados, tanto na conexão, quanto nos sites e pacotes enviados por / para você, ou seja, todo o tráfego de dados pode ser interceptado e lido por qualquer cliente da rede.

  WEP : Inúmeras vulnerabilidades, Inúmeros ataques, Inúmeras ferramentas de invasão, não é necessário muito esforço para aprender a lidar com esse tipo de rede, alguns comandos no terminal e shazam, sua rede foi tomada.

  WPA: Você não quer brincar com esse cara, teoricamente existem maneiras de conseguir a senha, mas pode demorar muito ( muito mesmo! ). Ataques por dicionários e força bruta são as ferramentas.Uma boa senha alfa-numérica te garante uma noite de sono tranquila. Se aplica tanto a WPA quanto a WPA-2.

 WPA com WPS : Cara durão com um ponto fraco bem conhecido, atinja no ponto certo e o que duraria para sempre passa a ser uma questão de horas.Desabilite essa função no seu router e não se preocupe. 

E a sua rede, está segura? 

Esse texto é uma tradução e adaptação do material encontrado neste link: http://www.kalitutorials.net/2016/08/things-you-should-know-wireless-hacking.html 

Viu algum erro ou gostaria de deixar uma observação? deixe um comentário abaixo!

Nenhum comentário:

:)

Renato Roque. Tecnologia do Blogger.