Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 Universidade Federal de São João Del-Rei Engenharia de Telecomunicações Redes de Comunicação Sem Fio Aula Prática IV – Vulnerabilidade das Redes sem Fio Professor: Fernando A. Teixeira Monitor: Davidson Nunes Vilela Esta prática foi baseada no Trabalho de Conclusão de Curso de Larissa Ramos Ribeiro apresentado na Universidade Federal de São João Del-Rei, tendo como professor orientador Antônio Evangelista de Freitas. Para ver a versão completa acesse o link abaixo. https://drive.google.com/open?id=0B2TnpDI5hRapeVBEMENJRk4zS3c Revisão teórica Mecanismo de Segurança Existem vários padrões de segurança disponíveis, pois com o descobrimento de falhas houve a necessidade de aprimorar o padrão, na tentativa de tornar a rede sem fio mais seguro possível. Os padrões mais comuns são: WEP, WPA, WPA2 e WPS. WEP O WEP (Wired Equivalent Privacy) foi o primeiro protocolo de criptografia lançado para rede wireless. Tem por objetivo encriptar os dados transmitidos através da rede entre um cliente e o ponto de acesso (AP). O algoritmo é simétrico, uma vez que utiliza chaves compartilhadas, portanto ele compartilha uma chave secreta entre as estações de trabalho e o concentrador para criptografar e descriptografar as mensagens trafegadas. O protocolo trabalha na camada de enlace de dados, sua chave de acesso utilizam de 64 ou 128 bits possibilitando uma escolha entre as duas opções que ajuda a obter o mínimo de segurança e o algoritmo RC4 para assegurar os pacotes que são transmitidos e utiliza um vetor inicialização de 24 bits. Esse protocolo tentava fornece o mesmo nível de privacidade de uma rede a cabo. WPA O WPA (Wi-Fi Protected Access) surgiu do esforço de membros da WI-FI Aliança e de membros da IEEE para melhorar o nível de segurança das redes sem fio, combatendo algumas vulnerabilidades do protocolo WEP. As principais mudanças foram o algoritmo de criptografia e de autenticação de usuários mais avançada, utilizando uma troca de chave dinâmica, isso é, a chave será trocada periodicamente e de forma automática no decorrer da sessão, o vetor de inicialização passa a ter 48 bits. Mas ainda assim o protocolo possui vulnerabilidades que deveriam ser minimizadas. WPA2 O WPA2 (Wi-Fi Protected Acess2) utiliza um protocolo denominado AES (Advanced Encryption Standard) que é mais eficiente mas exige bastante processamento, que é uma desvantagem pois em equipamentos de redes pouco sofisticado seu desempenho pode ser prejudicado. Possui chave de acesso de 256 bits que permite criar senhas com sequências alfanuméricas e com caracteres especiais de até 63 caracteres. Mesmo com toda essa melhoria é possível um ataque 2 de força bruta na senha, considerando que o tempo para quebrar aumenta conforme o tamanho da senha e a características dos seus caracteres. Ferramentas de Ataque Nesta prática usaremos apenas um software. Para conhecer outras ferramentas leia o trabalho completo. Aircrack-ng Considerado como a mais eficiente ferramenta para quebra de chave WEP, WPA/WPA2-PSK. É composto por ferramentas com funções específicas: uma para coleta dos pacotes (Airodump-ng), outra para colocar placas diferentes em modo monitor (Airmon-ng), na realização de injeção de pacotes uma terceira (Aireplay-ng), outra para a quebra propriamente dita (Aircrack-ng) e ainda uma quinta (Airdecap-ng) para decifrar o tráfego usando a chave previamente descoberta. Airodump-ng Ferramenta para captura de pacotes de frames brutos 802.11. Os pacotes capturados são armazenados em um arquivo que será criado contendo os pontos de acesso e clientes vistos na rede. Essa ferramenta também é capaz de registrar as coordenadas dos pontos de acesso se houver um GPS conectado ao computador. Aireplay-ng Ferramenta responsável por enviar pacotes que podem ser usados para ocasionar uma dissociação de um ou mais clientes conectados a um ponto de acesso (AP). Essa desintegração promove uma negação de serviço (DoS) ou obriga uma nova associação para que seja iniciado as capturas e assim ser usado para a quebra da chave. Quebra de Chave WPA/WPA2 Para a realização da tarefa é necessário possuir um sistema operacional Linux com acesso ao modo root. Todos os comandos serão realizados através do terminal. É necessário para começar o ataque iniciar o Airmon-ng para se ter a interface da placa de rede sem fio (no caso da minha máquina é WLP1S0), e através dessa interface capturaremos os pacotes da rede. Será necessário também configurar a placa de rede sem fio em modo promíscuo. 3 Será necessário a utilização de um wordlist (dicionário) que será criada no Crunch (Obs. O Crunch já vem instalado no Linux. pois ele permite criar wordlist com palavras alfanuméricas e símbolos, com tamanho das palavras de acordo com a necessidade do ataque. Para esse trabalho foi criada uma wordlist para descobrir a senha atual do roteador. Levando em consideração que hackear é crime, a wordlist foi criada para uma senha conhecida, com intuito de demonstrar a vulnerabilidade da rede. Comando básico utilizados: <#crunch [tam_minimo] [tam_maximo][caracteres] nome_dic.txt > Para a quebra de WPA/WPA2 foi usado o pacote Aircrackng mais as ferramentas mencionadas anteriormente. Após habilitada em modo promíscuo usa-se o Airodump-ng para realizar a análise das redes sem fio próximas. Comando: <#airodump-ng wlp1s0 > Como observado anteriormente a rede escolhida para realizar o ataque foi a decasa. Pressionando as teclas ctrl+c a análise das redes próximas é encerrado. Após a identificação do BSSID e do CANAL da rede desejada, usa-se o Airodump-ng para capturar os pacotes da rede. Comando: 4 <#airodump-ng -c [canal] -write [nome do arquivo coleta] -bssid[endereço MAC da rede] wlp1s0> Abrindo outro terminal, para não interromper a captura dos pacotes, será necessário gerar um tráfego na rede para capturar dados de handshake. Para isso usa-se o Aireplay-ng. Comando: < #aireplay-ng -deauth 5 -a[BSSID] -c[status, dispositivo conectado ao AP] wlp1s0 > Assim que a captura da handshake for finalizado, verifica-se dentro do Airodump-ng se o mesmo foi realizado com sucesso. Agora realiza-se a quebra da chave da rede sem fio decasa utilizando o Aircrack-ng. Comando: 5 <#aircrack-ng -w[diretorio do dicionario] -b[BSSID] [nome do arquivo coleta]-01.cap > Pode-se observar que a senha foi quebrada com sucesso, mas esse processo demorou aproximadamente 3 horas.
Compartilhar