Buscar

Segurança redes sem fio

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Tipos de segurança de redes sem fio
Os algoritmos de segurança de redes WiFi já passaram por muitas mudanças e melhorias desde a década de 1990 e se tornaram mais seguros e eficazes. Diferentes tipos de protocolos de segurança sem fio foram desenvolvidos para a segurança de redes sem fio domésticas. Os protocolos de segurança sem fio são WEP, WPA e WPA2, e todos servem ao mesmo propósito, porém, são diferentes entre si.
Os protocolos de segurança não evitam apenas que terceiros possam se conectar à sua rede sem fio, mas também realizam a criptografia de seus dados privados enviados através das ondas de rádio.
Não importa o quão protegida e criptografada as redes sem fio sejam, elas não podem ser tão seguras quanto as redes cabeadas. As redes cabeadas, em seu nível mais básico, transmitem dados entre dois pontos, A e B, conectados por um cabo de rede. Já as redes sem fio, para enviarem os dados do ponto A para o B, elas vão transmitir os dados para toda sua área de alcance e, portanto, qualquer dispositivo conectado vai os receber.
WEP. Wired Equivalent Privacy
O WEP era destinado a oferecer o mesmo nível de segurança das redes cabeadas, no entanto, existem diversos problemas de segurança conhecidos no WEP e, além disso, ele é fácil de ser quebrado e difícil de ser configurado.
Apesar de todo o trabalho que tem sido feito para melhorar o sistema WEP, ele ainda é uma solução altamente vulnerável. Os sistemas que dependem deste protocolo devem ser ou atualizados ou substituídos por dispositivos caso a atualização da segurança não esteja disponível. O WEP foi oficialmente abandonado pela Wi-Fi Alliance em 2004.
WPA. Wi-Fi Protected Access
A maioria dos aplicativos WPA modernos usa uma chave pré-compartilhada (PSK), mais conhecida como WPA Persona e o protocolo Temporal Key Integrity Protocol ou TKIP (/ti?'k?p/) para criptografia. O WPA Enterprise usa um servidor de autenticação para gerar chaves e certificados.
O WPA, assim como WEP, depois de sido submetido a uma prova de conceito e aplicado a demonstrações públicas acabou, por sua vez, sendo muito vulnerável a invasões. Os ataques que representavam a maior ameaça para o protocolo, não eram feitos diretamente, mas sim através do sistema Wi-Fi Protected Setup (WPS) - sistema auxiliar desenvolvido para simplificar a conexão dos dispositivos aos pontos de acesso modernos.
WPA2. Versão 2 do Wi-Fi Protected Access
A melhoria mais importante adicionada ao WPA2 em relação ao WPA foi o uso do Advanced Encryption Standard (AES). O AES foi aprovado pelo governo dos EUA para ser usado como padrão para a criptografia de informações classificadas como secretas, portanto, deve ser bom o suficiente para proteger redes domésticas.
A principal vulnerabilidade de um sistema WPA2 é quando o atacante já tem acesso a rede Wi-Fi segura e consegue obter acesso a certas chaves para executar um ataque a outros dispositivos na rede. Dito isto, as sugestões de segurança para as vulnerabilidades conhecidas do WPA2 são, em sua maioria, significativas apenas para as redes de nível empresarial e não são realmente relevantes para as pequenas redes domésticas.
WPA3. Versão 3 do Wi-Fi Protected Access
Proteger a rede Wi-Fi de hackers é uma das tarefas mais importantes da segurança cibernética. É por isso que a chegada do WPA3, o protocolo de segurança sem fio da próxima geração, merece atenção: ele não apenas manterá as conexões Wi-Fi mais seguras, mas também ajudará a salvar você de suas próprias falhas de segurança.
O WPA3 protegerá contra ataques de dicionário implementando um novo protocolo de troca de chaves. O WPA2 usa um handshake de quatro vias entre clientes e pontos de acesso para habilitar conexões criptografadas. Isso é o que está por trás da notória vulnerabilidade do KRACK que afeta basicamente todos os dispositivos conectados. O WPA3 descartará isso e utilizar o handshake mais seguro — e amplamente validado — de Autenticação Simultânea de Equações.
Outro benefício é em caso de a senha ser comprometida. Com esse novo handshake, o WPA3 oferece suporte ao sigilo antecipado, o que significa que qualquer tráfego que tenha aparecido no painel de navegação antes de um estranho ter acesso, permanecerá criptografado. Com o WPA2, é possível decriptografar o tráfego antigo.
Quando você acessar a Wi-Fi WPA3 de uma cafeteria com um dispositivo WPA3, sua conexão será automaticamente criptografada sem a necessidade de credenciais adicionais. Ele fará isso usando um padrão estabelecido chamado Opportunistic Wireless Encryption.
Aqui está a classificação básica (do melhor ao pior) dos métodos de segurança WiFi disponíveis para os modernos (depois de 2006) roteadores:
· WPA2 + AES
· WPA + AES
· WPA + TKIP/AES (TKIP existe um método de fallback)
· WPA + TKIP
· WEP
· Rede Aberta (sem qualquer segurança)
Ferramentas de ataque a redes sem fio
1 Aircrack-ng
O Aircrack é uma das mais populares ferramentas para quebrar criptografias WEP/WPA/WPA2. A suíte Aircrack-ng contém ferramentas para capturar pacotes e handshakes para autenticar clientes conectados gerando tráfego e ferramentas para executar ataques de força bruta e tambpem de dicionário. O Aicrack-ng é um tudo-em-um que conta com um as seguintes ferramentas (entre outras):
· Aircrack-ng for wireless password cracking
· Aireplay-ng to generate traffic and client de-authentication
· Airodump-ng for packet capturing
· Airbase-ng to configure fake access points
A suite Aicrack-ng está disponível para Linux e vem por default no Kali Linux. Se você planeja usar esta ferramenta você tem que se certificar de que seu cartão WiFi seja capaz de injeção de pacotes.
2 Reaver
Essa é outra ferramenta popular para hackear redes sem fio e alvos específicos e vulnerabilidades WPS. O Reaver executa ataques de força bruta contra PINs do WiFi Protected Setup (WPS) para recuperar a senha WPA/WPA2. Uma vez que muitos fabricantes de roteadores e ISPs liguam o WPS por padrão, muitos roteadores são vulneráveis a este tipo de ataque.
Para usar o Reaver você precisa de um bom sinal para o roteador sem fio e com a configuração certa. Em média o Reaver pode recuperar a senha de roteadores vulneráveis de 4–10 horas, dependendo do ponto de acesso, da intensidade do sinal e o próprio PIN fora do curso. Estatisticamente, você tem 50% de chance de quebrar um PIN WPS na metade do tempo.
3 PixieWPS
O PixieWPS é um kit de ferramentas relativamente novo no Kali Linux e tem como meta vulnerabilidade a WPS. O PixieWPS é escrito em C e é usado para força bruta em PINs WPS off-line, explorando a entropia baixa ou inexistente dos pontos vulneráveis de acesso. Esse um ataque é conhecido como pixie dust (pó de duente ou fada). O PixieWPS requer uma versão modificada de reaver ou Wifite para trabalhar de forma eficaz.
4 Wifite
O Wifite é uma ferramenta automatizada para atacar várias redes sem fio criptografadas com WEP/WPA/WPA2 e WPS. No start-up Wifite ele elexige alguns parâmetros para trabalhar, mas o Wifite fará todo o trabalho duro. Vai capturar handshakes WPA, autenticar automaticamente clientes conectados, falsificar seu endereço MAC e menter segura as senhas crackeadas.
5 Wireshark
O Wireshark é uma das melhores ferramentas de análise protocal de redes disponível, se não o melhor. Com o Wireshark, você pode analisar uma rede com o maior detalhe para ver o que está acontecendo. O Wireshark pode ser usado para captira de pacotes ao vivo, inspeção profunda de centenas de protocolos, pesquisar e filtrar pacotes e ainda é multiplataforma.
O Wireshark está incluído no Kali Linux, mas também está disponível para Windows e Mac. Para certas características que você precisa de um adaptador de Wifi, como o modo promíscuo e monitoramento.
6 oclHashcat
Essa não é uma ferramenta de hacking dedicada e não está incluída por padrão no Kali Linux, mas pode fazer ataques de força bruta e de dicionário em handshakes capturados rapidamente usando uma GPU. Depois de usar a suíte Aircrack-ng, ou qualquer outra ferramenta, para capturar a handshake WPA você pode decifrar a mesma com o oclHashcatusando sua GPU. Usar uma GPU com oclHashcat em vez de uma com o Aicrack-ng, irá acelerar muito o processo de craqueamento. Com o oclHashcatu, uma GPU em média pode tentar aproximadamente 50,000 combinações por segundos.
O oclHashcat está disponível para Windows e Linux e conta também com uma versão para placas de vídeo AMD e Nvidia. Placas de vídeo AMD exigem exatamente o Catalyst 14,9 e placas de vídeo Nvidia o ForceWare 346.x ou superior para funcionar.
Brute Force
Brute force é literalmente “força bruta”, termo utilizado para descrever um tipo de ataque onde força-se a entrada em algum sistema, site, servidor, aplicativo etc. A técnica utilizada se dá através de sucessivas tentativas de acertar uma combinação de senha (uma chave), e assim conseguir acesso às informações e dados que deseja.
 E a sua aplicação pode ser feita de duas formas:
Manual: Funciona principalmente fazendo a tentativa de um login e senha preenchendo os campos de forma manual, digitando palavra por palavra e realizando tentativas de login no serviço em questão.
Automática: Um software é responsável por apanhar palavras salvas em um arquivo, preencher os campos necessários e tentar efetuar login no serviço em questão.
O brute force é uma tática que não demanda tanto esforço do executor. Isso porque os criminosos que aplicam, deixam que um computador faça todo o trabalho – experimentando diferentes combinações de nomes de usuário e senhas, por exemplo, até encontrar um que funcione.
O ataque mais básico é um ataque de dicionário, em que o invasor usa um dicionário de senhas possíveis e tenta todas. Os ataques de dicionário começam com algumas suposições sobre senhas comuns para tentar adivinhar a correta, a partir da lista no dicionário.
Esses ataques tendem a ser um pouco desatualizados, dadas as técnicas mais novas e eficazes.
Computadores recentes, fabricados nos últimos 10 anos, podem violar uma senha alfanumérica de 8 caracteres (maiúsculas e minúsculas, números, caracteres especiais) em cerca de duas horas.
Os computadores são tão rápidos que podem usar a força bruta para descriptografar um hash de criptografia fraco em apenas alguns meses.
Esses tipos de ataques de força bruta são conhecidos como uma pesquisa de chave exaustiva, em que o computador tenta todas as combinações possíveis até encontrar a correta.
A reciclagem de credenciais é outro tipo de ataque de força bruta que reutiliza nomes de usuários e senhas de outras violações de dados para tentar invadir sistemas.
Existe também o ataque de força bruta reversa, que usa uma senha comum como “senha”, e, subsequentemente, tenta forçar um nome de usuário para essa senha. Como usam senhas comuns, essa técnica é mais bem-sucedida do que você imagina.
Kali Linux
O sistema operacional com nome de Linux traz diversas distribuições aos seus usuários, dentre eles há o Kali Linux, muito usado por pentester, hackers (éticos), analista e auditores de segurança de TI, pois é um dos sistemas mais avançados em testes de invasão e Pentest.
Baseado no Debian, o Kali Linux tem um grande diferencial, o seu repertório. São mais de 300 ferramentas nativas para executar testes diversos, sendo assim, com ele instalado é possível aperfeiçoar os mecanismos de segurança de TI e testes de invasão. Veja mais!
Pentest, Teste de invasão e segurança de TI
Hoje em dia, profissionais da área de TI e, também, fãs de sistemas operacionais potentes e inteligentes, não deixam de lado o Kali Linux, afinal ele chegou para ficar.
Entre as vantagens de sua utilização está o fato de que o Kali Linux já vem pronto, ou seja, com ele, é possível fazer Pentest, SQL Inject, Exploits, Sniffers, Scanner, Cracking, invasão de redes sem fio, sites e banco de dados, bem como quebra de senhas.
Outros benefícios do sistema, e que merecem ser mencionados, é que ele é gratuito e, ainda, tem suporte para inúmeros dispositivos wireless. Além disso, é totalmente personalizável.

Continue navegando