Baixe o app para aproveitar ainda mais
Prévia do material em texto
Tipos de segurança de redes sem fio Os algoritmos de segurança de redes WiFi já passaram por muitas mudanças e melhorias desde a década de 1990 e se tornaram mais seguros e eficazes. Diferentes tipos de protocolos de segurança sem fio foram desenvolvidos para a segurança de redes sem fio domésticas. Os protocolos de segurança sem fio são WEP, WPA e WPA2, e todos servem ao mesmo propósito, porém, são diferentes entre si. Os protocolos de segurança não evitam apenas que terceiros possam se conectar à sua rede sem fio, mas também realizam a criptografia de seus dados privados enviados através das ondas de rádio. Não importa o quão protegida e criptografada as redes sem fio sejam, elas não podem ser tão seguras quanto as redes cabeadas. As redes cabeadas, em seu nível mais básico, transmitem dados entre dois pontos, A e B, conectados por um cabo de rede. Já as redes sem fio, para enviarem os dados do ponto A para o B, elas vão transmitir os dados para toda sua área de alcance e, portanto, qualquer dispositivo conectado vai os receber. WEP. Wired Equivalent Privacy O WEP era destinado a oferecer o mesmo nível de segurança das redes cabeadas, no entanto, existem diversos problemas de segurança conhecidos no WEP e, além disso, ele é fácil de ser quebrado e difícil de ser configurado. Apesar de todo o trabalho que tem sido feito para melhorar o sistema WEP, ele ainda é uma solução altamente vulnerável. Os sistemas que dependem deste protocolo devem ser ou atualizados ou substituídos por dispositivos caso a atualização da segurança não esteja disponível. O WEP foi oficialmente abandonado pela Wi-Fi Alliance em 2004. WPA. Wi-Fi Protected Access A maioria dos aplicativos WPA modernos usa uma chave pré-compartilhada (PSK), mais conhecida como WPA Persona e o protocolo Temporal Key Integrity Protocol ou TKIP (/ti?'k?p/) para criptografia. O WPA Enterprise usa um servidor de autenticação para gerar chaves e certificados. O WPA, assim como WEP, depois de sido submetido a uma prova de conceito e aplicado a demonstrações públicas acabou, por sua vez, sendo muito vulnerável a invasões. Os ataques que representavam a maior ameaça para o protocolo, não eram feitos diretamente, mas sim através do sistema Wi-Fi Protected Setup (WPS) - sistema auxiliar desenvolvido para simplificar a conexão dos dispositivos aos pontos de acesso modernos. WPA2. Versão 2 do Wi-Fi Protected Access A melhoria mais importante adicionada ao WPA2 em relação ao WPA foi o uso do Advanced Encryption Standard (AES). O AES foi aprovado pelo governo dos EUA para ser usado como padrão para a criptografia de informações classificadas como secretas, portanto, deve ser bom o suficiente para proteger redes domésticas. A principal vulnerabilidade de um sistema WPA2 é quando o atacante já tem acesso a rede Wi-Fi segura e consegue obter acesso a certas chaves para executar um ataque a outros dispositivos na rede. Dito isto, as sugestões de segurança para as vulnerabilidades conhecidas do WPA2 são, em sua maioria, significativas apenas para as redes de nível empresarial e não são realmente relevantes para as pequenas redes domésticas. WPA3. Versão 3 do Wi-Fi Protected Access Proteger a rede Wi-Fi de hackers é uma das tarefas mais importantes da segurança cibernética. É por isso que a chegada do WPA3, o protocolo de segurança sem fio da próxima geração, merece atenção: ele não apenas manterá as conexões Wi-Fi mais seguras, mas também ajudará a salvar você de suas próprias falhas de segurança. O WPA3 protegerá contra ataques de dicionário implementando um novo protocolo de troca de chaves. O WPA2 usa um handshake de quatro vias entre clientes e pontos de acesso para habilitar conexões criptografadas. Isso é o que está por trás da notória vulnerabilidade do KRACK que afeta basicamente todos os dispositivos conectados. O WPA3 descartará isso e utilizar o handshake mais seguro — e amplamente validado — de Autenticação Simultânea de Equações. Outro benefício é em caso de a senha ser comprometida. Com esse novo handshake, o WPA3 oferece suporte ao sigilo antecipado, o que significa que qualquer tráfego que tenha aparecido no painel de navegação antes de um estranho ter acesso, permanecerá criptografado. Com o WPA2, é possível decriptografar o tráfego antigo. Quando você acessar a Wi-Fi WPA3 de uma cafeteria com um dispositivo WPA3, sua conexão será automaticamente criptografada sem a necessidade de credenciais adicionais. Ele fará isso usando um padrão estabelecido chamado Opportunistic Wireless Encryption. Aqui está a classificação básica (do melhor ao pior) dos métodos de segurança WiFi disponíveis para os modernos (depois de 2006) roteadores: · WPA2 + AES · WPA + AES · WPA + TKIP/AES (TKIP existe um método de fallback) · WPA + TKIP · WEP · Rede Aberta (sem qualquer segurança) Ferramentas de ataque a redes sem fio 1 Aircrack-ng O Aircrack é uma das mais populares ferramentas para quebrar criptografias WEP/WPA/WPA2. A suíte Aircrack-ng contém ferramentas para capturar pacotes e handshakes para autenticar clientes conectados gerando tráfego e ferramentas para executar ataques de força bruta e tambpem de dicionário. O Aicrack-ng é um tudo-em-um que conta com um as seguintes ferramentas (entre outras): · Aircrack-ng for wireless password cracking · Aireplay-ng to generate traffic and client de-authentication · Airodump-ng for packet capturing · Airbase-ng to configure fake access points A suite Aicrack-ng está disponível para Linux e vem por default no Kali Linux. Se você planeja usar esta ferramenta você tem que se certificar de que seu cartão WiFi seja capaz de injeção de pacotes. 2 Reaver Essa é outra ferramenta popular para hackear redes sem fio e alvos específicos e vulnerabilidades WPS. O Reaver executa ataques de força bruta contra PINs do WiFi Protected Setup (WPS) para recuperar a senha WPA/WPA2. Uma vez que muitos fabricantes de roteadores e ISPs liguam o WPS por padrão, muitos roteadores são vulneráveis a este tipo de ataque. Para usar o Reaver você precisa de um bom sinal para o roteador sem fio e com a configuração certa. Em média o Reaver pode recuperar a senha de roteadores vulneráveis de 4–10 horas, dependendo do ponto de acesso, da intensidade do sinal e o próprio PIN fora do curso. Estatisticamente, você tem 50% de chance de quebrar um PIN WPS na metade do tempo. 3 PixieWPS O PixieWPS é um kit de ferramentas relativamente novo no Kali Linux e tem como meta vulnerabilidade a WPS. O PixieWPS é escrito em C e é usado para força bruta em PINs WPS off-line, explorando a entropia baixa ou inexistente dos pontos vulneráveis de acesso. Esse um ataque é conhecido como pixie dust (pó de duente ou fada). O PixieWPS requer uma versão modificada de reaver ou Wifite para trabalhar de forma eficaz. 4 Wifite O Wifite é uma ferramenta automatizada para atacar várias redes sem fio criptografadas com WEP/WPA/WPA2 e WPS. No start-up Wifite ele elexige alguns parâmetros para trabalhar, mas o Wifite fará todo o trabalho duro. Vai capturar handshakes WPA, autenticar automaticamente clientes conectados, falsificar seu endereço MAC e menter segura as senhas crackeadas. 5 Wireshark O Wireshark é uma das melhores ferramentas de análise protocal de redes disponível, se não o melhor. Com o Wireshark, você pode analisar uma rede com o maior detalhe para ver o que está acontecendo. O Wireshark pode ser usado para captira de pacotes ao vivo, inspeção profunda de centenas de protocolos, pesquisar e filtrar pacotes e ainda é multiplataforma. O Wireshark está incluído no Kali Linux, mas também está disponível para Windows e Mac. Para certas características que você precisa de um adaptador de Wifi, como o modo promíscuo e monitoramento. 6 oclHashcat Essa não é uma ferramenta de hacking dedicada e não está incluída por padrão no Kali Linux, mas pode fazer ataques de força bruta e de dicionário em handshakes capturados rapidamente usando uma GPU. Depois de usar a suíte Aircrack-ng, ou qualquer outra ferramenta, para capturar a handshake WPA você pode decifrar a mesma com o oclHashcatusando sua GPU. Usar uma GPU com oclHashcat em vez de uma com o Aicrack-ng, irá acelerar muito o processo de craqueamento. Com o oclHashcatu, uma GPU em média pode tentar aproximadamente 50,000 combinações por segundos. O oclHashcat está disponível para Windows e Linux e conta também com uma versão para placas de vídeo AMD e Nvidia. Placas de vídeo AMD exigem exatamente o Catalyst 14,9 e placas de vídeo Nvidia o ForceWare 346.x ou superior para funcionar. Brute Force Brute force é literalmente “força bruta”, termo utilizado para descrever um tipo de ataque onde força-se a entrada em algum sistema, site, servidor, aplicativo etc. A técnica utilizada se dá através de sucessivas tentativas de acertar uma combinação de senha (uma chave), e assim conseguir acesso às informações e dados que deseja. E a sua aplicação pode ser feita de duas formas: Manual: Funciona principalmente fazendo a tentativa de um login e senha preenchendo os campos de forma manual, digitando palavra por palavra e realizando tentativas de login no serviço em questão. Automática: Um software é responsável por apanhar palavras salvas em um arquivo, preencher os campos necessários e tentar efetuar login no serviço em questão. O brute force é uma tática que não demanda tanto esforço do executor. Isso porque os criminosos que aplicam, deixam que um computador faça todo o trabalho – experimentando diferentes combinações de nomes de usuário e senhas, por exemplo, até encontrar um que funcione. O ataque mais básico é um ataque de dicionário, em que o invasor usa um dicionário de senhas possíveis e tenta todas. Os ataques de dicionário começam com algumas suposições sobre senhas comuns para tentar adivinhar a correta, a partir da lista no dicionário. Esses ataques tendem a ser um pouco desatualizados, dadas as técnicas mais novas e eficazes. Computadores recentes, fabricados nos últimos 10 anos, podem violar uma senha alfanumérica de 8 caracteres (maiúsculas e minúsculas, números, caracteres especiais) em cerca de duas horas. Os computadores são tão rápidos que podem usar a força bruta para descriptografar um hash de criptografia fraco em apenas alguns meses. Esses tipos de ataques de força bruta são conhecidos como uma pesquisa de chave exaustiva, em que o computador tenta todas as combinações possíveis até encontrar a correta. A reciclagem de credenciais é outro tipo de ataque de força bruta que reutiliza nomes de usuários e senhas de outras violações de dados para tentar invadir sistemas. Existe também o ataque de força bruta reversa, que usa uma senha comum como “senha”, e, subsequentemente, tenta forçar um nome de usuário para essa senha. Como usam senhas comuns, essa técnica é mais bem-sucedida do que você imagina. Kali Linux O sistema operacional com nome de Linux traz diversas distribuições aos seus usuários, dentre eles há o Kali Linux, muito usado por pentester, hackers (éticos), analista e auditores de segurança de TI, pois é um dos sistemas mais avançados em testes de invasão e Pentest. Baseado no Debian, o Kali Linux tem um grande diferencial, o seu repertório. São mais de 300 ferramentas nativas para executar testes diversos, sendo assim, com ele instalado é possível aperfeiçoar os mecanismos de segurança de TI e testes de invasão. Veja mais! Pentest, Teste de invasão e segurança de TI Hoje em dia, profissionais da área de TI e, também, fãs de sistemas operacionais potentes e inteligentes, não deixam de lado o Kali Linux, afinal ele chegou para ficar. Entre as vantagens de sua utilização está o fato de que o Kali Linux já vem pronto, ou seja, com ele, é possível fazer Pentest, SQL Inject, Exploits, Sniffers, Scanner, Cracking, invasão de redes sem fio, sites e banco de dados, bem como quebra de senhas. Outros benefícios do sistema, e que merecem ser mencionados, é que ele é gratuito e, ainda, tem suporte para inúmeros dispositivos wireless. Além disso, é totalmente personalizável.
Compartilhar