Segurança em redes wireless

Páginas: 7 (1612 palavras) Publicado: 22 de março de 2012
Segurança em redes Wireless
Quebrando o WEP
Por Jarlan Santos em 22 de Fevereiro de 2012

Para você entender a importância de usar o SSH o outros protocolos seguros ao usar uma rede wireless, vou falar um pouco mais sobre como quebrar chaves de encriptação, para que você possa entender os ataques usados pelos que estão do outro lado.
Muitos pontos de acesso antigos utilizam versõesvulneráveis do WEP, que são muito rápidas de quebrar. Mesmo as versões "não vulneráveis" do WEP podem ser quebradas via força bruta, sempre que seja possível capturar um volume suficiente de tráfego da rede.
Você pode simular uma invasão na sua própria rede, para verificar qual seria o volume de trabalho necessário para invadí-la. Para isso, você vai precisar de pelo menos dois micros ou notebooks. Umdeles vai ser usado como um cliente de rede normal e pode usar qualquer placa de rede, enquanto o segundo (que usaremos para simular o ataque) precisa ter uma placa compatível com o Kismet.
Configure o seu ponto de acesso ativando o WEP e desativando o Broadcast do SSID. Ou seja, faça uma configuração relativamente segura, mas depois faça de conta que esqueceu tudo. :)
Comece abrindo o Kismet nonotebook "invasor". Deixe que ele detecte as redes próximas; pressione "s" para ajustar a ordem dos nomes na lista, selecione sua rede e pressione "shift + L" para que ele trave a varredura na sua rede e deixe de bisbilhotar as redes dos vizinhos.
Inicialmente, sua rede será detectada como "no ssid", já que o broadcast do SSID foi desativado no ponto de acesso. Mas, assim que qualquer micro seconecta ao ponto de acesso, o Kismet descobre o SSID correto. Pressione "i" para ver os detalhes da rede e anote o endereço MAC do ponto de acesso (BSSID), que precisaremos para iniciar o passo seguinte.

Endereço MAC do ponto de acesso, dentro dos detalhes da rede
Agora que já sabemos o SSID e o MAC do ponto de acesso, falta quebrar o WEP. Para isso precisaremos do Aircrack, uma suíte deaplicativos para verificação de redes wireless, que pode ser encontrada no http://freshmeat.net/projects/aircrack/. Nos derivados do Debian, ele pode ser instalado via apt-get:
# apt-get install aircrack
Outra opção, mais simples, é baixar o live-CD do BackTrack Remote Exploit, uma distribuição Linux live-CD, baseada no Slax, que inclui um conjunto cuidadosamente escolhido de ferramentas de verificação desegurança e drivers modificados para suportar o modo monitor em diversas placas. Basta dar boot com o CD e você terá todas as ferramentas necessárias a disposição.
O arquivo ISO está disponível no: http://www.remote-exploit.org/backtrack.html.
Voltando ao teste, o primeiro passo é capturar pacotes da rede usando o airodump (que faz parte da suíte aircrack). A sintaxe do comando é "airodumpinterface arquivo-de-log mac-do-ponto-de-acesso" (o comando precisa ser executado como root), como em:
# airodump ath0 logrede 00:50:50:81:41:56
Você pode também indicar um canal (neste caso, ele escuta todas as redes que estejam transmitindo no canal indicado), como em:
# airodump ath0 logrede 14
Isto gerará o arquivo "logrede.cap", que contém um dump de todos os pacotes capturados. Nesse pontovocê precisa esperar algum tempo até conseguir um volume razoável de pacotes. Para acelerar isso, faça com que o micro que está servindo de isca baixe alguns arquivos grandes a partir de outro micro da rede.
Abra outro terminal e use o aircrack para tentar quebrar a chave de encriptação. Você pode fazer isso sem interromper a captura do airodump, daí a idéia de usar dois terminais separados.
Aousar o aircrack, é preciso especificar o comprimento da chave WEP (64 ou 128 bits) e o arquivo gerado pelo airodump, como em:
# aircrack -n 64 logrede.cap
ou:
# aircrack -n 128 logrede.cap
Caso o arquivo contenha pacotes destinados a mais de um ponto de acesso, ele pergunta qual verificar. No caso, indique sua rede.
O aircrack usa um ataque de força bruta para tentar descobrir a chave de...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Segurança em redes wireless
  • Segurança de redes wireless
  • Trabalho Sobre Segurança em Redes Wireless
  • Redes wireless: vulnerabilidades e técnicas de segurança
  • Entendendo (e quebrando) a segurança em redes wireless
  • Redes Wireless
  • Redes wireless
  • Rede wireless

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!