• Nenhum resultado encontrado

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

N/A
N/A
Protected

Academic year: 2022

Share "Segurança Informática e nas Organizações. Guiões das Aulas Práticas"

Copied!
7
0
0

Texto

(1)

Segurança Informática e nas Organizações

Guiões das Aulas Práticas

André Zúquete

1

e Hélder Gomes

2

1

Departamento de Eletrónica, Telecomunicações e Informática

2

Escola Superior de Tecnologia e Gestão de Águeda Universidade de Aveiro

20132014

(2)

Aula Prática 6

Ataques ao WEP: Falsicação da

autenticação e descoberta da chave de rede

Resumo:

- Exploração prática das vulnerabilidades do WEP

Conteúdo

6.1 Introdução . . . 6-2 6.2 Instalação e conguração . . . 6-2 6.3 Ataques ao WEP . . . 6-2 6.3.1 Modo monitor . . . 6-2 6.3.2 Deteção do AP (ou rede) vítima . . . 6-2 6.3.3 Análise da capacidade de interação com um AP . . . 6-3 6.3.4 Descoberta da chave de rede . . . 6-3 6.3.5 Aceleração do ataque . . . 6-4 6.3.6 Descoberta da chave de rede . . . 6-5 6.4 Bibliograa . . . 6-5 6.5 Como arrancar um computador com Windows 8 (UEFI) de

um dispositivo externo . . . 6-6

(3)

6.1 Introdução

Com este trabalho pretende-se demonstrar na prática a insegurança total de uma rede protegida com WEP (Wireless Equivalente Privacy). Para esse m será usado um sistema Linux que possui as ferramentas de ataque necessárias. Na aula onde este guião usado haverá uma rede WiFi alvo, protegida com WEP, cujo nome será divulgado na hora.

6.2 Instalação e conguração

Arranque o seu computador da PEN USB fornecida pelo docente. Se porventura tiver um sistema Windows 8 ainda não preparado para arrancar de dispositivos alternativos, siga os passos indicados na Secção 6.5.

O sistema operativo fornecido possui a ferramenta aircrack-ng, que é fundamental para realizar o ataque ao WEP. O sistema possui ainda a ferramenta iw para conguração de vários modos de operação da interface WiFi.

6.3 Ataques ao WEP

6.3.1 Modo monitor

O ataque requer que o atacante trabalhe com a interface WiFi em modo monitor. Neste modo o atacante consegue receber e enviar tramas 802.11 sem estar associado a um AP (Access Point). Isto tem de ser feito porque o atacante tem de interferir com a rede (receber e enviar tramas) mas, no início do ataque, não dispõe de credenciais para se associar à rede (falta-lhe conhecer a chave da rede, que no nal do ataque irá conseguir obter).

Execute o comando iwconfig

e observe as interfaces WiFi existentes, nomeadamente o seu modo (deverá ser Managed).

Seguidamente execute o comando airmon-ng start wlanX

onde wlanX deverá ser o nome de uma interface WiFi detetada com o comando anterior.

Execute novamente o comando iwconfig e verique o resultado. Deverá observar a pre- sença de uma nova interface (mon0) e de a mesma estar a operar em Monitor Mode. Esta é a interface que deverá ser usada daqui em diante para realizar o ataque.

6.3.2 Deteção do AP (ou rede) vítima

O passo seguinte do ataque consiste em identicar as características operacionais da ví- tima. Esta será em primeira instância um determinado AP, mas o resultado nal será o

(4)

comprometimento da rede a que o AP dá acesso (logo, a vítima última será a rede). Por outras palavras, o AP não sofre qualquer dano durante o ataque, o atacante cará apenas na posse de elementos que lhe permitem, daí em diante, aceder à rede, quer através do AP atacado, quer através de qualquer outro AP da rede que use a mesma conguração de segurança WEP no acesso à rede.

Execute o comando airodump-ng mon0

e procure os AP de serviço a uma rede com um derminado nome (ou ESSID, Extended Service Set IDentier). Neste passo deverá procurar os AP que servem a rede que pretende atacar. Conrme que os mesmos usam WEP e tome noma do seu endereço MAC (sequência de 6 números hexadecimais separados por : e do seu canal (número entre 1 e 11 ou 13, tipicamente). Estes dois elementos serão usados mais adiante. Feito isto, aborte o comando em curso.

6.3.3 Análise da capacidade de interação com um AP

Uma vez escolhido o AP vítima, é preciso averiguar se se consegue injetar tramas destinadas ao mesmo. Tal injeção pode ser rejeitada caso o AP concretize políticas de ltragem de endereços MAC.

A injeção de tramas pode ser experimentada com tramas insuspeitas, como é o caso das do tipo Probe Request; a resposta às mesmas com tramas Probe Response é uma evidência de que não está a ser concretizada qualquer política de ltragem do endereço MAC do atacante, logo o atacante poderá prosseguir com o seu ataque usando o seu endereço MAC.

Execute a seguinte sequência de comandos para xar a interface mon0 que opera em modo monitor no canal do AP vítima:

airmon-ng stop mon0

airmon-ng start wlanX channel

onde channel deverá ser substituído pelo canal usado pelo AP. Seguidamente execute o comando

aireplay-ng -9 -e rede mon0

onde rede é o nome da rede que pretende atacar e a opção -9 signica, precisamente, teste de injeção. Como resultado deverá receber indicações sobre o sucesso ou insucesso das injeções de tramas que estão a ser testadas.

6.3.4 Descoberta da chave de rede

Para descobrir a chave de rede é fundamental capturar tramas cifradas. Para tal é preciso observar tráfego envolvendo um determinado endereço MAC relacionado com uma asso- ciação entre um AP e um terminal móvel protegida com WEP. O endereço MAC poderá

(5)

pertencer a algum dos dois, uma vez que a mesma chave de rede é usada nos dois sentidos.

Para facilitar o ataque, vamos usar o endereço MAC do AP, que anotámos anteriormente.

Execute o comando

airodump-ng --bssid MAC -c channel -w captura mon0

Este comando procura por tramas contendo o endereço MAC enviadas através do canal channel e guarda-as num conjunto de cheiros cujo nome possui o prexo captura. Daqui em diante este guião considerará apenas este prexo, mas quem realizar este guião pode usar outros.

6.3.5 Aceleração do ataque

Caso haja pouca atividade no AP vítima (i.e., pouco tráfego legítimo cifrado) o processo de descoberta da chave de rede pode ser mito demorado, porque é preciso capturar um determinado número de tramas cifradas com recurso a alguns valores de IV (Initialization Vector) especiais.

No entanto, este problema pode ser contornado através da injeção de pacotes (cifrados) capturados que irão provocar uma resposta legítima igualmente cifrada, logo, irão gerar tráfego cifrado genuíno, o qual poderá então ser útil para ajudar ao ataque em curso.

O pior que pode acontecer para usar esta técnica de aceleração é o facto de não existirem associações de outros terminais móveis (legítimos) ao AP vítima na altura do ataque e o atacante não possuir a chave de rede que lhe permitiria autenticar-se (com SKA, Shared Key Authentication) no AP para posteriormente se associar ao mesmo e injetar livremente tráfego (cifrado).

Caso haja algum tráfego cifrado entre o AP vítima e um terminal móvel associado ao mesmo, então o comando airodump-ng consegue extrair pedaços de chave contínua gerados para um determinado IV para cifrar tramas originais bem conhecidas (nomeadamente, o desao usado no SKA). Com esses pedaços é possível forjar tramas cifradas que irão ser enviadas para o AP ou para o terminal móvel em nome do outro (MAC address spoong), que serão aceites pelos recetores e que irão provocar uma resposta que será transmitida cifrada para o suposto originador mas que será escutada pelo atacante.

Tome nota do endereço MAC de uma máquina cliente que esteja a comunicar com o AP (ver resultados do airodump-ng) e desautentique-o do AP para forçar a sua reautenticação, de modo a capturar rapidamente um diálogo de autenticação SKA:

aireplay-ng -0 1 -a MAC_AP -c MAC_C mon0

onde MAC_AP e MAC_C são os endereços MAC do AP e do cliente, respetivamente.

Feito isto, procure por um cheiro cujo nome é captura-NUMERO-MAC.xor, onde NUMERO é um número de versão sequencial e MAC é o endereço MAC de uma máquina que se associou ao AP vítima. Daqui em diante este cheiro será sinteticamente referido por ficheiroSKA.

(6)

Nota: Pode acontecer que este cheiro não apareça e que o comando airodump-ng indi- que a ocorrência de um Broken SKA. Neste caso, a sequência de comandos que se segue até ao nal desta secção deixa de fazer sentido, e é preciso usar MAC spoong (de uma máquina associada ao AP) e o comando aireplay-ng -2 para reinjetar tramas cifradas capturadas na rede de forma que as suas respostas possam posteriormente ser usadas para descobrir a chave de rede. A trama a usar deverá ser, preferencialmente, um ARP.

Estas são fáceis de detetar, porque o seu endereço de destino é FF:FF:FF:FF:FF:FF.

Enquanto realiza esta injecção de tráfego pode seguir, em paralelo, para a secção 6.3.6.

Numa nova consola execute o comando

aireplay-ng -1 100000 -e rede -y ficheiroSKA mon0

onde rede é o nome da rede (ESSID). Este comando irá forjar uma autenticação SKA que irá permitir que a máquina do atacante se consiga posteriormente associar ao AP vítima. Uma vez associado, o atacante poderá injetar pacotes cifrados. A associação (que é requerida com a opção -1) durará 100 000segundos.

Numa outra consola execute o comando aireplay-ng -3 -b MAC mon0

onde MAC é o endereço MAC do AP. Este comando esperará por um pedido ARP e depois injectá-lo-á repetida e continuamente. Por causa disto, deverá constatar um aumento signicativo do número de tramas de dados (não Beacons) capturadas pelo airodump-ng.

Tal signica mais dados cifrados capturados, logo mais valores de IV usados, logo mais possibilidades de descobrir a chave de rede.

6.3.6 Descoberta da chave de rede

Neste momento temos tudo congurado para começar a descobrir a chave de rede a partir de algumas das tramas cifradas capturadas. Numa outra consola execute o comando

aircrack-ng capture-NUMBER.cap

onde NUMERO é um número de versão sequencial. Este comando irá processar as tramas cifradas capturadas e descobrir a chave de rede. A segurança da rede foi quebrada; a rede cou acessível ao atacante.

Após esse facto, pode experimentar entrar na rede atacada usando a sua interface de rede da forma convencional e essa mesma chave.

6.4 Bibliograa

http://www.aircrack-ng.org

(7)

6.5 Como arrancar um computador com Windows 8 (UEFI) de um dispositivo externo

Siga os seguintes passos para permitir que o seu computador com Windows 8 (e UEFI) arranque da memória USB fornecida:

1. Faça Restart do sistema mantendo a tecla Shift carregada.

2. No menu de opções que lhe surge, escolha Troubleshoot.

3. Desative o modo Fast boot do Windows.

4. Reinicie o computador, entre na interface da UEFI (com tecla que depende de cada computador, tipicamente F2 ou DEL), desative o modo Safe Boot, altere o boot mode de UEFI para CSM, redena a ordem de prioridade dos dispositivos de arranque para colocar a memória USB em primeiro lugar.

5. Guarde as alterações e reinicie o computador.

Referências

Documentos relacionados

Todas as decisões tomadas durente o decorrer deste trabalho levaram em consideração que o mesmo visa contruir um conjunto de componentes de software que forneçam as funcionalidades

Conforme Romagnoli (2012), embora o número de entregas ainda seja baixo em relação ao déficit habitacional brasileiro, onde os mais afetados são as famílias cuja renda de até

Neste tipo de situações, os valores da propriedade cuisine da classe Restaurant deixam de ser apenas “valores” sem semântica a apresentar (possivelmente) numa caixa

Diário da República, 1.ª série — N.º 252 — 31 de Dezembro de 2008 e Estabelecer que concorrem para a formação do lucro tributável os ganhos resultantes da aplicação do

Este trabalho buscou, através de pesquisa de campo, estudar o efeito de diferentes alternativas de adubações de cobertura, quanto ao tipo de adubo e época de

De seguida, vamos adaptar a nossa demonstrac¸ ˜ao da f ´ormula de M ¨untz, partindo de outras transformadas aritm ´eticas diferentes da transformada de M ¨obius, para dedu-

Combinados, o rádio portátil APX 8000XE habilitado para todas bandas e o microfone falante remoto XE500 criam uma solução de missão crítica incomparável, projetada para o pessoal

Com o objetivo de compreender como se efetivou a participação das educadoras - Maria Zuíla e Silva Moraes; Minerva Diaz de Sá Barreto - na criação dos diversos