• Nenhum resultado encontrado

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)

N/A
N/A
Protected

Academic year: 2021

Share "Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)"

Copied!
52
0
0

Texto

(1)

Atacando redes wifi com

Aircrack-ng protegidas com

criptografia WPA e WPA2

Vimos na postagem anterior como a criptografia WEP é fraca e podemos quebrar a criptografia, obtendo a chave de proteção com o Aircrack-ng.

Nesta postagem iremos ver como fazer para entrar em uma rede protegida com WPA e WPA2.

Wi-Fi Protected Access (WAP)

Assim que a fraqueza do WEP veio à tona, um sistema de segurança wireless mais robusto foi necessário e foi desenvolvido para trocar o WEP, o que ultimamente veio se tornar WPA2. Entretanto, a criação de um sistema criptográfico seguro para wireless levou tempo e neste meio tempo, mais segurança foi necessária para ser compatível com o hardware utilizado. Então, Wi-Fi Protected Access (WPA), também conhecido como Temporal Key Integrity Protocol (TKIP), nasceu. WPA usa o mesmo algoritmo que o WEP (RC4), mas procura endereçara fraqueza do WEP adicionando aleatoriedade na keystream aos IVs e integridade para o ICV. Diferente do WEP, o qual usa uma chave de 40 ou 104 bits combinado com IVs fracas para cada pacote, WPA gera uma chave de 148 bits para cada pacote garantindo que cada um deles seja criptografado com uam keystream única.

Adicionalmente, WPA substitui a fraqueza do WEP na verificação de integridade de mensagens CRC-32 com o algoritmo de message authentication code (MAC) chamado Michael, para prevenir os atacantes de calcularem facilmente as mudanças resultantes no

(2)

ICV quando um bit for alterado. Embora tanto o WPA e até o WPA2 tenha suas fraquezas, as vulnerabilidades mais comuns (que veremos a seguir) é o uso de senhas fracas.

WPA2

WPA2 foi construído para prover um sistema de segurança para redes sem fio. Ele implementa um protocolo de criptografia construído especificamente para segurança sem fio, chamada de Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP). CCMP foi construído no padrão Advanced Encryption Standard (AES).

WPA e WPA2 suportam configurações pessoais e empresariais. WPA/WPA2 pessoal usa uma chave pré-compartilhada, similar ao WEP. WPA/WPA2 empresarial (enterprise) adiciona um elemento chamado servidor Remote Authentication Dial-In User Service (RADIUS) para gerenciar a autenticação de clientes.

O processo de conexão empresarial

Nas redes empresariais WPA/WPA2, o processo de conexão do cliente tem quatro passos, como mostrado na figura abaixo. Primeiro o cliente e o access point acordam entre eles o protocolo escolhido, o access point e o servidor RADIUS trocam mensagens e geram uma chave mestre. Uma vez gerada, uma mensagem de sucesso na autenticação é enviada para o access point e passada para o cliente e a chave mestra é enviada para o access point.

O AP e o cliente trocam e verificam chaves mutuamente para se autenticarem, criptografarem mensagens e garantir a integridade das mensagens através de um handshake de quatro vias. As trocas de chaves e tráfego entre o cliente e o AP estará segura com WPA ou WPA2.

(3)

Conexão empresarial com wpa e wpa2

O processo de conexão pessoal

O processo de conexão pessoal de WPA/WPA2 personal é um pouco mais simples que o empresarial, pois não é necessário um servidor RADIUS e o processo é inteiramente entre o AP e o cliente. Não ocorrem os passos de autenticação ou chave mestra e, ao invés de um servidor RADIUS e uma chave mestra, o WPA/WPA2 pessoal usa chaves pré-compartilhadas, as quais são geradas usando uma senha pré-compartilhada.

A senha compartilhada do WPA/WPA2 pessoal que você usar para se conectar é uma rede segura é estática, enquanto a empresarial usa chaves dinâmicas geradas pelo servidor RADIUS. Enterprise configura mais segurança, mas a maioria das redes pessoais e até mesmo de pequenos negócios não usam servidores RADIUS.

O handshake de quatro vias

Na primeira fase da conexão entre o AP e o suplicante (cliente), uma chave mestra em par (PMK), os quais são estáticos através da sessão inteira, é criado. Isto não é a chave que será usada para criptografar, mas será usada durante a segunda fase, onde o handshake de quatro vias será feito entre o AP e o cliente, com o propósito de estabelecer um canal de comunicação e fazer a troca de chaves de criptografia que serão usadas na comunicação de dados futuros.

(4)

Handshake de quatro vias do WPA e WPA2 Este PMK é gerado a partir de:

A chave pré-compartilhada ou PSK; O SSID do AP;

O tamanho do SSID;

O número de iterações de hashing;

O t a m a n h o e m b i t s r e s u l t a n t e ( 2 5 6 ) d a c h a v e compartilhada gerada (PMK);

Estes valores são alimentados em um algoritmo de hash chamado PBKDF2, que cria uma chave compartilhada de 256 bits. Enquanto sua chave pré-compartilhada (PSK) pode ser DiegoMacedo, esta não será a senha utilizada na segunda fase.

Dito isto, qualquer que soubesse a senha e o SSID do AP poderia usar o algoritmo do PBKDF2 para gerar o PMK correto. Durante o handshake de quatro vias, um par de chave transitório (PTK) é criado e usado para criptografar o tráfego entre o AP e o cliente; um grupo transitório de chaves (GTK) é trocado e usado para criptografar o tráfego broadcast. O PTK é feito do seguinte:

Uma chave compartilhada (PMK)

Um número aleatório (nonce) vindo do AP (ANonce) Um nonce vindo do cliente (SNonce)

O endereço MAC do cliente O endereço MAC do AP

Estes valores alimentam o algoritmo de hashing do PBKDF2 para criar o PTK. Para gerar o PTK, o AP e o cliente trocam o

(5)

endereço MAC e os nonces (valores aleatórios). A chave compartilhada estática (PMK) nunca é enviada pelo ar, porque ambos, o AP e o cliente, sabem a chave compartilhada (PSK) e, assim, podem gerar uma chave compartilhada independentemente. Os nonces compartilhados e o endereço MAC são usados por ambos para gerar o PTK. O primeiro passo em um handshake de quatro vias, o AP envia seu nonce (ANonce). Próximo, o cliente escolhe um nonce, gera o PTK, e envia seu nonce (SNonce) para o AP. (O S em SNonce é de suplicante, outro nome para o cliente em uma configuração wireless.)

Além de enviar seu nonce, o cliente envia um código de mensagem de integridade (MIC) para guardar contra ataques de falsificação. A fim de calcular o MIC correto, a senha usada para gerar a chave pré-compartilhada deve ser correto ou o PTK será errado. O AP independentemente gera o PTK baseado no SNonce e o endereço MAC enviado pelo cliente, então checa o MIC enviado pelo cliente. Se isto estiver correto, o cliente terá se autenticado com sucesso e o AP envia o GTK mais o MIC do cliente. Na quarta parte do handshake, o cliente reconhece o GTK.

Quebrando as chaves WPA/WPA2

Diferente do WEP, o algoritmo de criptografia usado no WPA e WPA2 são robustos o suficiente para parar atacantes na tentativa de recuperar a chave simplesmente capturando tráfego o suficiente e fazendo a criptoanálise. A fraqueza do WPA/WPA2 pessoal está na qualidade da chave pré-compartilhada usada. Se a senha do administrador do Windows que você achou durante a fase de pós-exploração do pentest for a mesma senha do WPA ou WPA2 pessoal ou a senha estiver escrita em um quadro branco em frente ao escritório da organização, é game over.

Para tentar adivinhar uma senha fraca, precisamos capturar uma handshake de quatro vias para análise. Lembre-se que, dada a senha correta e o SSID do AP, o algoritmo de hash PBKDF2 pode

(6)

ser usado para gerar a chave compartilhada (PMK). Dado o PMK, ainda precisamos do ANonce, SNonce e os endereços MAC doAP e cliente para calcular o PTK. Claro, a PTK será diferente para cada cliente, porque os nonces serão diferentes em cada handshake de quatro vias, mas se pode capturar um handshake de qualquer cliente legítimo, usando seus endereços MAC e nonces para calcular a PTK para uma determinada frase-senha. Por exemplo, podemos usar o SSID e a senha “senha” para gerar um PMK, em seguida, combinar o PMK gerado com os nonces capturados e endereços MAC para calcular uma PTK. Se os MICs sai como os do handshake capturado, sabemos que “senha” é a senha correta. Esta técnica pode ser aplicada em uma lista de palavras de possíveis frases secretas para tentar adivinhar a senha correta. Felizmente, se podemos capturar um handshake de quatro vias e fornecer uma lista de palavras, temos o Aircrack-ng para cuidar de toda a matemática.

Usando o Aircrack-ng para quebrar as

chaves WPA/WPA2

Para usar o Aircrack-ng para quebrar o WPA/WPA2, primeiro você configura o AP wireless para WPA2 pessoal. Escolha uma chave pré-compartilhada (senha) e, em seguida, ligar o seu sistema host em seu ponto de acesso para simular um cliente real.

Para usar uma wordlist para tentar adivinhar a chave pré-compartilhada (senha) do WPA2, precisamos capturar o handshake de quatro vias. Digite airodump-ng -c 6 para o canal, –bssid com o endereço MAC da estação base, -w para especificar o nome do arquivo de saída (use um nome diferente do que você utilizado no exemplo de quebrar o WEP), e mon0 para a interface do monitor, como mostrado abaixo.

root@kali:~# airodump-ng -c 6 --bssid 00:23:69:F5:B4:2B -w

pentestwpa2 mon0

CH 6 ][ Elapsed: 4 s ][ 2016-09-23 21:31

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH E

(7)

00:23:69:F5:B4:2B -43 100 66 157 17 6 54 . WPA2 CCMP PSK l

BSSID STATION PWR Rate Lost Frames Probe

00:23:69:F5:B4:2B 70:56:81:B2:F0:53 -33 54-54 15 168 Como você pode ver o host está conectado. Para capturar um handshake de quatro vias, podemos esperar por um outro cliente sem fio entrar na rede ou acelerar o processo chutando um cliente para fora da rede e forçando-o a se reconectar.

Para forçar o cliente a se reconectar, utilizaremos o Aireplay-ng para enviar uma mensagem para um cliente conectado dizendo-o que não está ligado ao AP. Quando o cliente autentica novamente, iremos capturar o handshake de quatro vias entre o cliente e o AP. As opções do Aireplay-ng que vamos precisar são:

-0 significa desautenticação

1 é o número de desautenticação solicitadas para enviar -a 00:14:6C:7E:40:80 é o endereço MAC do AP

-c 00:0F:B5:FD:FB:C2 é o endereço MAC do cliente para

desautenticar

Veja abaixo como seria o pedindo de desautenticação:

root@kali:~# aireplay-ng -0 1 -a 00:23:69:F5:B4:2B -c

70:56:81:B2:F0:53 mon0

21:35:11 Waiting for beacon frame (BSSID: 00:23:69:F5:B4:2B) on channel 6

2 1 : 3 5 : 1 4 S e n d i n g 6 4 d i r e c t e d D e A u t h . S T M A C : [70:56:81:B2:F0:53] [24|66 ACKs]

Agora voltaremos para o Airodump-ng:

CH 6 ][ Elapsed: 2 mins ][ 2015-11-23 17:10 ][ WPA handshake: 00:23:69:F5:B4:2B u

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:23:69:F5:B4:2B -51 100 774 363 18 6 54 . WPA2 CCMP PSK linksys

(8)

BSSID STATION PWR Rate Lost Frames Probe

00:23:69:F5:B4:2B 70:56:81:B2:F0:53 -29 1 - 1 47 45

Se a captura do Airodump-ng vê um handshake de quatro vias com um cliente, ele irá registra-lo na primeira linha da saída capturada.

Uma vez que você capturou o handshake WPA2, feche o Airodump-ng e abra o arquivo .cap no Wireshark com File > Open >

seuarquivo.cap. Uma vez no Wireshark, filtre pelo protocolo

EAPOL para ver os quatro pacotes que compõem o protocolo de reconhecimento, como mostrado abaixo.

Handshake WPA2 capturado

As vezes o Aircrack-ng vai dizer que capturou com sucesso o handshake, mas quando você for conferir no Wireshark não encontrará os 4 pacotes necessários. Para isto, será necessário refazer o ataque de desautenticação novamente, pois precisamos dos 4 pacotes para adivinhar a senha correta.

(9)

meio dela. O sucesso do nosso ataque contra WPA2 depende de nossa capacidade de comparar os valores de hash com a nossa senha utilizando os valores no handshake.

Uma vez que temos o handshake, podemos fazer o resto dos cálculos para recuperar a chave off-line; já não precisa estar no alcance do AP ou enviá-lo todos os pacotes. Em seguida, usamos o Aircrack-ng para testar as chaves na wordlist, especificando uma lista com a opção -w. Caso contrário, o comando é idêntico ao quebrar a chave WEP. Se a chave correta está na lista de palavras, ele será recuperado com Aircrack. root@kali:~# aircrack-ng -w password.lst -b 00:23:69:F5:B4:2B

seuarquivo.cap

Opening seuarquivo.cap

Reading packets, please wait...

Aircrack-ng 1.2 beta2 [00:00:00] 1 keys tested (178.09 k/s) KEY FOUND! [ DiegoMacedo ]

Master Key : 2F 8B 26 97 23 D7 06 FE 00 DB 5E 98 E3 8A C1 ED 9D D9 50 8E 42 EE F7 04 A0 75 C4 9B 6A 19 F5 23 Transient Key : 4F 0A 3B C1 1F 66 B6 DF 2F F9 99 FF 2F 05 89 5E 49 22 DA 71 33 A0 6B CF 2F D3 BE DB 3F E1 DB 17 B7 36 08 AB 9C E6 E5 15 5D 3F EA C7 69 E8 F8 22 80 9B EF C7 4E 60 D7 9C 37 B9 7D D3 5C A0 9E 8C EAPOL HMAC : 91 97 7A CF 28 B3 09 97 68 15 69 78 E2 A5 37 54

(10)

palavras e é recuperada. Este tipo de ataque de dicionário contra o WPA/WPA2 pode ser evitada usando uma senha forte.

Aircrack-ng é apenas um conjunto de ferramentas para quebrar wireless. É ideal para iniciantes, porque começa a usar ferramentas diferentes para cada etapa do processo e isto irá ajudá-lo a se familiarizar com a forma como esses ataques trabalham. Outras ferramentas de auditoria amplamente utilizados para Wi-Fi que você pode encontrar são Kismet e Wifite.

Fonte: Weidman, Georgia. Penetration Testing: A Hands-On Introduction to Hacking. 2014

Atacando redes wifi com

Aircrack-ng protegidas com

criptografia WEP

Muitos roteadores vem com um método de criptografia padrão chamado Wired Equivalent Privacy (WEP). Um problema fundamental com o WEP é uma falha no algoritmo, o qual é possível um atacante recuperar qualquer chave WEP. WEP usa a cifra de fluxo Rivest Cipher 4 (RC4) e uma pre-shared key. Qualquer um que queira se conectar à rede pode usa a mesma chave, composta de uma string de dígitos hexadecimais, tanto para criptografar quanto para descriptografar. Os dados em texto claro (não criptografados) passam por uma operação de OU-Exclusivo (XOR) bit a bit de fluxo com uma chave para criar um texto cifrado.

(11)

0 XOR 0 = 0 1 XOR 0 = 1 0 XOR 1 = 1 1 XOR 1 = 0

Os zero e um em um fluxo de dados pode representar qualquer dado sendo enviad através da rede. Veja um exemplo de texto claro sendo cifrado com XOR e uma chave para criar um texto cifrado:

Criptografia WEP

Quando descriptografado, a mesma chave é usada no XOR novamente com o texto cifrado para restaurar o texto original.

(12)

Descriptografia WEP

A chave compartilhada WEP pode ser tanto de 64 ou 148 bits. Em ambos os casos, um vetor de inicialização (IV) fazer com que os primeiro 24 bits da chave adicione aleatoriedade, fazendo com que o tamanho efetivo da chave seja somente 40 ou 104 bits. Adicionar aleatoriedade com um IV é comum em sistemas c r i p t o g r á f i c o s p o r q u e s e u m a m e s m a c h a v e é u s a d a repetidamente, atacantes podem examinar o resultado do texto cifrado por padrões e potencialmente irão quebrar a criptografia.

Criptoanalistas sempre acham aleatoriedades não implementadas corretamente em algoritmos criptográficos, como é o caso do WEP. Para começar, 24 bits de aleatoriedade é pouco para os padrões modernos de criptografia.

O IV e a chave são concatenados, então rodam através de um algoritmo de key-scheduling (KSA) e um gerador numérico pseudoaleatório (PRNG) para criar uma chave de fluxo. Próximo passo é o valor de verificação de integridade (ICV) é calculado e concatenado com o texto claro antes da criptografia para prevenir atacantes de interceptarem os textos cifrados, trocando alguns bits e trocando o resultado do texto claro descriptografado de algo malicioso ou pelo menos enganador. O texto claro é então passado pelo XOR com a

(13)

chave de fluxo. O pacote resultante é feito do IV, do ICV, do texto claro e uma chave ID de dois bits.

Fluxo de criptografia WEP

A descriptografia é semelhante. O IV e a chave (indicado pelo ID da chave), armazenada em texto claro como parte do pacote, são concatenadas e rodam através do mesmo KSA e PRNG para criar uma chave de fluxo idêntica a qual foi usada para criptografar. O texto cifrado é então passado pelo XOR com a chave de fluxo para revelar o texto claro e o ICV. Finalmente, o ICV descriptografado é comparado com o valor ICV texto claro acrescentado ao pacote. Se os valores não coincidirem, o pacote é jogador fora.

(14)

Fluxo da descriptografia WEP

Falha do WEP

Infelizmente, WEP tem um problema de herança que permite um atacante recuperar uma chave ou alterar pacotes legítimos. De fato, cada chave WEP é recuperável por um atacantes armado o suficiente com textos cifrados e criptografados com a mesma chave. O único criptosistema que realmente é seguro é um one-time pad aleatório, o qual usa a chave apenas uma vez. O principal problema com o WEP é que um IV de 24 bits não introduz uma aleatoriedade suficiente; isto tem apenas 2 elevado a 24 (que são 16.777.216) valores.

Não tem uma forma padrão para placas wireless e access points para calcular IVs e, na prática, o espaço usado IV pode ser ainda menor. De qualquer forma, dado pacotes suficientes, IVs vai ser reutilizada e o mesmo valor (chave estática concatenado com o IV) será utilizada para gerar a mensagem cifrada. Passivamente escutando o tráfego (ou melhor ainda, injetando o tráfego na rede para forçar mais pacotes e, portanto, mais IVs a serem gerados), um atacante pode recolher pacotes suficientes para realizar criptoanálise e recuperar a

(15)

chave.

Da mesma forma, o ICV tenta evitar que os invasores interceptem a mensagem criptografada, lançando bits e mudando o texto claro resultante, é insuficiente. Infelizmente, existe uma deficiências na aplicação do Cyclic Redundancy Check 32 (CRC-32) do ICV que pode permitir que atacantes criem o ICV correto para uma mensagem modificada. Como o CRC-32 é um algoritmo linear, lançando um bit específico no texto cifrado teremos um resultado determinístico no ICV resultante e um atacante com o conhecimento de como CRC-32 é calculado poderia causar uma mensagem modificada ser aceita. Assim, a implementação ICV, como a IV, não é considerada para os padrões criptográficos modernos.

Nós podemos usar o Aircrack-ng para recuperar a chave compartilhada de uma rede wireless protegida com WEP.

Quebrando chaves WEP com o

Aircrack-ng

Existem muitas formas de quebrar as chaves WEP, incluindo o ataque de falsa autenticação, de fragmentação, chopchop, caffé latte e o PTW. Veremos o ataque da falsa autenticação, o qual precisa de apenas um cliente legítimo conectado ao access point.

Nós usaremos o sistema host para simular um cliente conectado. Primeiro, mudamos a segurança do roteador para WEP e depois devemos ter certeza de que a placa está no modo monitor, assim você poderá capturar o tráfego da rede sem a primeira autenticação.

Agora para ver quais dados podemos coletar usando o Airodump-ng do Aircrack-Airodump-ng. Diga ao Airodump-Airodump-ng para usar a interface wireless no modo monitor mon0 e use a flag -w para salvar

(16)

todos os pacotes em um arquivo.

root@kali:~# airodump-ng -w book mon0 --channel 6 CH 6 ][ Elapsed: 20 s ][ 2016-09-18 16:22

BSSID P WR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:23:69:F5:B4:2Bu -53 22 6 0 6v 54 . WEP WEP linksysx

BSSID STATION PWR Rate Lost Frames Probe

00:23:69:F5:B4:2B 70:56:81:B2:F0:53 -26 54-54 0 6 Este scan inicial coleta todas as informações que precisamos para começar a atacar contra o WEP do access point. Aqui nós temos o BSSID, o canal wireless, algoritmo de criptografia e o SSID. Usaremos esta informação para coletar os pacotes para quebrar a chave WEP. Sua própria informação de configuração é diferente, claro, mas aqui está com o que iremos trabalhar:

Base Station MAC Address: 00:23:69:F5:B4:2B SSID: linksys

Channel: 6

Injetando pacotes

Embora a saída Airodump-ng mostrada anteriormente exibe algum tráfego a partir do access point, para quebrar uma chave WEP de 64 bits, precisamos de cerca de 250.000 IVs, e pra uma chave WEP de 148 bits, cerca de 1.500.000. Ao invés de braços cruzados capturando pacotes, vamos capturar e retransmitir pacotes para o access point para gerar IVs exclusivos rapidamente. Nós precisamos nos autenticar, porque se o nosso endereço MAC não é autenticado com o access point, todos os pacotes que enviarmos serão descartados, e vamos receber um pedido de deauthentication. Usaremos Aireplay-ng para autenticação falsa com o access point e enganá-lo para responder aos nossos pacotes injetados.

(17)

estamos prontos para provar que sabemos a chave WEP, como mostrado abaixo. Claro, porque não sabemos a chave ainda, nós não iremos enviá-lo, mas o nosso endereço MAC está agora na lista de clientes que podem enviar pacotes para o ponto de acesso, daí a autenticação falsa.

root@kali:~# aireplay-ng -1 0 -e linksys -a 00:23:69:F5:B4:2B

-h 00:C0:CA:1B:69:AA mon0

20:02:56 Waiting for beacon frame (BSSID: 00:23:69:F5:B4:2B) on channel 6

20:02:56 Sending Authentication Request (Open System) [ACK] 20:02:56 Authentication successful

20:02:56 Sending Association Request [ACK] 20:02:56 Association successful :-) (AID: 1)

Nós falsificamos a autenticação usando as seguintes flags com seus dados associados:

-1 diz ao Aireplay-ng para falsificar autenticação;

é hora de retransmitir;

-e é o SSID; no meu caso linksys;

-a é o MAC address do access point que queremos nos

autenticar;

-h é o MAC address da nossa placa (a qual deve estar

ligada no dispositivo);

mon0 é a interface para usada para falsificar

autenticação.

Após enviar solicitação ao Aireplay-ng, você deve receber um smiley e a indicação de que a autenticação foi um sucesso.

Gerando IVs com o ataque ARP

Request Relay

Como a base está disposta a aceitar pacotes de nós, podemos capturar e retransmitir pacotes legítimos. Enquanto o ponto de acesso não vai nos permitir enviar o tráfego sem antes enviar a chave WEP para autenticar, podemos retransmitir o tráfego de

(18)

clientes devidamente autenticados.

Nós usaremos a técnica de ataque conhecido como ARP Request Replay para gerar IVs rapidamente tento o Aireplay-ng ouvindo por uma solicitação ARP e então retransmiti-lo de volta para o access point. Quando o access point recebe uma solicitação ARP, ele faz o broadcast com uma nova IV. Aireplay-ng irá fazer o rebroadcast

do mesmo pacote ARP repetidamente. Cada vez que ele faz o broadcast, ele terá um novo IV.

Veja abaixo o ataque em ação. Aireplay-ng lê os pacotes procurando por uma solicitação ARP. Você não verá qualquer dado até o Aireplay-ng ver uma solicitação ARP que possa ser reenviada como broadcast. Veremos a seguir.

root@kali:~# aireplay-ng -3 -b 00:23:69:F5:B4:2B -h

00:C0:CA:1B:69:AA mon0

20:14:21 Waiting for beacon frame (BSSID: 00:23:69:F5:B4:2B) on channel 6

Saving ARP requests in replay_arp-1142-201521.cap You should also start airodump-ng to capture replies.

Read 541 packets (got 0 ARP requests and 0 ACKs), sent 0 packets...(0 pps)

Nós usamos estas três opções:

-3 realiza um ataque replay de solicitação ARP; -b é o MAC address do access point;

-h é o MAC address da nossa placa de rede; mon0 é a interface.

Gerando uma solicitação ARP

Infelizmente, como se pode ver no resultado acima, não vemos nenhuma solicitação ARP. Para gerar uma solicitação desta, nós usaremos o sistema host para simular um cliente através de um ping em um IP da rede a partir do sistema host conectado. Aireplay-ng verá a solicitação ARP e retransmitirá para o

(19)

access point de novo e de novo.

Como você pode ver no resultado do Airodump-ng, mostrado abaixo, o número do campo #Data, indicando os IVs capturados, cresce rapidamente de acordo com que o Aireplay-ng continua a retranmitir o pacote ARP, fazendo com que o access point gere m a i s I V s . S e o s e u a i r e p l a y - n g - 3 d i s s e r “ G o t adeauth/disassoc” ou algo similar e seu número #Data não está subindo rapidamente, rode um comando de associação falsa mostrada anteriormente de novo para reassociar com o access point. Seu campo #Data deve começar a subir rapidamente de novo.

CH 6 ][ Elapsed: 14 mins ][ 2016-09-18 20:31

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:23:69:F5:B4:2B -63 92 5740 85143 389 6 54 . WEP WEP OPN linksys

Quebrando a chave

Lembre-se, nós precisamos de aproximadamente de 250.000 IVs para quebrar uma chave WEP de 64 bits. Enquanto você permanecer associado com a estação, rodando o comando novamente quando necessário e estiver gerando solicitações ARP na rede, deve levar apenas alguns minutos para coletar os IVs suficientes. Uma vez coletada os IVs necessários, nós podemos usar o Aircrack-ng para fazer o cálculo de tornar os IVs coletados em uma chave correta do WEP. Veja abaixo como nós quebraremos a chave usando a flag -b e especificando o nome do arquivo que usamos no Airodump-ng seguir pelo *.cap. Isto diz ao Aircrack-ng para ler de todos os arquivos .cap salvos pelo Airodump-ng.

root@kali:~# aircrack-ng -b 00:23:69:F5:B4:2B book*.cap Opening book-01.cap

Attack will be restarted every 5000 captured ivs. Starting PTW attack with 239400 ivs.

(20)

Decrypted correctly: 100%

Depois de alguns segundos de análise, o Aircrack-ng retorna a chave correta. Nós podemos nos autenticar com a rede. Se isto for um pentest em uma rede de um cliente, nós podemos atacar diretamente qualquer sistema da rede.

Desafios ao quebrar WEP

Uma coisa que devemos ter em mente é que quando estamos atacando WEP, provavelmente existirão outros filtros para barrar os ataques como este. Por exemplo, o access point pode usar o filtro de MAC address para permitir apenas placas de redes com certos MAC address para se conectar, e se sua placa não estiver na lista, sua falsa autenticação irá falhar. Para dar um bypass no filtro MAC, você pode usar uma ferramenta como MAC Changer do Kali para fazer o spoof um endereço MAC e criar um valor aceitável. Tenha em mente que as chaves WEP são sempre quebráveis se podermos coletar pacotes o suficiente, e por questões de segurança, criptografia WEP não deve ser usada em produção.

É importante notar que a ferramenta Wifite, instalado por padrão no Kali Linux, se comporta como um processo em torno do pacote Aircrack-ng e irá automatizar o processo de ataque a redes sem fio, incluindo quebrar o WEP. Mas enquanto você está aprendendo como ataques Wi-Fi funciona, é melhor fazer o processo passo a passo ao invés de usar um processo de automação.

Fonte: Weidman, Georgia. Penetration Testing: A Hands-On Introduction to Hacking. 2014

(21)

Novos padrões de redes

sem-fio muito mais velozes pecam

em alcance

Prepare-se para um inacreditável salto no desempenho das redes sem fio. Dois grupos estão competindo para lançar equipamentos que são pelo menos sete vezes mais rápidos que os atuais roteadores Gigabitbaseados no padrão 802.11ac. Aproveitando uma faixa de frequência não licenciada de 60 GHz, estes aparelhos serão capazes de oferecer largura de banda superior à de uma conexão através de um cabo USB 3.0.

A disputa traz memórias da guerra entre o VHS e o Betamax (quem se lembra?), com uma exceção: um dos lados já está oferecendo produtos há mais de um ano, enquanto o outro não irá fazer isso até o ano que vem. E embora as duas tecnologias possam coexistir, acredito que apenas uma irá prevalecer.

O WirelessHD Consortium, liderado pela fabricante de chips Silicon Image, é o grupo por trás dos produtos que já estão disponíveis hoje. AWireless Gigabit Alliance (WiGig), liderada pelos fabricantes de chips Marvell e Wilocity, não irá iniciar seu programa de certificação até 2014, embora isso não tenha impedido um fabricante de lançar um aparelho WiGig não certificado.

Mas não se preocupe, você não acabou de gastar US$ 200 num roteador “obsoleto”. Em seus estágios iniciais a tecnologia WiGig estará presente apenas em redes ponto-a-ponto, como equipamentos para “streaming” de conteúdo de um PC para uma TV HD, ou para conectar, sem fios, seu notebook a uma docking station.

Qual lado irá prevalecer?

Apesar da considerável dianteira da equipe Wireless HD, acredito que a longo prazo o WiGig irá vencer a batalha. Em

(22)

primeiro lugar porque a tecnologia é definida em um padrão do IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos, órgão dos EUA responsável pela definição dos padrões para redes sem-fio), o 802.11ad. Muitos consumidores estão familiarizados com os padrões de rede do IEEE porque tem experiência com os mais antigos como o 802.11a, b, g, n e o novo ac, que será ratificado no início de 2014.

Segundo, a WiGig Alliance recentemente se fundiu com a Wi-Fi Alliance, um grupo responsável por garantir aos consumidores que quaisquer equipamentos com o seu logo estampado serão capazes de conversar entre si. Ou seja, é uma garantia de interoperabilidade mesmo entre equipamentos de diferentes fabricantes.

Ainda assim é difícil ignorar o fato de que você pode comprar produtos com a tecnologia WirelessHD (como o DVDO Air) hoje mesmo. Eles são aparelhos ponto-a-ponto projetados para transferir sem fios conteúdo em alta-definição de uma fonte (um player, PC ou console de videogame) para uma tela.

O DVDO Air (acima) transmite sem fios imagens em alta-definição de um Blu-Ray Player, videogame ou PC para uma TV

Já testei alguns deles e sei que funcionam: basta plugar a saída HDMI de seu player de Blu-Ray em um transmissor WirelessHD, a entrada do projetor a um receptor WirelessHD e você poderá transmitir vídeo do player para o projetor sem precisar de um cabo HDMI de 10 metros esticado pela sala. Infelizmente tanto o transmissor quanto o receptor são grandes, e necessitam de sua própria fonte de alimentação. Pior ainda, transmissor e receptor tem que estar na mesma sala.

60 GHz para viagem

Parece que a Silicon Image, que em 2011 adquiriu a SiBeam, pioneira na tecnologia WirelessHD, será a primeira fabricante

(23)

de chips a resolver o problema do tamanho do transmissor, já que desenvolveu um novo chip pequeno e com consumo baixo o suficiente para ser incorporado em dispositivos móveis. A empresa alega que o transmissor UltraGig 6400 é capaz de enviar vídeo 1080p com áudio em múltiplos canais a partir de um tablet ou smartphone para uma TV ou projetor. Amostras do chip já estão nas mãos de alguns fabricantes de aparelhos.

O novo chip também é compatível com receivers Wireless HD 1.1. Mas só a Silicon Image o produz, e a maioria dos fabricantes de aparelhos é relutante em incorporar componentes vindos de um único pequeno fabricante (um único fabricante de grande porte como a Intel ou Qualcomm, por exemplo, seria uma história diferente).

O primeiro produto WiGig

Enquanto isso a Dell foi a primeira empresa a lançar um produto baseado na tecnologia WiGig, a Wireless Dock D5000 (US$ 250 nos EUA, ou US$ 187 se adquirida junto com um computador), compatível com notebooks equipados com uma interface WiGig Dell 1601. Entretanto, o Ultrabook Latitude 6430u (que custa US$ 940, incluindo a interface WiGig) é a única máquina no mercado que atende a este requisito.

De acordo com a Dell, a Dock oferece uma conexão wireless que é 10 vezes mais rápida que o Wi-Fi (802.11n)”, mas tal velocidade depende da dock estar plugada à sua rede usando um cabo ethernet. Ela também pode controlar duas telas adicionais (uma via HDMI e outra via DIsplayPort), e tem três portas USB para um mouse, teclado e outros periféricos.

Ultrabook Dell Latitude 6430u e Docking Station Wireless Dock D5000: os primeiros produtos WiGig no mercado

Mas antes que você fique muito empolgado com o potencial das redes de 60 GHz, deve estar ciente de seu calcanhar de Aquiles: alcance. Um sinal na frequência de 60 GHz tem

(24)

dificuldade em atravessar paredes. E a essa frequência as moléculas de oxigênio do ar começam a absorver energia eletromagnética. É por isso que os aparelhos já existentes, como a dock da Dell e o DVDO Air) são projetados para serem usados na mesma sala.

Tanto o consórcio WirelessHD quanto a aliança WiGig estão trabalhando em algoritmos para transmissão direcional (beam forming) visando “focar” o sinal e aliviar o problema com o alcance. Em vez de transmitir o sinal indiscriminadamente em todas as direções, um transmissor capaz de “beam forming” determina qual a posição do cliente no espaço ao seu redor e concentra os sinais em um “feixe” estreito e focado diretamente nele.

Combinando um transmissor com esta tecnologia e refletores montados na paredes parece ser possível “rebater” um sinal de 60 GHz em um caminho indireto, ao redor de paredes e outros obstáculos, para eliminar o requisito de visão direta e aumentar o alcance do transmissor.

Roteadores tri-banda

Em um futuro não muito distante roteadores tri-banda (com rádios operando nas frequências de 2.4 GHz, 5 GHz e 60 GHz) chegarão ao mercado. Um deles, provavelmente combinado com o esquema de refletores que mencionei anteriormente, por tornar possível a criação de redes de 60 GHz com múltiplos dispositivos. Se tais rádios serão baseados na tecnologia WirelessHD ou WiGig ainda não é certo. Mas novamente, prevejo que o WiGig irá vencer a disputa.

Novos padrões de redes sem-fio muito mais velozes pecam em alcance – Tecnologia – CIO.

(25)

Wi-Fi: veja cinco dicas para

aumentar a segurança de sua

conexão sem fio à internet

Montar uma rede Wi-Fi em casa já não é nenhum mistério. O acesso à banda larga fixa está cada vez mais acessível (os planos mais baratos ficam em torno de R$ 30). Comprar um roteador sem fio, para compartilhar o sinal, também não exige grandes gastos (um modelo simples custa R$ 60). Mas não ter uma rede segura pode causar grande dor de cabeça ao usuário. As consequências podem ir do mau funcionamento da rede ocasionado por “ladrões de Wi-Fi” à invasão de computadores. O UOL Tecnologia ouviu especialistas que ensinam — de forma simples — como deixar uma rede sem fio menos vulnerável a ataques (ou aproveitadores). Confira a seguir.

Tenha uma rede com senha e com

criptografia

Usar criptografia em um roteador significa que as informações de quem acessa aquela rede sem fio estarão codificadas — os dados não serão identificados facilmente em caso de interceptação. Seria como se alguém tentasse pegar uma extensão do telefone e não conseguisse entender nada, pois as pessoas estão falando em uma linguagem de código.

Apesar da definição complicada, todos os roteadores sem fio contam com opções de criptografia (há diversos tipos). O mais comum é o padrão de criptografia WPA2. Para ativá-lo, o usuário deve acessar as configurações do roteador (assista no vídeo) e definir uma senha (de no mínimo oito caracteres). “Ao criar a senha, é importante que o usuário procure misturar letras e números para deixá-la mais segura”, aconselha Nestor de Oliveira, coordenador do curso de hardware da Impacta. Veja

(26)

aqui como criar uma senha segura.

COMO FAZER:

Saiba como instalar roteador para usar rede Wi-Fi em casa

Troque com frequência a senha da internet

sem fio

A medida não se aplica nos casos de pessoas que vivem sozinhas e que são as únicas usuárias. No entanto, a partir do momento que há mais acessos (sobretudo de terceiros) é recomendável mudar com certa frequência. Essa ação de caráter preventivo é boa até para que ninguém consiga se conectar automaticamente a o r o t e a d o r , r o u b a n d o l i n k d e i n t e r n e t . “ F i c a r disponibilizando a senha de Wi-Fi para os outros é como liberar a senha de banco”, alerta Taciano Pugliesi, diretor de produtos da D-Link (fabricante de roteadores).

Dependendo do nível de segurança, é possível que a pessoa que acesse a rede doméstica possa visualizar ou modificar arquivos de computadores desta mesma rede.

Como fazer: Acesse as configurações do roteador, escolha a

opção Wireless e altere a senha — o passo a passo para mudar a senha que libera a internet está detalhado na parte finaldeste vídeo.

Mude a senha padrão de acesso ao roteador

Todos os roteadores contam com uma senha para configuração do aparelho. O comportamento normal de quem tem rede Wi-Fi é deixar os valores padrão (geralmente o usuário de login é admin e a senha também). O problema é que a senha padrão de cada roteador está disponível na internet em páginas como o routerpasswords.com. Lembre-se: esta é a senha para configuração do roteador, não a senha para acessar a rede sem fio.

(27)

Com a senha padrão em mãos, um usuário mal-intencionado pode conectar um cabo de rede ao roteador e tomar conta da rede, configurando o aparelho para limitar a internet para o próprio dono do aparelho, por exemplo.

Como fazer: ao acessar as configurações do roteador (veja no

vídeo), há um menu chamado Setup, Set Password (definir senha) ou Administration — depende do modelo de roteador. Lá, o usuário deve procurar pelo campo router password (senha do roteador) e mudar o campo password (senha).

“Esconda a rede Wi-Fi”

O SSID é um conjunto de caracteres que dá nome a uma rede. Quando o nome de tal rede é “visitantes” ou “hotel” significa que este é o SSID dela. Por padrão, todos os roteadores deixam o nome da rede exposto. Basta ter um dispositivo portátil (smartphone, tablet ou laptop) para saber que existe uma rede sem fio em determinado local.

(28)

No entanto, por questão de segurança, é possível esconder a rede, tornando-a acessível apenas para quem souber que existe uma rede naquele local (ou seja, se o dono disser e ceder o login e senha).

Como fazer: O processo para esconder varia de roteador para

roteador, mas em linhas gerais esta especificação fica em Configurações Wireless e pode ser encontrada com os nomes “Hide your network” (Esconder sua rede), Enable SSID Broadcast (Emitir difusão SSID – neste caso, a opção deve ser desmarcada) ou Hide SSID (Esconder SSID). Com esta opção ativada, os dispositivos só poderão se conectar depois de configurada neles a nova rede.

Desligue o roteador quando não estiver

usando

É recomendado desligar o roteador durante o período que ninguém usa. “Além de economizar energia, pode evitar que usuários mal-intencionados tentem burlar a rede”, diz Pugliese. Aliás, se não há rede ativa, não há nem tentativa de ataque.

7

dicas

para

resolver

problemas com sua rede Wi-Fi

Redes Wi-Fi nos dão o luxo de poder acessar a internet de qualquer lugar, seja deitados no sofá ou em um café à beira-mar, mas como toda forma de conexão baseada em ondas de rádio elas são sujeitas a interferência, limites no alcance, problemas e hardware e, claro, falha humana.

(29)

Por isso elaboramos esse guia rápido, que mostra os problemas mais comuns com conexões Wi-Fi e como corrigí-los. Se você está sofrendo com sua rede Wi-Fi em casa ou no escritório, continue lendo para aprender como diagnosticar (e resolver) o problema.

Veja se o Wi-Fi está ligado

Você está tendo problemas pra se conectar à rede de um café ou aeroporto usando um notebook? O problema pode ser trivial e estar na ponta dos seus dedos. Se a máquina sequer consegue enxergar as redes próximas, verifique se não há um botão (ou sequência de teclas) que desliga o Wi-Fi e que foi acionado por acidente. Muitos notebooks tem uma chave na frente do gabinete, ou uma tecla de função (geralmente representada com o ícone de uma antena) para isso. Tente acionar a chave (ou pressionar a tecla) e veja se você consegue se conectar.

Se você está usando um tablet ou smartphone, a “chave” para ligar ou desligar o Wi-Fi é controlada por software. Num smartphone com Android 2.3 ela fica em Configurações / Redes sem fio e outras / Wi-Fi. Num iPhone ou iPad fica em Ajustes / Wi-Fi.

Reinicie seu computador (e talvez o roteador)

Se seu computador ainda não consegue se conectar, reinicie-o. Se subitamente nenhum computador consegue se conectar à rede e ela está sob seu controle (é sua rede doméstica, por exemplo), experimente também reiniciar o roteador. Parece simples, mas a interface Wi-Fi de seu computador ou o software de seu roteador por estar sofrendo com um problema temporário, e o “reboot” resolve. Para reiniciar corretamente seu roteador desligue-o da tomada, aguarde 30 segundos e ligue-o novamente.

Mude o canal de sua rede Wi-Fi

A maioria dos roteadores e dispositivos Wi-Fi opera na frequência de 2.4 GHz, geralmente dividida em 11 canais.

(30)

Infelizmente só três deles podem operar simultâneamente sem se sobrepor ou interferir um no outro: são eles o 1, 6 e 11. Pra piorar, a maioria dos roteadores vem configurada por padrão para transmitir no canal 6.

Como consequência, a interferência de outros roteadores na vizinhança é uma fonte comum de problemas de conectividade, especialmente em áreas densamente povoadas como condomínios e shopping centers. E outros rádios que operam na frequência de 2.4 GHz, como babás eletrônicas e telefones sem fios, além de aparelhos como fornos de microondas, também podem interferir com o sinal da rede Wi-Fi.

Você pode escolher cegamente um canal (os canais 1 ou 11 são provavelmente a melhor escolha), ou verificar antes quais canais as redes vizinhas estão usando para que você possa usar um canal diferente. Para isso use um programa gratuito como o InSSIDer ou Vistumbler, ou o Meraki WiFi Stumbler, que é baseado na web e roda em Macs e PCs. Outra opção é rodar um aplicativo em seu smartphone, usando oWifi Analyzer (para Android) ou Wi-Fi Finder (para o iOS).

Depois de decidir qual canal usar, você vai precisar acessar a interface de administração de seu roteador para fazer a mudança. O processo varia com cada fabricante ou modelo de roteador, consulte o manual de instruções para o procedimento exato. Depois de mudar o canal provavelmente será necessário reiniciar o roteador. Aí é só reconectar seus aparelhos à rede e ver se os problemas de conectividade persistem. Se sim, pode ser necessário tentar um outro canal.

Mude o roteador de lugar

Se a dificuldade de conexão só acontece quando você está longe de seu roteador Wi-Fi, pode ser que você esteja no limite da zona de cobertura. A solução mais simples é comprar um roteador com um alcance maior, mas você pode tomar algumas medidas mais baratas antes disso. Primeiro, certifique-se de

(31)

que as antenas estão bem presas ao roteador e apontando para cima. Depois, verifique se o roteador não está sendo bloqueado por grandes objetos que podem fazer o sinal se degradar mais rapidamente do que normalmente deveria.

Para melhores resultados, coloque o roteador em um espaço aberto (como sobre uma mesinha), para que o sinal possa trafegar livremente. Se você ainda não consegue o alcance de que precisa, experimente mover o roteador e o modem para um local mais central em relação à área de cobertura.

Restaure o roteador à configuração de fábrica

Se mesmo assim você continua tendo problema ao fazer com que vários computadores e aparelhos se conectem a seu roteador, você pode tentar restaurá-lo à configuração de fábrica. Infelizmente isso irá apagar todas as configurações, então você terá de recriar sua rede do zero. O procedimento é simples: a maioria dos roteadores tem um botão ou buraco chamado “RESET” na traseira. Pressione-o (ou insira um clipe de papel no buraco) por 10 segundos. Depois, reconfigure o roteador como fez quando o instalou.

Reinstale o driver da interface Wi-Fi

Se mesmo após resetar o roteador você ainda tiver dificuldade em fazer um PC se conectar à rede, experimente reinstalar os drivers e software da interface Wi-Fi desse PC. Procure o software no site do fabricante de seu PC (se for uma interface USB na forma de um pendrive ou um cartão ExpressCard, vá ao site do fabricante da interface). Siga as instruções que acompanham o software para fazer a reinstalação, reinicie o PC e pronto.

Atualize o firmware do roteador

Se os problemas de conexão persistirem mesmo após um reset do roteador e reinstalação dos drivers no PC, pode ser que você esteja sendo vítima de um “bug” no roteador. Roteadores Wi-Fi

(32)

são praticamente pequenos computadores que rodam um software interno especializado. Esse software, chamado firmware, é sujeito a bugs como qualquer programa em um PC comum, e pode ser atualizado. De fato, os fabricantes constantemente lançam atualizações para corrigir problemas e até mesmo adicionar recursos.

Para ver se há uma nova versão do firmware de seu roteador, acesse o painel de controle dele e veja o número da versão instalada. Essa informação geralmente está numa seção chamada “sistema”, “sobre” ou “ajuda”. Depois vá até a seção de downloads no site do fabricante e veja qual a última versão disponível: são grandes as chances de que exista uma mais recente. Baixe-a e faça a atualização de acordo com as instruções do fabricante.

Uma alternativa é experimentar um firmware open-source, como o DD-WRT ou OpenWRT. Estes firmwares, baseados em Linux, são desenvolvidos por grupos de entusiastas e trazem recursos bastante avançados, mas sua instalação só é recomendada a usuários mais experientes. Consulte os sites de cada projeto para saber quais os roteadores compatíveis e obter instruções de instalação e configuração.

Fonte: PC World

Dez dicas para manter redes

Wi-Fi protegidas

Existem muitos mitos sobre a segurança das redes WiFi e as boas práticas que devem ser adotadas para reduzir a propensão

(33)

a cederem a ataques. Há, contudo, medidas e recomendações comprovadas e capazes de esclarecer alguns desses enganos:

1 – Não usar o protocolo WEP

O protocolo WEP (Wired Equivalent Privacy) está “morto” há muito tempo. A sua técnica de cifragem pode ser quebrada facilmente, mesmo pelos mais inexperientes hackers. Portanto, ele não deve ser usado.

Se a organização já o estiver usando, a recomendação é para a troca imediata para o protocolo WPA2 (Wi-Fi Protected Access) com autenticação 802.1X – 802.11i. Se houver dispositivos clientes ou pontos de acesso incapazes de suportar o WPA2, procure fazer atualizações de firmware ou substitua esses equipamentos.

2 – Não usar o modo WPA/WPA2-PSK

O modo de chave pré-partilhada (PSK ou Pre- Shared Key) do WPA ou do WPA2 não é seguro para ambientes empresariais. Quando se usa este modo, a mesma chave tem de ser inserida em cada dispositivo cliente. Assim, este modelo obriga à mudança de chave de cada vez que um funcionário sai ou quando um dispositivo é roubado ou perdido – situação impraticável na maioria dos ambientes.

3 – Implantar a norma 802.11i

O modo EAP (Extensible Authentication Protocol) do WPA e do WPA2 utiliza autenticação 802.1X em vez de chaves PSK, oferecendo a possibilidade de dar a cada usuário ou cliente as suas próprias credenciais de login: nome de usuário e senha e/ou um certificado digital.

As atuais chaves criptográficas são alteradas, apresentadas e verificadas discretamente em segundo plano. Assim, para alterar ou revogar o acesso do usuário, tudo o que é preciso fazer é modificar as credenciais de autenticação em um

(34)

servidor central – em vez de mudar a PSK em cada dispositivo cliente.

As chaves únicas de pré-sessão também impedem os usuários de espiarem o tráfego uns dos outros – operação fácil com ferramentas como a extensão Firesheep, do Firefox ou a aplicação DroidSheep, para Android.

Conseguir a melhor segurança possível rquer o uso do protolocolo WPA2 com a norma 802.1x, também conhecida como 802.11i. Para ativar e utilizar a autenticação 802.1x, é preciso ter um servidor RADIUS/AAA.

No caso de uso do Windows Server 2008 ou mais recente, deve-se considerar a utilização do Network Policy Server (NPS), ou do Internet Autenticar Service (IAS) de versões anteriores do servidor. Quando não se usa um servidor Windows, pode-se considerar o servidor open source FreeRADIUS.

As configurações 802.1X podem ser implantadas remotamente para dispositivos clientes com o mesmo domínio através da Group Policy caso a empresa use o Windows Server 2008 R2 ou a versão mais recente. De outra forma é possível optar por uma solução de terceiras partes para ajudar a configurar os dispositivos clientes.

4 – Proteger as configurações dos clientes 802.1x

Ainda assim, o modo EAP do protocolo WPA/WPA2 é vulnerável a intrusões nas sessões de comunicação. No entanto, há uma forma de evitar esses ataques, colocando em segurança as configurações EAP do dispositivo cliente. Por exemplo, nas definições de EAP do Windows é possível ativar a validação do certificado do servidor: basta selecionar o certificado de uma autoridade de certificação, especificando o endereço do servidor, desacivando-o de modo a evitar que os usuários sejam levados a confiar em novos servidores ou certificados de autoridades.

(35)

Também é possível enviar essas configurações 802.1x para clientes reunidos no mesmo domínio através da implantação de políticas de grupo.

5 – Utilizar um sistema de prevenção de intrusões

Na segurança de redes sem fios não há nada mais importante do que combater diretamente quem pretende tentar ganhar acesso a ela, sem autorização. Por exemplo, muitos hackers podem configurar pontos de acesso não autorizados ou executar ataques de negação de serviço (DDoS).

Para ajudar a detectá-los e combatê-los, é possível implantar um sistema de prevenção de intrusão para redes sem fios (WIPS ou Wireless Intrusion Prevention System). O desenho e as abordagens para sistemas WIPS variam entre os vários fornecedores.

Mas geralmente todos fazem a monitorização das ondas rádio, procurando e alertando para pontos de acesso não autorizados ou atividades nocivas. Há muitos fornecedores com soluções comerciais de WIPS, como a AirMagnet e a Air- Tight Neworks. E existem também opções de open source, como o Snort.

6 – Implantar sistemas de NAP ou NAC

Além da norma 802.11 e do WIPS, deve-se considerar a implantação de um sistema de Network Access Protection (NAP) ou Network Acess Control (NAC). Estes sistemas podem oferecer maior controlo sobre o acesso à rede, com base na identidade do cliente e o cumprimento das políticas definidas.

Podem também incluir-se funcionalidades para isolar os dispositivos cliente problemáticos ou para corrigi-los. Algumas soluções de NAC podem englobar a prevenção de intrusão de rede e funcionalidades de detecção, mas é importante ter a certeza de que também fornecem, especificamente, proteção para redes sem fios.

(36)

No caso de se usar o Windows Server 2008 ou uma versão posterior do sistema operativo, o Windows Vista ou posterior n o s d i s p o s i t i v o s c l i e n t e , e n t ã o é p o s s í v e l u s a r a funcionalidade NAP, da Microsoft. Em outras situações, é preciso considerar também soluções de terceiros, como o PacketFence, em open source.

7 – Não confiar em SSID escondidos

Um mito da segurança para redes sem fios é o que desabilitando a disseminação dos SSID (Service Set Identifier, elemento que identifica uma rede ) dos pontos de acesso é possível esconder a próprias rede – ou pelo menos os SSID –, tornando mais difícil a vida para os hackers.

No entanto, essa medida só remove o SSID do sinal de presença dos pontos de acessos. Ele ainda está presente no pedido de associação 802.11, na solicitação de sondagem e nos pacotes de resposta também. Assim, um intruso pode descobrir um SSID “escondido” com bastante rapidez – especialmente numa rede muito ocupada – com equipamento de análise de redes sem fios legítimo.

Alguns ainda poderão sugerir a desativação da transmissão dos SSID como camada de segurança suplementar. Mas é importante considerar que essa medida vai ter um impacto negativo sobre as configurações de rede e desempenho. Além disso, é necessário inserir manualmente o SSID nos dispositivos clientes, complicando ainda mais a gestão dos mesmos. A medida também iria provocar o aumento do tráfego de sondagem e aquele inerente aos pacotes de resposta, diminuindo a largura de banda disponível.

Ah! Ainda sobre SSID, muitos administradores de rede ignoram um risco de segurança simples, mas potencialmente perigoso: os usuários, consciente ou inconscientemente, ligam-se a uma rede sem fios vizinha ou não autorizada, abrindo o seu computador a uma possível intrusão. No entanto, filtrar os SSID é uma forma

(37)

de ajudar a evitar isso.

No Windows Vista e 7, por exemplo, é possível usar os comandos “netsh wlan” para adicionar filtros aos SSID a que os usuário podem ligar- se e até detectar. Para os desktops, pode-se negar o acesso a todos os SSID, exceto os da rede sem fios da organização. Para laptops, é viável negar apenas os SSID das redes vizinhas, permitindo a ligação a outros hotspots.

8 – Não confiar na filtragem de endereços MAC

Outro mito da segurança de redes sem fios é que a filtragem de endereços de controlo de acesso de medias (MAC, de “media access control”) acrescenta outra camada de segurança, controlando que dispositivos cliente que poderão ligar- se à rede.

Isto tem alguma verdade, mas é importante não esquecer que é muito fácil a quem pretende espiar a rede, fazer a monitorização dos endereços MAC autorizados – e depois mudar o endereço MAC do seu computador.

Assim, não se deve implantar a filtragem de endereços MAC pensando que ela vai fazer muito pela segurança. Ela faz sentido como uma forma de controlar, sem grandes burocracias, os computadores e dispositivos com acesso à rede.

Também convém levar em conta o pesadelo que é a gestão de dispositivos envolvida na atualização constante da lista de endereços MAC.

9 – Manter os componentes da rede em segurança física

A segurança dos computadores não tem a ver só com instalação da tecnologia associada a técnicas de criptografia. Proteger fisicamente os componentes da rede é muito importante.

Convém manter os pontos de acesso fora do alcance de intrusos. Uma hipótese é dentro de um teto falso.

(38)

Mas há quem opte por montar o ponto de acesso em um local seguro e depois coloque uma antena para cobrir o local pretendido.

Se a segurança fisica não ficar garantida, alguém pode facilmente passar pela infra-estrutura e redefinir um ponto de acesso, para configurações de fábrica nas quais o acesso é totalmente aberto.

10– Não esqueça de proteger os dispositivos móveis

As preocupações com a segurança das comunicações Wi-Fi não podem ser limitadas à rede em si. Os usuários com smartphones, laptops e tablets podem ser protegidos no local da rede. Mas o que acontece quando eles se conectam à Internet através de WiFi ou a um router de comunicações sem fios em casa? É preciso garantir que as suas ligações WiFi são seguras.

A s s i m c o m o e v i t a r i n v a s õ e s e a ç õ e s d e e s p i o n a g e m . Infelizmente, não é fácil garantir a segurança das ligações por WiFi fora do ambiente empresarial.

É preciso disponibilizar e recomendar soluções. E além disso, formar os utilizadores sobre os riscos das comunicações por WiFi e as medidas de prevenção.

Em primeiro lugar, os portáteis e os netbooks devem ter um firewall pessoal ativa (como o Windows Firewall) para prevenir i n t r u s õ e s . É p o s s í v e l i m p l a n t a r i s t o a t r a v é s d a s funcionlidades de Group Policy em ambientes de Windows Server. Ou usar soluções como o Windows Intune para gerir computadores fora do domínio. Depois, é preciso confirmar que o tráfego de Internet do usuário está a salvo de espionagem – através da cifragem.

Nos ambientes com outras redes, é necessário disponibilizar acesso, através de VPN, para a rede empresarial. Se não se quiser usar uma VPN interna, é possível recorrer a serviços de autsourcing, tais como o Hotspot Shield ou o Witopia.

(39)

Para os dispositivos iOS (iPhone, iPad e iPod Touch) e os dispositivos Android, é possível usar uma VPN cliente nativa. No entanto, para os BlackBerry e Windows Phone 7, é recomendado que se tenha uma configuração de servidor de mensagens e em conjugação com o dispositivo, para se usar a VPN cliente. É importante confirmar também que qualquer um dos serviços de Internet expostos tenham segurança garantida, só para o usuário não usar a VPN em redes públicas ou pouco fiáveis. Por exemplo, no caso de se oferecer acesso a contas de email (em modo de cliente ou baseado na Internet) fora da rede LAN, WAN ou VPN, é importante utilizar cifragem SSL, para evitar que através de espionagens locais, nas redes pouco fiáveis, se captem dados de autenticação ou mensagens.

Fonte: Computer World

Redes Sem Fio (Wireless):

Fundamentos e Padrões

As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível, de fácil configuração e com boa conectividade em áreas prediais ou de campus.

Classificações

WPAN

(40)

fio) é um tipo de rede onde vários dispositivos, como celulares, estão conectados a uma rede sem fio disponibilizada em um alcance pequeno, normalmente alguns metros. Está normalmente associada ao Bluetooth (antigamente ao IR). Pode ser vista com a interacção entre os dispositivos móveis de um utilizador. A WPAN é projectada pra pequenas distância, baixo custo e baixas taxas de transferência.

WLAN

Wireless LAN ou WLAN (Wireless Local Area Network) é uma rede local que usa ondas de rádio para fazer uma conexão Internet ou entre uma rede, ao contrário da rede fixa ADSL ou conexão-TV, que geralmente usa cabos.

WLAN Indoor

Dizemos que uma WLAN é indoor quando o sinal está sendo transmitido em ambiente fechado normalmente na presença de muitos obstáculos, um escritório é um bom exemplo.

Não há necessidade de visada direta entre as antenas para que haja comunicação. Alcance pequeno em torno de até 300 metros. Podem ter a presença de um Ponto de Acesso ou não.

ADHOC:

Não existem Pontos de Acesso (AP) Comunicação feita cliente – cliente Não existe canalização do tráfego

Performance diminui a medida que novos clientes são acrescentados

Suporta no máximo 5 clientes para uma performance aceitável com tráfego leve

Infraestrutura:

Necessidade de um Ponto de Acesso (AP)

(41)

comunicação é feita com o AP.

Centralização do tráfego. Todo o tráfego da Rede passa pelo AP.

Compreende dois modos de operação: BSS (Basic Service Set), ESS (Extended Service Set)

Sistema BSS – Consiste de um Ponto de Acesso ligado a rede

cabeada e um ou mais clientes wireless. Quando um cliente quer se comunicar com outro ou com algum dispositivo na rede cabeada deve usar o Ponto de Acesso para isso. O BSS compreende uma simples célula ou área de RF e tem somente um identificador (SSID). Para que um cliente possa fazer parte da célula ele deve estar configurado para usar o SSID do Ponto de Acesso.

Sistema ESSS – São 2 sistemas BSS conectados por um sistema de

distribuição, seja ele LAN, WAN, Wireless ou qualquer outro. Necessita portanto de 2 Pontos de Acesso. Permite roaming entre as células. Não necessita do mesmo SSID em ambos os BSS.

WLAN Outdoor

Dizemos que uma WLAN é outdoor quando o sinal está sendo transmitido ao ar livre, uma comunicação entre dois prédios é um bom exemplo. As antenas ficam nos topos dos prédios e para que haja comunicação é necessário haver visada direta entre elas. Possui longo alcance podendo chegar a vários kilômetros.

WMAN

Wireless Metropolitan Area Network é uma rede de área

metropolitana sem fio (wireless).

WWAN

Wireless Wide Area Network – WWAN (Rede de longa distância

s e m - f i o ) é u m a t e c n o l o g i a q u e a s o p e r a d o r a s de celulares utilizam para criar a sua rede de transmissão

(42)

(CDMA, GSM, etc).

Padrões

Como WLANs usam o mesmo método de transmissão das ondas de radio AM/FM, as leis que as regem são as mesmas destes. O FCC (Federal Comunications Comission), regula o uso dos dispositivos WLAN. O IEEE ( Institute of Eletrical and Eletronic Engineers) é responsável pela criação e adoção dos padrões operacionais. Citamos os mais conhecidos:

802.11:

Criado em 1994, foi o padrão original. Oferecia taxas de transmissão de 2 Mbps.

Caiu em desuso com o surgimento de novos padrões.

802.11a:

Dentro dos padrões do IEEE chegava a 54 Mbps, mas nos fabricantes não padronizados podia chegar até 108 Mbps; Frequência de 5 GHz;

Suportava 64 utilizadores por AP; Não sofria de interferência;

Incompatível com os padrões no que diz respeito a Access Points 802.11 b e g;

Alcance indoor de até 25 mts e outdoor de 75 metros;

802.11b:

Transmissão de até 11 Mbps padronizada pelo IEEE e 22 Mbps nos não padronizados;

Frequência de 2.4 GHz;

Inicialmente suportava 32 utilizadores por AP;

Alta interferência, devido a telefones móveis, microondas e dispositivos Bluetooth;

Muito utilizado por provedores de internet sem fio;

(43)

diferentes;

Alcance indoor até 35 metros e outdoor até 100 metros;

802.11e:

Agrega o QoS às redes sem fio;

Adicionado o recurso Transmission Opportunity (TXOP), que permite a transmissão em rajadas, otimizando a utilização da rede;

802.11g:

Baseado na compatibilidade do 802.11b; Velocidade de 54 Mbps;

Incompatibilidade com dispositivos de fabricantes diferentes, assim como o 802.11b;

Alcance indoor de até 25 mts e outdoor de 75 metros; Suscetível a interferência;

802.11i:

Atualização de segurança, integrando o AES (Advanced Encryption System), que é mais seguro, em vez do RC4, que é pouco seguro;

802.11n:

Taxas de transferência de 65 Mbps a 300 Mbps;

Método de Transmissão MIMO-OFDM (MIMO significa “multiple-in, multiple-out”, tecnologia de multiplexação que amplia o alcance e a velocidade de redes sem fios, podendo atingir 108 megabits por segundo. Já o OFDM, do inglês “Orthogonal frequency-division multiplexing” é uma técnica onde múltiplos sinais são enviados em diferentes frequências.);

Frequência de 2.4 GHZ ou 5 GHz;

Alcance indoor até 50 metros e outdoor de 126 metros;

(44)

Padroniza o hand-off rápido, quando o cliente se reassocia em outro AP se estiver se locomovendo;

802.15:

Utiliza um tipo de radiação eletromagnética;

Classe 1 – 100 mW (20 dBm) e alcance de até 100 metros; Classe 2 – 2.5 mW (4 dBm) e alcance de até 100 metros; Classe 3 – 1 mW (0 dBM) e alcance de até 1 metro;

Versão 1.2 tem velocidade de 1 Mbit/s (mais comum); Versão 2.0 + EDR tem velocidade de 3 Mbit/s;

Versão 3.0 tem velocidade de 24 Mbit/s (mais raro); Frequência 2.4 GHz a 2.5 GHz;

Utiliza criptografia de 128 bits SAFER+ (cifragem de blocos);

802.16:

Wi-Max;

Tem o objetivo de promover a compatibilidade e interoperabilidade entre equipamentos do padrão 802.16; Alcance de até 50 km;

Transmissão de 280 Mbps; Utilização outdoor;

Configuração de uma rede sem fio

A configuração da rede wireless é feita em duas etapas. Primeiro você precisa configurar o ESSID, o canal e (caso usada encriptação) a chave WEP ou WPA que dá acesso à rede. O ESSID é uma espécie de nome de rede. Dois pontos de acesso, instalados na mesma área, mas configurados com dois ESSIDs diferentes formam duas redes separadas, permitindo que a sua rede não interfira com a do vizinho, por exemplo. Mesmo que existam várias redes na mesma sala, indicar o ESSID permite que você se conecte à rede correta.

(45)

pontos de acesso dentro da mesma área trabalhem sem interferir entre si. Temos um total de 16 canais (numerados de 1 a 16), mas a legislação de cada país permite o uso de apenas alguns deles. Nos EUA, por exemplo, é permitido usar apenas do 1 ao 11 e na França apenas do 10 ao 13. Essa configuração de país é definida na configuração do ponto de acesso.

O ESSID sozinho provê uma segurança muito fraca, pois qualquer um que soubesse o nome da rede poderia se conectar a ele ou mesmo começar a escutar todas as conexões. Embora o alcance normal de uma rede wireless, usando as antenas padrão das placas e os pontos de acesso, normalmente não passe de 30 ou 50 metros (em ambientes fechados) usando antenas maiores, de alto ganho e conseguindo uma rota sem obstáculos, é possível captar o sinal de muito longe, chegando a 2 ou até mesmo a 5 km, de acordo com a potência de sinal do ponto de acesso usado.

Segurança

Vejamos abaixo alguns tipos de criptografia utilizado em redes sem fio:

WEP (Wired Equivalent Privacy) foi ratificado em 1999 o

primeiro protocolo de segurança tendo como objetivo dar segurança as redes sem fio por meio de um processo de autenticação, mas com o passar do tempo o protocolo ficou desatualizado e foram descoberto várias vulnerabilidades no protocolo WEP onde hoje ele e facilmente quebrando em pouco tempo, apesar do protocolo ainda ser um dos mais usados hoje em dia e padrão dos modens mais antigos.

WEP2 ou WPA (Wi-Fi Protected Access) foi lançado em 2003 e

apenas um grande upgrade no WEB tendo como objetivo melhorar a segurança das redes sem fio, combantendo quase todas as vulnerabilidades do WEP, com tecnologia aprimorada de autenticação de usuário e de criptografia dinâmica.

(46)

WPA2 foi ratificado em meados de 2004 corresponde a versão

final do WPA, a diferença entre WPA e WPA2 e que o WPA utiliza o algoritmo RC4 o mesmo sistema de encriptação utilizado no WEB o TKIP (Temporal Key Integrity Protocol), enquanto o WPA2 se basea na criptografia AES (Advanced Encryption Standard) mais segura que a TKIP, mas exige mais processamento e algumas placas mais antigas não suportam o WPA2 nem mesmo atualizado a firmware.

WPA-PSK de maneira simples WPA-PSK é uma criptografia forte em

que as chaves de criptografia (TKIP) e frequentemente mudada o que garante mais segurança protegendo de ataque hack, muito utilizado por usuários domésticos.

WPA2-PSK e ainda mais seguro que o WPA-PSK onde sua

criptografia (AES) e extremamente forte e resistência a ataques, adotado como padrão de criptografia do governo americano.

Embora nenhum seja livre de falhas, elas são uma camada essencial de proteção, que evita que sua rede seja um alvo fácil. É como as portas de uma casa. Nenhuma porta é impossível de arrombar, mas você não gostaria de morar numa casa sem portas. O WEP é relativamente fácil de quebrar, usando ferramentas como o kismet e ao aircrack, mas o WPA pode ser considerado relativamente seguro.

A regra básica é que os micros precisam possuir a chave correta para se associarem ao ponto de acesso e acessarem a rede. Em geral os pontos de acesso permitem que você especifique várias chaves diferentes, de forma que cada micro pode usar uma diferente.

Questões de Concursos

(Prova: FCC – 2010 – TRT – 22ª Região (PI) – Técnico Judiciário – Tecnologia da Informação) Handoff é o

Referências

Documentos relacionados

c.4) Não ocorrerá o cancelamento do contrato de seguro cujo prêmio tenha sido pago a vista, mediante financiamento obtido junto a instituições financeiras, no

Todos os outros ativos financeiros (incluindo os ativos designados pelo valor justo por meio do resultado) são reconhecidos inicialmente na data da negociação na qual

 A AES ELETROPAULO será responsável pela elaboração do Projeto Civil quando da necessidade de obras civis na via pública, para interligação do INTERESSADO ao

Nestes dois episódios reconhece-se uma diversidade de ações por parte da professora em momentos de discussão coletiva em que passa em revista o trabalho realizado pelos

2 a 2 com bola, um de cada lado da rede, o aluna com bola coloca-se na linha dos três metros e lança a boa para cima da rede, o outro faz bloco,

O Diretor-Geral do Instituto Federal de Educação, Ciência e Tecnologia de Mato Grosso Campus São Vicente, no uso de suas atribuições legais, conferidas pela Portaria IFMT nº 630 –

compared to the final uncertainty of our method, as shown in Sect. Therefore, we assumed the uncertainty of our method for all stars, except for the active ones, according to the

As médias das temperaturas máximas e mínimas nas maternidades alternativas foram menores que as registradas nas maternidades convencionais e a provável causa destas diferenças pode