Você está na página 1de 13

Wireless

Passar a segurança

CAP
WIRELESS - COMO DRIBLAR A SEGURANÇA

Todos temos lido, visto e ouvido muita “propaganda” sobre insegurança nas
redes Wireless. Quem não teve já contacto com redes desprotegidas? E os que se
protegem sabem se estão seguros dessa forma?

É um “clichê” dizer que “nada é 100% seguro”, o que é verdade. Alguém com
certos e determinados conhecimentos se decidir explorar vulnerabilidades na
segurança do Wireless, conseguirá frutos em quantidade industrial.

Quem estiver mal intencionado pode, com as ferramentas certas, descobrir


redes desprotegidas e de alguma forma prejudicar quem se sente seguro por trás do
seu PC ligado ao mundo da Internet.

Felizmente ou infelizmente a Internet é um berço para estas ferramentas


gratuita, ferramentas que nos fornecem dados importantes sobre redes Wireless,
neste caso deveremos usar esta mala de ferramentas para testar a nossa própria
segurança.

Todos os links para download das aplicações presentes neste texto são para a
plataforma Windows, o que pode requerer que você procure alguns ficheiros .dll para
que possam funcionar, e que você possua hardware especifico. Para Linux basta visitar
o a Homepage da ferramenta.

2
DESCOBRIR REDES WIRELESS

Localizar a rede Wireless é o primeiro passo para explorar, existem para esse
fim duas ferramentas:

NETWORK STUMBLER A.K.A NETSTUMBLER

Esta ferramenta para o Windows facilmente encontra o sinal Wireless


difundido das redondezas, é uma fantástica aplicação. É usada em casos de dificuldade
de captação de sinal determinar a força e o ruído existente no sinal enviado. Existem
empresas que para instalar os seus hotspots recorrem a esta aplicação determinando
com mais exactidão as características do terreno envolvente tendo em conta a
qualidade do sinal difundido.

Licença: Freeware | Download: NetStumbler 0.4.0 [1.26MB] | Homepage

3
KISMET

Esta ferramenta vem completar a ferramenta apresentada anteriormente o


NetStumbler, pois este não consegue detectar as redes Wireless que escondem o SSID.
Portanto esta ferramenta além de detectar as redes difundidas de forma visível,
consegue identificar quais as que estão camufladas, podendo mesmo identificar
tentativas de acesso ao seu ponto Wireless.

Licença: Freeware | Download: Kismet 2007-01-R1b [4.58MB] | Homepage

4
ANEXAR LIGAÇÃO ÀS RE DES DESCOBERTAS

Agora que descobriu as redes Wireless passe para o nível seguinte, ligar-se a
essas redes.

Se a(s) rede(s) não está a usar qualquer tipo de autenticação ou encriptação de


segurança então pode simplesmente ligar-se ao SSID. Se o SSID não está a ser
difundido o utilizador pode criar um perfil com o nome do SSID pois esse nome não
estará a ser difundido, mas claro que o utilizador já o sabe pois usou o Kismet, certo?
Mas e se a rede wireless solicitar autenticação? Bem nesse caso teremos que passar
para um nível mais a cima nesta pirâmide de recursos.

AIRSNORT

Bem esta é a ferramenta que irá “cheirar” e quebrar a protecção das chaves
WEP que normalmente usamos para “proteger” as nossas ligações. É muito simples de
usar. A chave WEP é muito fraca, com este tipo de aplicações usar uma chave WEP é o
mesmo que não usar nada.

Ao usar esta ferramenta descobrirá formas e estratégias para mais


rapidamente descobrir as chaves WEP, ferramentas adicionais podem melhorar a
técnica e simplificar o processo, essas ferramentas não estão anexas ao Airsnort. O
processo não é rápido o que descobrir as chaves, serão precisas várias tentativas a
cheirar os pacotes de chaves para “crackar” as chave WEP, mas descobri que até se
consegue.

Licença: Open Source | Download: AirSnort 0.2.7e [4.81MB] | Homepage

5
COWPATTY

A rede possuía protecção WPA e agora? Agora pode usar o CowPatty, esta
aplicação é usada para despoletar acções de arrombamento a chamada “brute force”
para crackar WPA-PSK. Esta chave tem sido incentivada aos utilizadores como sendo a
nova segurança WEP para segurança Wireless caseiras. O que faz esta aplicação?
Simplesmente descarrega uns milhares de combinações alfanuméricas de um ficheiro
dicionário tentando que umas usadas coincida e permita a autenticação

Licença: Open Source | CowPatty 4.0 [921KB] | Homepage

6
AIRCRACK

Considerada uma poderosa ferramenta de análise de tráfego 802.11, Aircrack


consegue trabalhar em Linux e Windows. Sua função é quebrar ou descobrir chaves
WEP a partir de dados capturados duma rede sem fio alvo.

Agora ensinaremos a usar o Aircrack em Windows. Alias, o pacote para


Windows contendo o Aircrack, Airodump e Wzcook está disponível nesta área de
download.

Primeiramente, torna-se necessário capturar alguns pacotes da rede sem fio


em questão. Esta captura pode ser feita por qualquer adaptador wireless capaz de
entrar em modo monitor (RFMON). Satisfeita esta condição, precisamos escolher um
software para realizar a recolha. Nesta etapa, pode-se utilizar qualquer programa que
gere arquivos no formato pcap. Por exemplo: Kismet, Ethereal, Tcpdump ou Airodump
(que acompanha este pacote).

Em nosso teste, foi usado o Kismet. O resultado da captura foi um arquivo com
extensão .dump de 374 MB. Trata-se dum tamanho considerável para quebrar nossa
rede cuja chave WEP possui 64 bits. Agora, vamos ao Aircrack…

Dentro da pasta bin encontramos o executável Aircrack-ng GUI.

Ao rodá-lo, vemos a seguinte tela:

Na aba Aircrack-ng, além da opção encriptação (WEP ou WPA), podemos


escolher o tamanho da chave. Em nosso caso, WEP 64 bits. Clicamos em Choose e
escolhemos o arquivo .dump. Após seleccionarmos, clicamos em Launch.

7
Após algum tempo, o Aircrack poderá fazer algumas perguntas ao usuário
conforme o tráfego capturado:

Com base no SSID, MAC e número de IVs, optamos pelo número 1. Feita a
escolha, a chave WEP é então revelada:

Licença: Freeware | Download: Aircrack | Homepage

8
SNIFFING DE DADOS DA REDE WIRELESS

Quer esteja directamente ligado a uma rede Wireless, ou não existindo num
raio de captação pacotes de dados a “voar” de um lado para o outro, o utilizador
poderá “vê-los” para isso precisa de uma ferramenta.

WIRESHARK (FORMERLY ETHEREAL)

Com um sniffer, podemos monitorizar o acesso a determinados serviços de


rede como por exemplo e-mail, acesso remoto (telnet, rlogin), transferência de
ficheiros (FTP), etc. Permite-nos ainda identificar a existência de tráfego anormal na
nossa rede. Um exemplo vulgar, é alguém mal intencionado andar pela nossa rede à
procura de dados, como por exemplo passwords, para mais tarde poder usar.
Imaginem que os dados que passam na nossa rede não estão encriptados? Óptimo
para o hacker !!!

Os mais conhecidos para sistemas Linux são o tcpdump, ethereal. Para


Windows também existe o ethereal, ou winshark que foi concebido pelos mesmos
autores do ethereal. Se fizerem uma pesquisa no Google irão encontrar muitas
referências a sniffers. Aqui está uma lista com alguns deles. O processo de “sniffing”
está associado a uma ou mais interfaces de rede de um determinado computador.

Licença: Freeware | Download: Wireshark 0.99.6a [17.47MB] | Homepage

9
Funcionamento deste programa:

Para começar a captar os pacotes que andam nossa rede, temos que
inicialmente escolher qual a interface de rede que vai estar à escuta de pacotes. Para
definir as interfaces ir a Capture->Interfaces

Atenção: algumas das placas wireless (muitas) não funcionam em modo


promíscuo. Desta forma basta ir às opções dessa interface e tirar o vista da checkbox
que diz: “Capture packets in promiscuous mode”

10
Para começar o processo de sniffing, basta fazer start na interface que
pretendemos e ver os pacotes a cariem no nosso programa

11
COMO NOS PODEMOS DEFENDER?

É importante saber para que servem e como se usam estas ferramentas, este
meu pequeno guia apenas tem como objectivo alertar para o que podem encontrar à
disposição de pessoas mal intencionadas.

NetStumbler – Nunca permita que o seu router difunda o seu SSID. Assegure-se
que a sua rede está protegida usando autenticações e encriptações avançadas.

Kismet – Aqui realmente não há muito a fazer, ele descobrirá a vossa rede, no
entanto esta deverá estar protegida com as tais autenticações e encriptações
avançadas existentes nos vossos routers. Se não conseguirdes fazer essas protecções o
vosso ISP tem à disposição técnicos que vos podem ajudar a configurar o router.

Airsnort – Usem uma chave de encriptação a 128-bit, pois se usarem a mais


baixa a 40-bit WEP de nada podeis fazer contra esta ferramenta. Não quer dizer que a
chave a 128 bits não possa ser quebrada, demora é muito mais tempo que pode
demover o hacker. Para estar seguro use chaves de encriptação WPA ou WPA2.

Cowpatty – Conta esta ferramenta somente o protelar para descobrir a chave


WPA, para isso use chaves longas e complexas. Quanto mais complexa for a chave
mais dificuldade cria a quem usar esta ferramenta para invadir a sua rede.

Winshark – Use encriptação, assim quem “cheirar” a sua rede terá de enfrentar
uma possibilidade ínfima de conseguir recuperar quaisquer dados.

WPA2 usa encriptação de dados AES, podemos dizer que é irrisória a


possibilidade de um hacker quebrar esta cifra. Mesmo o protocolo WEP poderá
encriptar os dados. Quando se encontrar num hotspot publico que geralmente não
oferecem protecção para dados use aplicações de terceiros para encriptar os seus
dados, mesmo se usar o messenger e derivados. Para empresas a solução é usar VPN e
aplicações de terceiros para proteger os dados encriptando-os.

12
TEXTOS CRIADOS POR:

PESQUISA REALIZADA POR:

13

Você também pode gostar