Neste artigo, vamos abordar de forma rápida e prática, um pouco sobre segurança de redes wifi. Tipos de criptografia, possíveis falhas de segurança, como explorar possíveis falhas, e como se proteger de forma prática, incluindo ferramentas utilizadas nos processos e linhas de raciocínio. O objetivo aqui não é criar receitas maldosas, mas mostrar a importância de se proteger.
De uma maneira mais popular falando, Wordlists são dicionários de caracteres, que podem conter todo tipo de caracteres, desde palavras, números, letras misturadas com números, frases e todo tipo de caracteres misturados.
E podem ter padrões, por exemplo, uma Wordlist pode conter somente frases com 8 dígitos, ou somente frases com 9 dígitos, ou somente com 10 dígitos. Mas também pode conter todas combinações de 8 dígitos, de 9 dígitos, e todas de 10 dígitos etc.
O aspecto mais desagradável de uma Wordlist é o fato de que quanto mais combinações uma wordlist tiver, maior será o seu tamanho para armazenamento.
Por exemplo, uma simples wordlist "milagrosa" de 8 dígitos, com todas as combinações possíveis nestes 8 dígitos, pode conter nada mais nada menos do que, 1750 GB, isso mesmo, mais de 1 TB!
Porque milagrosa? Porque ela seria capaz de quebrar qualquer senha com 8 dígitos.
Ou seja, a menos que você tenha um HD de 2TB com pelo menos de 1750 GB livres, você não conseguirá salvar uma wordlist destas.
Pra que servem Wordlists
Wordlists, como já vimos, são dicionários de palavras em um modo geral. Estes dicionários podem ser de todo tipo, desde possuir somente números ou somente letras, ou nomes de pessoas etc.
Esses dicionários de palavras podem ser usados para ataques Brute Force (força bruta).
Em determinados ataques, as palavras contidas nestes dicionários são usadas como possíveis senhas durante os ataques.
E então, ter um dicionário pode ser a chave de tudo? Não exatamente...
Em tese você pode ter o dicionário mais completo do mundo. Mas entra a questão do tempo levado para se "testar' cada uma das possíveis senhas.
Em uma rede Wifi isso varia de acordo com a qualidade do sinal, ou seja, da conexão e também do tamanho da Wordlist utilizada.
Dependendo do cenário envolvido o processo pode levar, horas, dias, meses para ser concluído. Mas não se engane, as famosas senhas podres facilitam muito a vida dos atacantes. E isso pode reduzir o tempo de ataque também para míseros 30 minutos ou até menos, dependendo da qualidade da senha.
O que são as famosas senhas podres? Senhas fáceis de serem lembradas, consequentemente são fáceis de serem descobertas!
Senhas do tipo, 12345678, 00000000, 87654321, 11111111 e ainda ambientes de rede do tipo, rede "maria" Senha "maria123" ou "maria964".
Porque no exemplo acima da senha "maria", a senha pode ser considerada podre? Neste caso, o atacante cria uma senha com a palavra "maria" fixa, e a cria uma senha de 3 dígitos aleatórios no final ou início da senha.
[1] Comentário enviado por removido em 15/06/2016 - 19:30h
Muito bom!
Eu li que a segurança de criptografia WEP é igual a duas pessoas se comunicando numa rua, cada uma em uma calçada diferente.
----------------------------------------------------------------------------------------------------------------
Nem direita, nem esquerda. Quando se trata de corrupção o Brasil é ambidestro.
(anônimo)
Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden
[2] Comentário enviado por CarlosAdriano em 15/06/2016 - 20:21h
[1] Comentário enviado por listeiro_037 em 15/06/2016 - 19:30h
Muito bom!
Eu li que a segurança de criptografia WEP é igual a duas pessoas se comunicando numa rua, cada uma em uma calçada diferente.
----------------------------------------------------------------------------------------------------------------
Nem direita, nem esquerda. Quando se trata de corrupção o Brasil é ambidestro.
(anônimo)
Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden
Olá meu caro, obrigado pelo comentário !
Vi esta citação no fórum linha defensiva.
Ela é citada como uma analogia para explicar como funciona a criptografia nas redes sem fio.
No caso da criptografia WEP ela possui um padrão ultrapassado de funcionalidade.
Que facilita muito o ataque, e torna a rede wifi muito vulnerável.
A criptografia Wpa possui inovações na segurança, mas ainda assim, se a rede possuir uma senha muito frágil,
Então a segurança pode ser facilmente comprometida.
Por isso a importância da conscientização em relação a segurança.
Vermos como funciona um ataque, nos dá ideias de como nos defender.
[4] Comentário enviado por leosixers em 17/06/2016 - 08:55h
Parabéns pelo artigo amigo!!!!
Acredito que pode complementá-lo falando também sobre o filtro por mac address na conexão wireless que a maioria dos roteadores tem.
A falha de segurança do WEP é transmitir a chave em clear text. Ou seja, quando forçamos a desautenticação e uma nova autenticação acontece capturamos os pacotes e consequentemente a chave da rede. A partir da WPA a chave já é transmitida criptografada.
Excelente artigo. Obrigado por compartilhar seus conhecimentos.
[5] Comentário enviado por CarlosAdriano em 17/06/2016 - 09:38h
[4] Comentário enviado por leosixers em 17/06/2016 - 08:55h
Parabéns pelo artigo amigo!!!!
Acredito que pode complementá-lo falando também sobre o filtro por mac address na conexão wireless que a maioria dos roteadores tem.
A falha de segurança do WEP é transmitir a chave em clear text. Ou seja, quando forçamos a desautenticação e uma nova autenticação acontece capturamos os pacotes e consequentemente a chave da rede. A partir da WPA a chave já é transmitida criptografada.
Excelente artigo. Obrigado por compartilhar seus conhecimentos.
Abraços
Olá meu caro, obrigado pelo comentário !
Bacana seu comentário, tem um estudo bem aprofundado sobre a falha de segurança WEP, mas eu preferi deixar aqui mais sugestivo, pra incentivar os interessados pesquisarem, mas valeu pela dica, que as pessoas possam ver que não devem usar WEP. hehe.
Rapaz, é verdade, eu me esqueci de falar do Filtro MAC nos roteadores, hehe,
Sempre falta alguma coisa, eu jurava q eu tinha comentado, rsrs
Mas acredito que esta sua referência já deixa uma dica bem bacana pra galera.
Fica aqui nos comentários sua dica amigo,
- Podemos bloquear os MACs nos roteadores, o que se por acaso tiver um invasor na rede, já previne muita dor de cabeça, caso a pessoa não queira ficar mudando de senha toda hora, pra ter que ficar reconfigurando a senha em todos os dispositivos.
* No entanto lembrando que, endereços MACs podem ser descobertos através de monitoramento e podem ser clonados, e acabar se tornando mais uma falha de segurança, e usado para invasão também.
Agora eu deixo uma dúvida aqui que acabou surgindo através desta conversa.
Será que dá pra deixarmos a rede wifi aberta, e deixar todos macs bloqueados, e liberar acesso a MACs específicos nos roteadores atuais ?
Esta seria uma boa prática de segurança também, mas é claro, também tem suas falhas como citamos acima...
* O endereço MAC pode ser clonado.
Fica a pergunta aí pra alguém caso alguém já tenha feito isso.
[7] Comentário enviado por rigo em 20/06/2016 - 12:45h
CarlosAdriano,
Antes de tudo, Parabéns pelo artigo. Foi o melhor que encontrei sobre o tema.Vou aproveitar esse espaço.
Talvez no futuro eu crie um a dica e faça a minha contribuição.
Hoje em dia, quase todos, utilizam redes sem fio (wireless). Nas redes domésticas e redes de pequenas empresas, as pessoas podem tomar algumas medidas que aumentam incrivelmente o nível de segurança. Frequentemente, a LAN é composta por um modem, um roteador e os dispositivos (computadores, celulares e tablets) conectados diretamente ao referido roteador. Também é possível que se tenha um modem/roteador (um só aparelho).
O que você (usuário, pessoa comum) sozinho, sem a ajuda de um técnico, pode fazer?
1- Acesse a configuração do roteador, usando um navegador. Entre com o usuário e senha e se autentique como administrador;
2- Ative o firewall;
3- Limite o número de endereços de IP. Se você tem 6 dispositivos que se conectam à LAN, libere apenas seis endereços de IP. Por exemplo: 192.168.1.000/192.168.1.005;
4- Configure para ignorar solicitações de ping (ignore ping).
5- Acesse https://www.grc.com/shieldsup e faça o teste.
[9] Comentário enviado por CarlosAdriano em 20/06/2016 - 13:21h
[7] Comentário enviado por rigo em 20/06/2016 - 12:45h
CarlosAdriano,
Antes de tudo, Parabéns pelo artigo. Foi o melhor que encontrei sobre o tema.Vou aproveitar esse espaço (talvez no futuro eu crie um a dica) e fazer a minha contribuição.
Hoje em dia, quase todos, utilizam redes sem fio (wireless). Nas redes domésticas e redes de pequenas empresas, as pessoas podem tomar algumas medidas que aumentam incrivelmente o nível de segurança. Frequentemente, a LAN é composta por um modem, um roteador e os dispositivos (computadores, celulares e tablets) conectados diretamente ao referido roteador. Também é possível que se tenha um modem/roteador (um só aparelho).
O que você (usuário, pessoa comum) sozinho, sem a ajuda de um técnico, pode fazer?
1- Acesse a configuração do roteador, usando um navegador. Entre com o usuário e senha e se autentique como administrador;
2- Ative o firewall;
3- Limite o número de endereços de IP. Se você tem 6 dispositivos que se conectam à LAN, libere apenas seis endereços de IP. Por exemplo: 192.168.1.000/192.168.1.005;
4- Configure para ignorar solicitações de ping (ignore ping).
5- Acesse https://www.grc.com/shieldsup e faça o teste.
Olá Ricardo, obrigado pelo comentário meu caro !
Cara, essas dicas são valiosas, é sempre bom postar sim, faça isso se puder.
Eu não entrei em certos detalhes aqui, pois este tutorial é direcionado a um público mais experiente em informática de um modo geral.
Mas é bem bacana sim, criar dicas e tutoriais mais voltados aos iniciantes, desta forma ajudamos as pessoas interessadas a enriquecer seus conhecimentos sempre que possível.
E considerando que ninguém nasce sabendo, tem sempre pessoas que estão aprendendo.
Valeu amigo, até
[10] Comentário enviado por leosixers em 23/06/2016 - 08:01h
[5] Comentário enviado por CarlosAdriano em 17/06/2016 - 09:38h
[4] Comentário enviado por leosixers em 17/06/2016 - 08:55h
Parabéns pelo artigo amigo!!!!
Acredito que pode complementá-lo falando também sobre o filtro por mac address na conexão wireless que a maioria dos roteadores tem.
A falha de segurança do WEP é transmitir a chave em clear text. Ou seja, quando forçamos a desautenticação e uma nova autenticação acontece capturamos os pacotes e consequentemente a chave da rede. A partir da WPA a chave já é transmitida criptografada.
Excelente artigo. Obrigado por compartilhar seus conhecimentos.
Abraços
Olá meu caro, obrigado pelo comentário !
Bacana seu comentário, tem um estudo bem aprofundado sobre a falha de segurança WEP, mas eu preferi deixar aqui mais sugestivo, pra incentivar os interessados pesquisarem, mas valeu pela dica, que as pessoas possam ver que não devem usar WEP. hehe.
Rapaz, é verdade, eu me esqueci de falar do Filtro MAC nos roteadores, hehe,
Sempre falta alguma coisa, eu jurava q eu tinha comentado, rsrs
Mas acredito que esta sua referência já deixa uma dica bem bacana pra galera.
Fica aqui nos comentários sua dica amigo,
- Podemos bloquear os MACs nos roteadores, o que se por acaso tiver um invasor na rede, já previne muita dor de cabeça, caso a pessoa não queira ficar mudando de senha toda hora, pra ter que ficar reconfigurando a senha em todos os dispositivos.
* No entanto lembrando que, endereços MACs podem ser descobertos através de monitoramento e podem ser clonados, e acabar se tornando mais uma falha de segurança, e usado para invasão também.
Agora eu deixo uma dúvida aqui que acabou surgindo através desta conversa.
Será que dá pra deixarmos a rede wifi aberta, e deixar todos macs bloqueados, e liberar acesso a MACs específicos nos roteadores atuais ?
Esta seria uma boa prática de segurança também, mas é claro, também tem suas falhas como citamos acima...
* O endereço MAC pode ser clonado.
Fica a pergunta aí pra alguém caso alguém já tenha feito isso.
Então,
Acredito que o ideal para ambientes corporativos é deixar a autenticação WPA2 ativada em conjunto com o bloqueio de MACs. Isso pode ser funcional para ambientes com poucos clientes. Para empresas onde se tem muitos clientes wireless é trabalhoso ficar administrando os MAC ADDRESS. Nesses casos eu acredito que a melhor maneira e usar autenticação radius. Nem todos roteadores do mercado suportam essa opção, mas uma grande parte deles sim.
[11] Comentário enviado por dontreadplz em 03/07/2016 - 23:19h
Muito bom!
Estou utilizando o site como um livro de aprendizado.
Tanto para testar os programas e minhas habilidades, quanto para aumentar a segurança dos meus arquivos e minha rede!
[13] Comentário enviado por dix em 14/07/2016 - 10:57h
Parabéns pelo artigo, Carlos.
Há muito a ser dito sobre segurança em um um "espaço" reduzido, porém gostei muito da iniciativa. Infelizmente (ou felizmente - dependendo do time em que estiver jogando), o brasileiro não possui uma cultura de segurança e isso reflete bastante no trabalho do profissional de segurança da informação.