Segurança em Redes Wifi: Hacking x Defesa!

Neste artigo, vamos abordar de forma rápida e prática, um pouco sobre segurança de redes wifi. Tipos de criptografia, possíveis falhas de segurança, como explorar possíveis falhas, e como se proteger de forma prática, incluindo ferramentas utilizadas nos processos e linhas de raciocínio. O objetivo aqui não é criar receitas maldosas, mas mostrar a importância de se proteger.

[ Hits: 26.479 ]

Por: Carlos Adriano em 14/06/2016


Introdução



Saudações!

Antes de prosseguir, vamos reunir algumas informações básicas para abordarmos de maneira mais pratica o conteúdo deste artigo.

Considerações iniciais

O próprio título deste artigo já ressalta que este artigo é para incentivar a segurança em redes Wifi, pois ainda nos dias de hoje existe muita gente cética no que diz respeito a informação e segurança.

O conteúdo apresentado aqui nem sequer menciona nomes de redes e nem endereços MAC reais. E os testes feitos durante a criação do artigo foram feitos em ambiente autorizado, controlado, e seguro.

Este artigo é direcionado a usuários Linux, pessoas que já usam Linux, e já sabem configurar seu sistema. Coisas do tipo instalar programas, habilitar interfaces de redes etc. não serão abordadas nem mencionadas, uma vez que, para que o usuário possa realizar tarefas avançadas, é necessário aprender o básico antes.

Se você tem vontade aprender mais sobre Linux, leia o guia foca:
Vamos ver um pouco sobre:
  • Criptografia em redes Wifi
  • Tipos de senhas e como melhorar a segurança
  • Wordlists com Crunch
  • Monitoramento de rede Wifi e captura de pacotes
  • Força bruta com aircrack-ng e reaver
  • Como se prevenir contra ataques na rede wifi.

Eu utilizei o Ubuntu propositalmente, para provar que a tarefa não exige muito. No entanto, é indicado usar uma distro como Kali, que já possui as ferramentas instaladas nativamente.

Lembrando: este artigo incentiva o aumento da segurança nas redes Wifi para evitar ataques Brute Force!

    Próxima página

Páginas do artigo
   1. Introdução
   2. Tipos de criptografia Wifi: Wep, Wap, Wap2, Wps
   3. O que são WordLists
   4. Criando WordLists com o Crunch
   5. Invadindo Wifi com Brute Force, através do Reaver
   6. Invadindo Wifi com Brute Force, através do Aircrack-ng
   7. Defesa de Wifi - Como aumentar a segurança em redes Wifi
Outros artigos deste autor

CentOS 7 - Guia prático pós-instalação

Segurança no Linux: Antivírus, Firewall, Wine - Mitos e Verdades

Hardware ou Software: Conflitos

Live do Ubuntu com programa PartImage como Ferramenta para Backup do Windows 7

Clonar HD com o comando pv salvando em .img

Leitura recomendada

Quando próximo, finja estar longe; quando longe, finja estar próximo

Certificações em Segurança: para qual estudar?

Ping - O que há por trás?

Biometria - Reconhecimento Facial

Projeto Sharingan

  
Comentários
[1] Comentário enviado por removido em 15/06/2016 - 19:30h

Muito bom!

Eu li que a segurança de criptografia WEP é igual a duas pessoas se comunicando numa rua, cada uma em uma calçada diferente.

----------------------------------------------------------------------------------------------------------------
Nem direita, nem esquerda. Quando se trata de corrupção o Brasil é ambidestro.
(anônimo)

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden

[2] Comentário enviado por CarlosAdriano em 15/06/2016 - 20:21h


[1] Comentário enviado por listeiro_037 em 15/06/2016 - 19:30h

Muito bom!

Eu li que a segurança de criptografia WEP é igual a duas pessoas se comunicando numa rua, cada uma em uma calçada diferente.

----------------------------------------------------------------------------------------------------------------
Nem direita, nem esquerda. Quando se trata de corrupção o Brasil é ambidestro.
(anônimo)

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden


Olá meu caro, obrigado pelo comentário !

Vi esta citação no fórum linha defensiva.
Ela é citada como uma analogia para explicar como funciona a criptografia nas redes sem fio.

No caso da criptografia WEP ela possui um padrão ultrapassado de funcionalidade.
Que facilita muito o ataque, e torna a rede wifi muito vulnerável.

A criptografia Wpa possui inovações na segurança, mas ainda assim, se a rede possuir uma senha muito frágil,
Então a segurança pode ser facilmente comprometida.

Por isso a importância da conscientização em relação a segurança.
Vermos como funciona um ataque, nos dá ideias de como nos defender.

[3] Comentário enviado por kakaxys em 16/06/2016 - 14:00h

Parabéns pelo post, sou novato neste mundo e ira contribuir muito para meus testes.

[4] Comentário enviado por leosixers em 17/06/2016 - 08:55h

Parabéns pelo artigo amigo!!!!

Acredito que pode complementá-lo falando também sobre o filtro por mac address na conexão wireless que a maioria dos roteadores tem.

A falha de segurança do WEP é transmitir a chave em clear text. Ou seja, quando forçamos a desautenticação e uma nova autenticação acontece capturamos os pacotes e consequentemente a chave da rede. A partir da WPA a chave já é transmitida criptografada.

Excelente artigo. Obrigado por compartilhar seus conhecimentos.

Abraços


[5] Comentário enviado por CarlosAdriano em 17/06/2016 - 09:38h


[4] Comentário enviado por leosixers em 17/06/2016 - 08:55h

Parabéns pelo artigo amigo!!!!

Acredito que pode complementá-lo falando também sobre o filtro por mac address na conexão wireless que a maioria dos roteadores tem.

A falha de segurança do WEP é transmitir a chave em clear text. Ou seja, quando forçamos a desautenticação e uma nova autenticação acontece capturamos os pacotes e consequentemente a chave da rede. A partir da WPA a chave já é transmitida criptografada.

Excelente artigo. Obrigado por compartilhar seus conhecimentos.

Abraços




Olá meu caro, obrigado pelo comentário !

Bacana seu comentário, tem um estudo bem aprofundado sobre a falha de segurança WEP, mas eu preferi deixar aqui mais sugestivo, pra incentivar os interessados pesquisarem, mas valeu pela dica, que as pessoas possam ver que não devem usar WEP. hehe.

Rapaz, é verdade, eu me esqueci de falar do Filtro MAC nos roteadores, hehe,
Sempre falta alguma coisa, eu jurava q eu tinha comentado, rsrs

Mas acredito que esta sua referência já deixa uma dica bem bacana pra galera.
Fica aqui nos comentários sua dica amigo,

- Podemos bloquear os MACs nos roteadores, o que se por acaso tiver um invasor na rede, já previne muita dor de cabeça, caso a pessoa não queira ficar mudando de senha toda hora, pra ter que ficar reconfigurando a senha em todos os dispositivos.

* No entanto lembrando que, endereços MACs podem ser descobertos através de monitoramento e podem ser clonados, e acabar se tornando mais uma falha de segurança, e usado para invasão também.

Agora eu deixo uma dúvida aqui que acabou surgindo através desta conversa.
Será que dá pra deixarmos a rede wifi aberta, e deixar todos macs bloqueados, e liberar acesso a MACs específicos nos roteadores atuais ?

Esta seria uma boa prática de segurança também, mas é claro, também tem suas falhas como citamos acima...
* O endereço MAC pode ser clonado.
Fica a pergunta aí pra alguém caso alguém já tenha feito isso.

[6] Comentário enviado por Ar7Tecnology em 17/06/2016 - 18:11h

Show de bola ! Excelente artigo. Contribuiu para o entendimento mais amplo no assunto. Obrigado. #maonamassa

[7] Comentário enviado por rigo em 20/06/2016 - 12:45h

CarlosAdriano,

Antes de tudo, Parabéns pelo artigo. Foi o melhor que encontrei sobre o tema.Vou aproveitar esse espaço.
Talvez no futuro eu crie um a dica e faça a minha contribuição.
Hoje em dia, quase todos, utilizam redes sem fio (wireless). Nas redes domésticas e redes de pequenas empresas, as pessoas podem tomar algumas medidas que aumentam incrivelmente o nível de segurança. Frequentemente, a LAN é composta por um modem, um roteador e os dispositivos (computadores, celulares e tablets) conectados diretamente ao referido roteador. Também é possível que se tenha um modem/roteador (um só aparelho).
O que você (usuário, pessoa comum) sozinho, sem a ajuda de um técnico, pode fazer?
1- Acesse a configuração do roteador, usando um navegador. Entre com o usuário e senha e se autentique como administrador;
2- Ative o firewall;
3- Limite o número de endereços de IP. Se você tem 6 dispositivos que se conectam à LAN, libere apenas seis endereços de IP. Por exemplo: 192.168.1.000/192.168.1.005;
4- Configure para ignorar solicitações de ping (ignore ping).
5- Acesse https://www.grc.com/shieldsup e faça o teste.




[8] Comentário enviado por CarlosAdriano em 20/06/2016 - 13:13h


[6] Comentário enviado por Arthur Bruno em 17/06/2016 - 18:11h

Show de bola ! Excelente artigo. Contribuiu para o entendimento mais amplo no assunto. Obrigado. #maonamassa


Olá amigo, obrigado pelo comentário meu caro, bons estudos pra você.
Até

[9] Comentário enviado por CarlosAdriano em 20/06/2016 - 13:21h


[7] Comentário enviado por rigo em 20/06/2016 - 12:45h

CarlosAdriano,

Antes de tudo, Parabéns pelo artigo. Foi o melhor que encontrei sobre o tema.Vou aproveitar esse espaço (talvez no futuro eu crie um a dica) e fazer a minha contribuição.
Hoje em dia, quase todos, utilizam redes sem fio (wireless). Nas redes domésticas e redes de pequenas empresas, as pessoas podem tomar algumas medidas que aumentam incrivelmente o nível de segurança. Frequentemente, a LAN é composta por um modem, um roteador e os dispositivos (computadores, celulares e tablets) conectados diretamente ao referido roteador. Também é possível que se tenha um modem/roteador (um só aparelho).
O que você (usuário, pessoa comum) sozinho, sem a ajuda de um técnico, pode fazer?
1- Acesse a configuração do roteador, usando um navegador. Entre com o usuário e senha e se autentique como administrador;
2- Ative o firewall;
3- Limite o número de endereços de IP. Se você tem 6 dispositivos que se conectam à LAN, libere apenas seis endereços de IP. Por exemplo: 192.168.1.000/192.168.1.005;
4- Configure para ignorar solicitações de ping (ignore ping).
5- Acesse https://www.grc.com/shieldsup e faça o teste.






Olá Ricardo, obrigado pelo comentário meu caro !
Cara, essas dicas são valiosas, é sempre bom postar sim, faça isso se puder.

Eu não entrei em certos detalhes aqui, pois este tutorial é direcionado a um público mais experiente em informática de um modo geral.
Mas é bem bacana sim, criar dicas e tutoriais mais voltados aos iniciantes, desta forma ajudamos as pessoas interessadas a enriquecer seus conhecimentos sempre que possível.
E considerando que ninguém nasce sabendo, tem sempre pessoas que estão aprendendo.
Valeu amigo, até

[10] Comentário enviado por leosixers em 23/06/2016 - 08:01h


[5] Comentário enviado por CarlosAdriano em 17/06/2016 - 09:38h


[4] Comentário enviado por leosixers em 17/06/2016 - 08:55h

Parabéns pelo artigo amigo!!!!

Acredito que pode complementá-lo falando também sobre o filtro por mac address na conexão wireless que a maioria dos roteadores tem.

A falha de segurança do WEP é transmitir a chave em clear text. Ou seja, quando forçamos a desautenticação e uma nova autenticação acontece capturamos os pacotes e consequentemente a chave da rede. A partir da WPA a chave já é transmitida criptografada.

Excelente artigo. Obrigado por compartilhar seus conhecimentos.

Abraços




Olá meu caro, obrigado pelo comentário !

Bacana seu comentário, tem um estudo bem aprofundado sobre a falha de segurança WEP, mas eu preferi deixar aqui mais sugestivo, pra incentivar os interessados pesquisarem, mas valeu pela dica, que as pessoas possam ver que não devem usar WEP. hehe.

Rapaz, é verdade, eu me esqueci de falar do Filtro MAC nos roteadores, hehe,
Sempre falta alguma coisa, eu jurava q eu tinha comentado, rsrs

Mas acredito que esta sua referência já deixa uma dica bem bacana pra galera.
Fica aqui nos comentários sua dica amigo,

- Podemos bloquear os MACs nos roteadores, o que se por acaso tiver um invasor na rede, já previne muita dor de cabeça, caso a pessoa não queira ficar mudando de senha toda hora, pra ter que ficar reconfigurando a senha em todos os dispositivos.

* No entanto lembrando que, endereços MACs podem ser descobertos através de monitoramento e podem ser clonados, e acabar se tornando mais uma falha de segurança, e usado para invasão também.

Agora eu deixo uma dúvida aqui que acabou surgindo através desta conversa.
Será que dá pra deixarmos a rede wifi aberta, e deixar todos macs bloqueados, e liberar acesso a MACs específicos nos roteadores atuais ?

Esta seria uma boa prática de segurança também, mas é claro, também tem suas falhas como citamos acima...
* O endereço MAC pode ser clonado.
Fica a pergunta aí pra alguém caso alguém já tenha feito isso.


Então,

Acredito que o ideal para ambientes corporativos é deixar a autenticação WPA2 ativada em conjunto com o bloqueio de MACs. Isso pode ser funcional para ambientes com poucos clientes. Para empresas onde se tem muitos clientes wireless é trabalhoso ficar administrando os MAC ADDRESS. Nesses casos eu acredito que a melhor maneira e usar autenticação radius. Nem todos roteadores do mercado suportam essa opção, mas uma grande parte deles sim.

Abraços

[11] Comentário enviado por dontreadplz em 03/07/2016 - 23:19h

Muito bom!
Estou utilizando o site como um livro de aprendizado.
Tanto para testar os programas e minhas habilidades, quanto para aumentar a segurança dos meus arquivos e minha rede!

[12] Comentário enviado por removido em 04/07/2016 - 15:39h

Muito bom o artigo, me interesso demais nesse assunto. Serviu muito de aprendizado.

[13] Comentário enviado por dix em 14/07/2016 - 10:57h

Parabéns pelo artigo, Carlos.

Há muito a ser dito sobre segurança em um um "espaço" reduzido, porém gostei muito da iniciativa. Infelizmente (ou felizmente - dependendo do time em que estiver jogando), o brasileiro não possui uma cultura de segurança e isso reflete bastante no trabalho do profissional de segurança da informação.

Att,
Dix


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts