Jean Carlos Cunha

.:: Diferente e eficiente::.

Ataque passivo em redes wireless

Post sobre ataques passivos em rede wireless..muito interessante.

Um ataque passo ocorre quando alguém vê ou desvia pacotes de dados de uma rede. Armado com um adaptador wireless em modo promíscuo, um intruso pode capturar pacotes de dados usando ferramentas como o Network Monitor dos produtos Microsoft, TCPdump para ambientes Linux, ou AirSnort. Um ataque passivo em uma rede wireless pode não ser malicioso. Na verdade, muitos wardrivers afirmam que suas atividades de wardriving têm fins “educacionais”. Na verdade, não há crime em sair por ai, dirigindo um carro em busca de uma rede wireless. Wifi usa freqüência abertas, não licenciadas, que qualquer um pode usar sem precisar de autorização. É justamente por isso que é muito difícil proteger uma rede wireless de ataques passivos.Devido à sua natureza, um ataque passivo é muito difícil de detectar. Se um administrador tem um DHCP na rede wireless (o que não é recomendado), ele vai ver um endereço MAC autorizado recebeu um IP do DHCP, o que é perfeitamente normal e não causa suspeita alguma.

Os ataques passivos a redes wireless são tão comuns que muitas vezes ninguém liga muito. Detectar e anunciar uma rede wireless é um passatempo de muitos wardrivers. Há até mesmo catálogos com a localização de um Access Point desprotegido, com os serviços configurados por eles. Eles chegam ao ponto de alterar o SSID para textos como “Free_beer_here”.

Muitos desses wardrivers usam um freeware chamado Netstumbler, que está disponível em www.netstumbler.com. O Netstumbler funciona primariamente com adaptadores wireless que usam o chipset Hermes por causa de sua capacidade de detectar múltiplos APs. Há uma lista dos adaptadores suportados no site da Netstumbler. O adaptador mais usado com o Netstumbler é o Orinoco gold, que permite a adição de uma antena externa que permite expandir a área de verredura. Uma desvantagem do chipset Hermes é que ele não suporta o modo promíscuo e por isso não pode ser usado com o sniffer. Por isso, o wardriver precisará também de um adaptador com chipset PRISM2. A grande maioria dos adapatadores wireless no mercado usa esse chipset. Wardrivers sofisticados usam ambos os tipos de cartões: um para descobrir redes e outro para capturar o tráfego.

Apesar de ser grátis, Netstumbler é um programa sofisticado e poderoso que é excelente para site surveys, não importa qual o propósito. Além de prover informações detalhadas sobre a rede detectada, se combinado com um GPS, pode dar a localização da rede detectada.

Descobrindo redes wireless usando Netstumbler

Netstumbler exibe informações sobre o SSID, canal e fabricante do Access Point. Há algumas informações particularmente importantes na figura acima:

  • Alguns Access Points estão com o SSID padrão definido pelo fabricante. Você deve sempre alterar esse valor durante a instalação.
  • Pelo menos um dos SSIDs dá pistas sobre sua implementação. Isso é algo que deve ser evitado ao configurar seu Access Point
  • Podemos ver quais das rede não estão com WEP ativo. Uma rede sem WEP é como uma casa sem muro e com as portas abertas
  • Se o administrador da rede não se preocupou em prover uma pista sobre a empresa no SSID e não ativou a criptografia WEP, um potencial intruso irá considerar isso como um convite. Usar uma ferramenta como o Netstumbler é apenas uma atividade preliminar. Após descobrir o SSID e outras informações, o atacante pode se conectar à rede com um sniffer e capturar pacotes de dados. Esse tráfego pode revelar informações adicionais sobre a rede e a empresa que a usa. Por exemplo, observando o tráfego da rede, o atacante pode descobrir quais servidores DNS estão sendo usados, qual a homepage padrãos dos browsers, nomes de computadores da rede, tráfegos de logon, e assim por diante. O atacante pode então usar essas informações para determinar se vai continuar o ataque. Mesmo com WEP, o atacante pode, ao longo do tempo, capturar tráfego bastante para quebrar a criptografia.

    Netstumbler funciona em redes configuradas como sistemas abertos. Um sistema aberto é aquele que envia regularmente um pacote de anúncio para outros dispositivos wireless. Para se proteger de programas como Netstumbler, o administrador deve configurar sua rede com um sistema fechado, isto é, o AP não responderá por solicitações de SSID. Mesmo assim, ainda é possível capturar pacotes de dados Wireless com programas com Ethereal. Ao escolher um AP ou roteador, prefira equipamentos que suportam esse recurso.

    Access Points são dispositivos half-duplex e todos os dispositivos da rede podem ver todo o tráfego de outros dispositivos. A única forma de se proteger de sniffers em uma rede Wifi é adicionar criptografia na camada 2 e superiores, sempre que possível, usando WEP, VPNs, SSL, SSH, SCP, e assim por diante.

    Click nas dicas abaixo.

    Apostilas gratis

    Livros Gratis

    Tutorias Gratis

    Deixe uma resposta

    Preencha os seus dados abaixo ou clique em um ícone para log in:

    Logotipo do WordPress.com

    Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

    Imagem do Twitter

    Você está comentando utilizando sua conta Twitter. Sair / Alterar )

    Foto do Facebook

    Você está comentando utilizando sua conta Facebook. Sair / Alterar )

    Foto do Google+

    Você está comentando utilizando sua conta Google+. Sair / Alterar )

    Conectando a %s

    %d blogueiros gostam disto: