rede 100% segura

Não existe uma rede 100% segura principalmente se ela for Wireless. Há vários softwares disponíveis na Internet que permitem invadir redes wireless, fáceis de serem usados, não apenas por hackers.
Entretanto, se aumentar a segurança da rede será muito mais
difícil de ser invadido na rede.

quinta-feira, 7 de agosto de 2008

Configuração de router wireless

Coloquei o endereço ip do router na barra de endereço, onde aparece uma janela para fazer login, neste caso admin \ admin.
Geralmente, é outra falha pois este é o login que vem pré-definido na maioria dos routers.

Interface do router.
Fui a opção wirless e mudei o nome SSID. Activei a protecção wep e usei a encriptação a 64 bits que é a mínima.

Guardei as definições.

Quebra da rede wireless passo a passo

Abre-se a consola airodump do linux

Usei o comando iwconfig para saber o nome da extensão wireless neste caso wlan0. Pode-se verificar que se encontra em modo managed por isso teve que ser alterado.

Para isso usou-se os comandos ifconfig wlan0 down para poder mudar as opções. Depois coloquei em modo monitor com o seguinte comando iwconfig wlan0mode monitor.

Aqui verifica-se que está em modo monitor.
O comando airodump-ng -w nasa -c 6 wlan0 mostra-me o BSSID, PWR, RXQ, BEACONS, #DATA, CH entre outros. Neste caso, o comando leva-me directamente a uma rede escolhida por mim para “quebrar”.


Abri a consola AIRPLAY
Com o comando airplay-ng -1 0 -e NASA -a 00:1b:11:39:0D:CC -h 00:11:22:33:44:55 wlan0 o meu PC pede a autenticação ao acess point. NASA – ESSID MAC – 00:1b:11:39:0D:CC da rede a quebrar. MAC – 00:11:22:33:44:55 do meu PC que já foi alterado para não deixar rasto com o comando macchanger -m 00:11:22:33:44:55 wlan0
Neste caso isto não foi possível pois a minha placa não permite essa função.
Neste passo começei a injectar tráfego no acess point com o comando airplay-ng -3 -b 00:1b:11:39:0D:CC -h 00:11:22:33:44:55 wlan0.
Fiz CtrL + Z para parar o comando anterior, isto depois de conseguir para uma chave de 64 bits 170.000 #DATA necessários para ter pacotes suficientes para calcular a chave encriptada.

Depois com o comando aircrack-ng nasa-01.cap o pc acede onde foram guardados os pacotes (#DATA) e pede automaticamente para escolher a rede, neste caso a 1.

Na foto acima, podemos verificar que consegui obter a chave correcta para entrar na rede wireless. Assim, tenho acesso á Internet da rede wireless e através de outros passos poderia entrar nos documentos dos computadores desta rede.

Depois dos passos todos em 21 minutos consegui obter a chave de acesso, e entrei na Internet através da rede wireless privada de uma empresa que estava encriptada através do sistema de segurança wep. Que se verificou que não é um sistema fiável pois é muito fácil e rápido de entrar na rede, neste caso demorei 21 minutos pois nunca tinha feito nada igual o que ainda demonstra
mais que qualquer um pode facilmente aprender a quebrar este sistema de segurança. Para isso fiz um vídeo onde tem os passo todos filmados em que tudo funcionou.

Programa Network Stumbler.

Com este software obti o endereço MAC, SSID, CHANNEL, SINAL, NOISE, entre outros…, e com o gps emparelhado ao programa recolhi os dados necessários para converter mais tarde para uma visualização gráfica 3D.



Mapeamento de algumas ruas de Viseu com o gps usando um dos serviços do google para apresentar graficamente os dados recolhidos do gps através do programa Network Stumbler.
Depois da recolha de dados obtém-se o seguinte mapa: a vermelha temos as redes “ditas” protegidas e a verde as redes livres.


Nesta foto podemos visualizar os nomes das redes (SSID)


Colocar a rede mais segura

Existem vários tipos de protecção diferentes para as redes wireless. Mesmo com todas as opções activas, as ligações nunca são 100% seguras mas podem ficar quase a 100%.
1.Active o WEP.
Como já vimos o WEP é frágil, mas ao mesmo tempo é uma barreira a mais no sistema de segurança.

2. Altere o SSID default que vem nos produtos de rede. SSID é um identificador de grupos de redes.
Para juntar a uma rede, o novo dispositivo terá que conhecer previamente o número do SSID, que é configurado no ponto de acesso, para se juntar ao resto dos dispositivos.
Mantendo o valor default fica mais fácil para o invasor entrar na rede.

3. Não coloque o SSID com o nome da empresa, de divisões ou de Departamentos.

4. Não coloque o SSI como nome de ruas.

5. Se o ponto de acesso suporta broadcast SSID, desactive essa opção.

6. Troque a senha default dos pontos de acessos e dos routers.
Essas senhas são de conhecimento de todos os hackers.
(EX:admin adnim).

7. Tente colocar o ponto de acesso no centro da empresa.
Diminui a área de abrangência do sinal para fora da mesma.

8. Como administrador deve repetir esse teste periodicamente na sua empresa.
Procure pontos de acessos novos que não tenha sido informado.

9. Aponte o equipamento notebook com o Netstumbler para fora da
Empresa para procurar se existe alguém a usar a sua rede.

10. Muitos pontos de acessos permitem controlar o acesso a ele baseado no endereço MAC dos dispositivos clientes.
Crie uma tabela de endereços MAC que possam aceder ao access point.
E mantenha essa tabela actualizada.

11. Utilize um nível extra de autenticação, como o RADIUS, por
exemplo, antes de permitir uma associação de um dispositivo novo ao seu ponto de acesso.
Muitas implementações já trazem esse nível de autenticação dentro do protocolo IEEE 802.11b.

12. Crie uma sub rede específica para os dispositivos móveis, e disponibilize um servidor DHCP só para essa sub rede.

13. Não compre access points ou dispositivos móveis que só utilizem WEP com chaves de 40 bits.

14. Compre access points com memória flash. Há um grande número de pesquisas na área de segurança actualmente e provavelmente irá fazer um upgrade de software no futuro.

RADIUS

O RADIUS (Remote Authentication Dial In User Service) é um
protocolo utilizado para disponibilizar acesso a redes com Autenticação, Autorização e Contabilização (Authentication, Authorization e Accounting - AAA).
Devido à sua simplicidade, eficiência e facilidade de implementação, o RADIUS foi originalmente desenvolvido para uso em serviços de acesso discado, hoje é suportado por servidores de VPN, AP’s e outros tipos de acesso a redes (Ex: Active Directory, FREERADIUS e 802.1x).

WPA

Wi-Fi protected access (WPA) - O método WPA oferece um maior nível de proteção de dados e controle de acesso para uma rede local sem fios.
Para melhorar a criptografia de dados, o método WPA utiliza uma chave mestra compartilhada.
Dentro de uma rede corporativa, essa chave pode ser uma chave dinâmica atribuída por um servidor de autenticação para oferecer controle de acesso e gestão centralizados.
Num ambiente doméstico ou de empresas pequenas, o WPA é executado de um modo doméstico especial chamado Pre-Shared Key (Chave pré-compartilhada) (PSK) que utiliza chaves ou senhas inseridas manualmente pelo utilizador para fornecer a segurança.

WEP

Wired Equivalent Privacy (WEP) - Uma chave WEP é uma senha compartilhada utilizada para criptografar e descriptografar comunicações de dados sem fios que só podem ser lidas por outros computadores que tenham a mesma chave.
A chave WEP é armazenada em cada computador da rede, de modo que os dados possam ser criptografados e descriptografados à medida que são transmitidos por ondas de rádio na rede sem fios.
É um esquema de criptografia estática do padrão IEEE 802.11 que fornece controle básico de acesso e privacidade de dados na rede sem fio.
Os modos de criptografia podem ser de 64 bits (5 caracteres alfabéticos ou 10 números hexadecimais) ou de 128 bits (13 caracteres alfabéticos ou 26 números hexadecimais).

SSID

É um código alfanumérico que identifica os computadores e pontos de acesso que fazem parte de uma rede.

Autenticação Shared key

Neste sistema de autenticação, ambas as estações devem compartilhar uma chave secreta.
A forma de obtenção desta chave não é especificada no padrão, ficando a cargo dos fabricantes a criação deste mecanismo.
A troca de informações durante o funcionamento normal da rede é realizada através da utilização do protocolo WEP.


Explicação do esquema anterior:

1. Estação que pretende autenticar-se na rede envia um pedido de autenticação para o access point.

2. O access point responde a este pedido com um texto challange contendo 128 bytes.

3. A estação deve então provar que conhece o que vai encriptado, utilizando-o para descodificar os 128 bytes enviados pelo access point e devolvendo estes dados ao access point.

4.O access point conhece o que vai encriptado, então compara o texto originalmente enviado com a resposta da estação. Se a descodificação da estação foi realizada com o que vai encriptado correctamente, então esta estação pode aceder á rede.

Autenticação Open System

É o sistema de autenticação padrão.
Neste sistema, qualquer estação será aceite na rede, necessitando apenas de pedir uma autorização.
É o sistema de autenticação nulo.

IEEE 802.11

O padrão IEEE 802.11 fornece o serviço de segurança dos dados através de dois métodos: autenticação e criptografia.
Este padrão 802.11 define duas formas de autenticação: open system e shared key.
Em sistemas BSS as estações devem autenticar e realizar a troca de informação através do Access Point (AP).
As formas de autenticação previstas definem:

Warchalking

Surge na Grande Depressão norte-americana, os mais pobres e com alguns conhecimentos de computadores deixavam marcas de giz ou carvão nas paredes das casas.
Estas marcas só eram entendidas por alguns que estavam a par da situação.
Normalmente, indicavam sítios onde havia comida e posições de redes sem fios.

Wardriving

Para procurar redes sem fios abertas ou de fácil invasão é necessário um automóvel, um computador com wireless e os devidos software para invadir as redes protegidas.

Segurança

A informação que está a passar num access point é emitida em todas as direcções.
Assim, para quem tem um access point em casa e não queira que outro vizinho ou intruso utilize a sua Internet é melhor protege-la!
Um hacker persistente provavelmente conseguirá invadir o sistema wireless.
Para isso deve-se tomar algumas medidas para dificultar o máximo possível o trabalho do intruso.
Existem práticas conhecidas como wardriving e warchalking.

Funcionamento básico de uma WLAN

As WLANs permitem a ligação de dados entre os pontos da rede.
O transmissor/receptor ou ponto de acesso (access point) é ligado a uma rede local Ethernet com fio ou seja, uma rede convencional.
Os pontos de acesso proporcionam a comunicação com a rede convencional e ligam o tráfego com os access point vizinhos, num esquema idêntico a um sistema de redes de telemóveis (células).

Redes Wireless

Wireless quer dizer wire: (fio, cabo); less (sem) daí serem redes sem fios.
Nas redes wireless é então usada a transmissão de informação pelo ar sem cabos ou fios.
A instalação e o uso são de extrema facilidade. A evolução das redes sem fio está em crescente desenvolvimento.
Existem diversos tipos de comunicação de redes sem fio, tais, como Wi-Fi, infravermelho, bluetooth etc…
Nesta categoria de redes, há vários tipos de redes que são: Redes Locais sem Fio ou WLAN (Wireless Local Area Network), Redes Metropolitanas sem Fio ou WMAN (Wireless Metropolitan Area Network), Redes de Longa Distância sem Fio ou WWAN (Wireless Wide Area Network), redes WLL (Wireless Local Loop) e o novo conceito de Redes Pessoais Sem Fio ou WPAN (Wireless Personal Area Network).

Introdução

Ao longo do trabalho irei abordar alguns conceitos de segurança de uma rede wireless, o que são, como funcionam e ainda, mostrarei a facilidade de entrar numa rede wireless protegida com wep.
Indicarei algumas formas de melhorar estas redes “ditas”protegidas.
Elaborei um mapeamento das redes wireless de algumas zonas da cidade de Viseu, onde se verificou que a maioria das redes protegidas usam o wep como sistema de segurança.

 
Wordpress Themes is proudly powered by WordPress and themed by Mukkamu
Templates Novo Blogger