Wireless

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2

Vimos na postagem anterior como a criptografia WEP é fraca e podemos quebrar a criptografia, obtendo a chave de proteção com o Aircrack-ng.

Nesta postagem iremos ver como fazer para entrar em uma rede protegida com WPA e WPA2.

Wi-Fi Protected Access (WAP)

Assim que a fraqueza do WEP veio à tona, um sistema de segurança wireless mais robusto foi necessário e foi desenvolvido para trocar o WEP, o que ultimamente veio se tornar WPA2. Entretanto, a criação de um sistema criptográfico seguro para wireless levou tempo e neste meio tempo, mais segurança foi necessária para ser compatível com o hardware utilizado. Então, Wi-Fi Protected Access (WPA), também conhecido como Temporal Key Integrity Protocol (TKIP), nasceu.

WPA usa o mesmo algoritmo que o WEP (RC4), mas procura endereçara fraqueza do WEP adicionando aleatoriedade na keystream aos IVs e integridade para o ICV. Diferente do WEP, o qual usa uma chave de 40 ou 104 bits combinado com IVs fracas para cada pacote, WPA gera uma chave de 148 bits para cada pacote garantindo que cada um deles seja criptografado com uam keystream única. (mais…)

Introdução aos testes de segurança em redes sem fio com Aircrack-NG

O Aircrack-NG é conjunto de ferramentas para avaliar a segurança de redes sem fio. Ele foca em diferentes áreas da segurança do WiFi:

  • Monitoramento: Captura de pacote e exporatação de dados para arquivos de textos para processamento posterior em outras ferramentas;
  • Ataque: Replay attacks, deautenticação, falso access points e outros através de injeção de pacotes;
  • Testes: Verificar placas WiFi e capacidades dos drivers (capturar e injetar);
  • Cracking: WEP e WPA PSK (WPA 1 e 2).

Todas as ferramentas são através de linhas de comando, as quais permitem usar em scripting de forma pesada. Funciona, a princípio em Linux, mas também no Windows, OS X, FreeBSD, OpenBSD, NetBSD, assim como no Solaris e inclusive no eComStation 2. (mais…)

Dez formas para sua empresa usar redes Wi-Fi com segurança

Existem muitos mitos sobre a segurança das redes WiFi e as boas práticas que devem ser adotadas para reduzir a propensão a cederem a ataques. Há, contudo, medidas e recomendações comprovadas e capazes de esclarecer alguns desses enganos:

1 – Não usar o protocolo WEP

O protocolo WEP (Wired Equivalent Privacy) está “morto” há muito tempo. A sua técnica de cifragem pode ser quebrada facilmente, mesmo pelos mais inexperientes hackers. Portanto, ele não deve ser usado.

Se a organização já o estiver usando, a recomendação é para a troca imediata para o protocolo WPA2 (Wi-Fi Protected Access) com autenticação 802.1X – 802.11i. Se houver dispositivos clientes ou pontos de acesso incapazes de suportar o WPA2, procure fazer atualizações de firmware ou substitua esses equipamentos. (mais…)

Redes Sem Fio (Wireless): Fundamentos e Padrões

As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível, de fácil configuração e com boa conectividade em áreas prediais ou de campus.

(mais…)

Por que o Wi-Fi cai quando toca o telefone sem fio?

Outro dia estava navegando pela Internet tranquilamente quando cai em um site bastante conhecido que supostamente explicava o motivo da conexão sem fio cair toda vez que toca o telefone sem fio. Como já tive esse problema, resolvi assistir ao vídeo para conferir se a resposta que eles estavam fornecendo batia com a que eu consegui encontrar na época que esse problema tanto me irritou e, para a minha surpresa, foi um dos vídeos menos explicativos e mais vazios que já vi em toda a minha vida. Não vou citar aqui o site que publicou o vídeo pois a intenção deste post não é denegrir a imagem de ninguém, mas sim explicar o que causa esse problema e como evita-lo. (mais…)

Como recuperar a senha de sua conexão Wi-Fi

Atualmente, é difícil pensar em qualquer conta de serviços para o computador que não necessite da definição de uma senha. Como não é nem um pouco recomendado utilizar sempre a mesma, acumulamos uma série de sequências que precisam ser memorizadas. (mais…)