Pré-requisitos
Você deveria saber-
- Nada realmente.
Pós-leitura
Você saberá -
- Quais são os diferentes tipos de redes sem fio que você encontrará e quão difícil é hackear cada uma delas.
- O que são redes ocultas e se elas oferecem um desafio real para um hacker?
- Você terá uma idéia muito grosseira de como cada um dos vários 'sabores' das redes sem fio é realmente invadido.
(O último ponto seria abordado em detalhes no próximo post)
Níveis de segurança sem fio
Abaixo está um análogo (ruim, mas útil) que estou usando para explicar várias possíveis implementações de segurança que uma rede sem fio pode ter.
Suponha que você seja o dono de um clube. Pode haver muitos cenários possíveis no que diz respeito à entrada no clube: -
Suponha que você seja o dono de um clube. Pode haver muitos cenários possíveis no que diz respeito à entrada no clube: -
- Abrir Entrada Redes Abertas - Elas não exigem senhas para se
conectarem ao roteador sem fio (ponto de acesso). Entrada aberta e uso irrestrito - Qualquer um pode entrar. Eles têm acesso irrestrito à pista de dança, cerveja grátis, etc.
Esta é uma rede aberta. Isso é usado apenas em locais públicos (restaurantes, etc.) que oferecem acesso gratuito à Internet para seus usuários (hotspots WiFi). É bastante incomum encontrar essas redes. Entrada aberta mas uso restrito- Qualquer um pode entrar, mas tem que pagar por bebidas. Para fins de segurança do roteador, esta também é uma rede aberta. No entanto, conectar-se ao roteador sem fio (entrar no clube) não garante acesso ilimitado à Internet. Existe outra camada de autenticação. Estes são vistos em locais públicos (aeroportos, restaurantes, lanchonetes, shoppings) onde eles permitem que você se conecte à rede sem fio sem qualquer senha, mas depois disso você tem uma camada adicional entre você e a internet. Essa camada geralmente restringe sua capacidade de acessar a Internet (por largura de banda ou por tempo). Essa camada pode ser usada para cobrar pela quantidade de dados que você usa.
O ponto a ser observado na discussão acima é que o hacking sem fio geralmente se refere a quebrar a senha do roteador. A camada adicional que pode estar presente entre você e a internet após o seu login é algo com o qual você terá que lidar separadamente, e não está coberto por hacking sem fio. Então, do ponto de vista do hacking wifi, ambas as redes acima são as mesmas, "abertas", e não requerem nenhum tipo de hacking.
- ISP (Stupidly Guarded Entry - Entrada Estupidamente Protegida) OsISPs podem exigir que os usuários façam login em
suas contas para acessar a Internet. Muitas vezes, os alunos alocam os IDs e as
senhas dos alunos, usando os alunos para acessar
as facilidades oferecidas pelo instituto. Senha na porta e acesso irrestrito- O sócio do clube paga uma certa quantia todos os meses e tem acesso a bebidas gratuitas. Eles têm que dizer a senha na entrada com aparência sombria do clube. Infelizmente, é muito fácil alguém ouvir a senha e entrar. Essa é uma rede protegida por WEP. Para uma pessoa que tenha o Kali Linux instalado em sua máquina, hackear esse tipo de rede sem fio é uma questão de minutos. Esses são alvos fáceis. No entanto, hoje em dia é bastante incomum encontrar redes protegidas com WEP, devido à facilidade com que elas podem ser invadidas. WPA e WPA-2 são mais comuns. Senha na porta, mas acesso restrito- Só membros podem entrar, mas eles ainda têm que pagar por suas bebidas. Este é o caso quando a rede tem senha e uma camada adicional para obter acesso à internet. Isso é comum em dois casos - o ISP requer login - Muitos ISPs exigem que os usuários façam login na conta para acessar a Internet. Muitas vezes o login fornece uma interface que permite que os usuários ver o seu uso de banda, detalhes de seu plano de rede, etc.Colleges / Escolas / Escritórios - Muitos institutos oferecem contas de usuários que usam para acessar a rede dos institutos.
Mais uma vez, do ponto de vista do hacking wireless, ambas as redes acima são "protegidas por WEP" e são bastante simples de invadir.
- Entrada Bem Protegida No que diz respeito à bifurcação para saber se outra camada de autenticação está presente, uma vez que você tenha a senha da rede sem fio, os casos WEP e WPA são os mesmos. A única diferença é que os roteadores sem fio da faculdade têm WPA em vez de WEP (na verdade, as duas imagens na seção acima são da minha rede doméstica tikona e da minha rede da faculdade, e ambas são protegidas com WPA. não seria diferente se o roteador fosse configurado para ser protegido por WEP, pois são duas etapas de autenticação independentes e, portanto, incluí essas imagens na seção WEP). Assim, isso não merece mais discussão. No entanto, há outra subcategoria que discutiremos.
Impressão digital e digitalização de retina para entrada- A entrada para este clube é segura o suficiente para a maioria dos propósitos. Ultrapassar este nível de segurança requer muito tempo e esforço. Teoricamente, se você estiver disposto a fazer o que for preciso, você ainda pode obtê-lo. Mas um assalto (se é que posso chamá-lo assim) dessa magnitude exigirá muito planejamento e, mesmo assim, depende muito da pura sorte. Esta é a rede segura WPA. A única maneira de quebrar essa rede com ataques de dicionário ou bruteforce. Ataques de Bruteforce podem levar uma eternidade (literalmente) dependendo do tamanho da senha, e os ataques de dicionário também levarão dias / semanas dependendo do tamanho do dicionário, e ainda poderão falhar (se a senha não estiver no dicionário). [Mais sobre isso depois]. Então, se você quiser quebrar a senha de uma rede WPA ... consiga um novo hobby.Impressão digital e escaneamento de retina para entrada, e um cartão que você pode rapidamente roubar para evitar ficar em uma fila, já que as verificações acima mencionadas levam algum tempo- Ao introduzir este cartão, o clube criou um caminho alternativo para a entrada. Enquanto isso economiza tempo para os usuários legítimos, o cartão pode ser roubado. Embora não seja tão fácil como escutar a senha (WEP) ou andar direto para dentro (aberto), roubar um membro é muito mais fácil do que assassinato e mutilação (você realmente quer entrar nesse clube se estiver indo tão longe). Este é o WPA com o WPS ativado. O WPS tem uma vulnerabilidade que permite que um hacker obtenha uma senha em cerca de 3 horas (pode ser mais, às vezes, até 10-12 horas, mas esse valor não é nada comparado ao WPA). Assim como o WEP, o WPS é agora um ponto fraco bem conhecido e os novos roteadores desabilitaram o WEP ou adicionaram algumas medidas (como limitação de taxa) que tornam realmente difícil, bem, roubar os membros. - Bônus: Entrada oculta Qualquer um dos clubes acima pode ter uma entrada secreta. Soa legal, certo? Isso é um pouco semelhante ao que chamamos de "Segurança através da Obscuridade". Como você entra se não sabe onde fica a entrada do clube? Bem, enquanto você não sabe onde fica a entrada do clube, você sabe onde fica o clube. Você tem duas opções - Método passivo - Você vai até o telhado de um prédio próximo, pega seus binóculos e tenta descobrir como as pessoas entram no prédio. Em termos sem fio, você espera até que um cliente se conecte à rede. Isso pode levar muito tempo, mas é relativamente mais seguro do ponto de vista forense (ao não fazer nada, apenas observando pacientemente, você garante que não deixa nenhuma pista que possa ser usada mais tarde para capturá-lo). Método ativo- Você cortou o fornecimento de eletricidade / água para o prédio, ou talvez de alguma forma acionou o alarme de incêndio. De um jeito ou de outro, force os membros a saírem do clube. Uma vez que eles descobrirem que está tudo bem, eles vão voltar a enxergar. Você saberá onde está o portão. Em termos sem fio, você pode autenticar os clientes sem autenticação (você estará fazendo isso com frequência, esteja hackeando uma rede WEP ou fazendo um handshake WPA [novamente, mais sobre isso posteriormente]). Claro, este método resulta em você deixar para trás alguns traços, mas pelo menos você não tem que esperar por horas. O análogo dos clubes de entrada ocultos são redes ocultas. Enquanto a rede tiver clientes, é muito fácil descobrir o nome da rede (SSID para ser preciso, configurar a rede como oculta basicamente impede que o ponto de acesso revele seu SSID). Contudo, Quando um cliente se conecta à rede, quadros de sinalização (pacotes de data) com SSID (em texto não criptografado, ou seja, não criptografados) são transmitidos, o que você pode capturar e obter o SSID da rede. Portanto, as redes ocultas não oferecem muita proteção a uma rede, e uma rede oculta protegida por WEP significa que, em vez de 10 minutos, serão necessários 15 minutos para obter a senha. Para uma rede WPA, fazer o SSID oculto realmente não faz muito, já que as redes WPA são praticamente inegociáveis e uma pessoa que tem tempo e capacidade de processamento para obter criptografia WPA passada não será interrompida pelo SSID oculto. e uma rede oculta protegida por WEP significa apenas que, em vez de 10 minutos, serão necessários 15 minutos para obter a senha. Para uma rede WPA, fazer o SSID oculto realmente não faz muito, já que as redes WPA são praticamente inegociáveis e uma pessoa que tem tempo e capacidade de processamento para obter criptografia WPA passada não será interrompida pelo SSID oculto. e uma rede oculta protegida por WEP significa apenas que, em vez de 10 minutos, serão necessários 15 minutos para obter a senha. Para uma rede WPA, fazer o SSID oculto realmente não faz muito, já que as redes WPA são praticamente inegociáveis e uma pessoa que tem tempo e capacidade de processamento para obter criptografia WPA passada não será interrompida pelo SSID oculto.
ResumoPode haver etapas de autenticação adicionais (logins) ou outras barreiras entre você e a Internet, mesmo depois de você ter acesso ao roteador. No entanto, este é um problema totalmente separado e não muito relevante para a discussão sobre hacking sem fio. Ainda é algo que você deve estar ciente.
Hotspots sem fio ou redes abertasnão tem nenhuma criptografia. Eles podem ser acessados por qualquer pessoa. Além disso, os dados transmitidos por você não são criptografados e podem ser lidos por qualquer pessoa na vizinhança. Tudo o que você enviar para o servidor de destino em texto simples (digamos, para o google), será transmitido da sua máquina para o roteador sem fio em texto simples. Qualquer um na vizinhança pode facilmente lê-lo usando o Wireshark ou qualquer outra ferramenta similar. É claro, os dados confidenciais raramente são enviados em texto simples, portanto não fique perto de pontos de acesso sem fio esperando obter as credenciais de login do FB de alguém. No entanto, a falta de criptografia em redes abertas deve ser considerada seriamente. No que diz respeito a hacking sem fio, não há muito o que fazer aqui (além de farejar dados não criptografados no ar). WEP -É aqui que a maioria das coisas acontece. Incontáveis vulnerabilidades, inúmeros ataques, inúmeros trabalhos de pesquisa listando os problemas, inúmeras ferramentas para obter as senhas. Não é preciso muito esforço para aprender como hackear isso. Se você está familiarizado com o linux, então não requer praticamente nenhum esforço. Apenas alguns comandos de terminal e pronto (com wifite você nem precisa se preocupar com isso). WPA -Não quero mexer com esse cara. Teoricamente, há uma maneira de entrar. Praticamente vai demorar uma eternidade. Ataques de dicionário e bruteforce são os métodos para entrar. Cobrirão tudo isso na versão avançada deste guia. PS: Quando digo WPA, refiro-me tanto ao WPA quanto ao WPA-2. Por causa deste post, eles são os mesmos (na verdade eles têm muita diferença, o comum não é um alvo fácil para os hackers). WPA com WPS - Tough guy com um ponto fraco. Bata nele onde dói e o 'leva uma eternidade para entrar' se torna uma questão de horas. Não é tão fácil quanto o WEP, mas ainda é possível. Infelizmente, você pode encontrar um cara que tenha um ponto fraco, mas que tenha começado a aprender suas lições e os guardas que apontam corretamente (WPS, mas com limitação de taxa ou alguma outra medida de segurança).
Espero que você tenha uma ideia geral sobre os vários sabores da segurança sem fio. Também tenho alguns guias avançados em mente, que abordarão os detalhes criptográficos sobre esses "sabores", as vulnerabilidades e suas explorações. No que diz respeito ao processo prático de hacking, há muitos tutoriais aqui neste site e em outros lugares na Internet sobre isso, então não estou cobrindo isso novamente. Espero que, desta vez, quando você ler um guia, esteja ciente do que está acontecendo e não acabe tentando um ataque que funcione em alvos WEP em uma rede WPA.