+ Responder ao Tópico



  1. Amigo mascarapj

    1 - A penca de nego que mencionei se refere a quantidade de clientes que estavam enviando pacote ao meu ap...pois quando realizado este processo...ele lista um numero de macs que estão trocando pacotes com o aquele destino naquele momento

    2 - Apenas para realçar o que foi mencionado , a conquista do handshake só é possivel , quando você injeta um pacote apartir de um mac ja esteja lá....por exemplo..

    Vamos supor que você esta usando a net na sua casa , você esta conectado e acessando a internet normalmente com seu mac....

    Eu chego lá e digito aireplay -0 1 -a (mac do meu ap) -c (o seu mac) mon0

    O que ele vai fazer é apenas injetar um pacote em seu nome e colher a resposta desta injeção...

    lembrando de que cada pacote existe uma confirmação de recebimento do dispositivo.

    3 - Não , este notebook , já estava fora da rede , e nunca se conectou na minha rede...
    Eu estava usando o Backtrack 5 RC1 no modo Live , logo ele não poderia ter nenhuma informação registrada , já que estava rodando diretamente do CD...

    4 - Bom interpretando desta forma , sim o Wpa2 acaba sendo inquebrável (no sentido de quebrar a criptografia de cada pacote e resolve-la), mesmo assim não é infalivel

    Ja que um ataque por dicionario funciona , independente da segurança e da criptografia

    Por esse motivo é que foi aberto este tópico por alguém

    Usando apenas uma parede contra um caminhão ele quebra facil....
    Porém quero ver contra varias e varias paredes...

    Partindo do ponto de que o WPA2 PSK AES seja um recurso de segurança , que cuida do elo de comunicação , desde o pc do cliente , até a interface wireless do seu provedor...

    A idéia seria colocar mais e mais e mais e mais barreiras....

    Eu nunca estaria confortável e dormindo tranquilamente, sabendo que minha rede apenas possui o WPA2 como segurança....

    Precisamos dificultar ao máximo....e tenho certeza de que só se basear apenas no WPA2 , não rola....

    Obs.: no Domingo alterei minha chave novamente para 40 caracteres , nao coloquei coraçõezinhos , mas diversifiquei bastante....

    Quero ver se é possível agora

    Amigo 1929 , é isso ai....

    mas temos depois que lembrar dessas senhas quando mudarmos néh???

    rsrs

    Ja vi gente mudando senha de AP e esquecer qual senha colocou....

    ainda bem que no mikrotik , através do winbox tem a opção de mostrar a senha...



  2. A chave de criptografia , tenho ela guardada em vários dispositivos. Não tem como digitá-la.

    Copiamos e colamos.



  3. Citação Postado originalmente por didism2 Ver Post
    O que ele vai fazer é apenas injetar um pacote em seu nome e colher a resposta desta injeção...
    Voce sabe como funciona o WPA?
    ou melhor, voce sabe como funciona/ocorre a "Troca de Chaves dinamicas"?

    Se estivesse se referindo ao WEP, ai sim, isso pode ocorrer.
    Mas com o WAP? isso nao tem como ocorrer... fica totalmente fora da logica, totalmente fora da formo como ele trabalha.

    o WPA resolve o problema do WEP, garantindo a integridade das mensagens transmitidas atraves do uso do TKIP... de forma simpmes, as chaves de criptografia sao automaticamente mudadas (rechaveamento) de tempo em tempo e muito rapidamente.

    Em outras palavras, a comunicacao ocorre mais ou menos assim:
    - (Estacao > AP) A estacao quando quer se conectar, envia a solicao ao AP.

    - (Estacao < AP) O AP por sua vez envia uma frase secreta para a Estacao.

    - (Estacao > AP) A estacao criptografa essa frase e devolve ao AP

    - (Estacao < AP) O AP decripta essa frase e compara com frase inicial, e verifica se a frase é a original.

    Apartir dai, é feito um acordo de qual vai ser a nova Chave de criptografia e Toda informacao passa a ser criptografada com essa nova Chave (que pode ser Trocada a cada pacote, sessao ou periodo).

    O processo de encriptacao e decriptacao so pode ocorrer se ambos tiverem conhecimento da Chave de criptografia... o que descarta QUALQUER possibilidade de haver uma injecao Falta de pacote, visto que ele nao estaria criptofrado corretamente e seria imediatamente descartado.

    O processo de encriptacao e decriptacao sao diferentes, tanto no AP como no Cliente.
    A uns anos atras um pesquisador anunciou ter conseguido QUEBRAR parcialmente o WPA.

    Por que parcialmente?
    pois somente conseguiu QUEBRAR (escutar) o que vinha do AP, mas nao conseguiu Quebrar (escutar) o que vinha do Cliente... sendo que ele nao conseguiu Quebrar a Chave por completo (descobrir a Chave de criptografia original).
    Tal fato, ate onde tenho conhecimento, so foi realizado em laboratorio.

    OBS: Ano passado realizei uma pesquisa juntamente com meus professores de Especializacao em Seguranca em redes e Nao conseguimos encontrar em nenhum local qual foi o metodo, passo a passo que esse pesquisador realizou para quebrar parcialmente a Chave WPA... mas me recordo de ter visto falando que era um tipo de algoritimo de combinacao de chaves, semelhante ao dicionario.

    Como ja citado anteriormente, atualmente as vulnerabilidades que conheco no WPA sao:
    - Negacao de servico;
    - Ataques de dicionario.


    Nesse caso, recomendo usar Senhas fortes (acima de 20 caracteres, combinando Letra, numero e Simbolos), se possivel, use chaves individuais.
    Passando a parte de conexao wireless, procure usar Isolacao de clientes no AP e somente Switches com VLAN.

  4. Citação Postado originalmente por keniocesar Ver Post
    Ola pessoal, não sei se estou postando no lugar certo, para esse assunto, mas o problema é o seguinte. Ah alguns dias alguns caras estao navegando de graça com clonagem de mac. Gostaria de saber o que devo fazer para barras esse malas. Estou usando hotspot+mac+ip+usuario+senha. E nos meus radios so entram os mac cadastrados. O que será mais seguro hotspot ou poe.
    Cesar bom dia, como vc descobriu que tavam clonando seus clientes? aqui no log na Mikrotik ja faz 02 dias que tenho clientes meus tentando se logar e tava aparecendo erro de login e senha, fiquei desconfiado pois a coloquei o nome do usuario e senha 123 para eles se logarem e geralmente meus clientes ligam logo em seguida quando da erro, então liguei para 01 deles pq desde as 07:00 ate 09:40 aparecia no log ele querendo se logar surpresa ele disse que ja estava logado e ainda continuando as tentativas de se logar aconteceu assim com vc??

    Grato

    Henrique



  5. Amigo mascarapj

    Obviamente , se sou o unico ainda levantando a bandeira afirmando que o WPA2 não é suficiente , é por que SIM eu conheço a criptografia no qual estamos conversando...

    Mesmo assim , obrigado por relembrar o seu modo de funcionamento a todos do forum.

    O que ele vai fazer é apenas injetar um pacote em seu nome e colher a resposta desta injeção...
    Quando mencionei que injeta o pacote em seu nome (cliente cadastrado no ap) , quis dizer que ele captura um pacote na conversa entre o ap e o cliente original (CADASTRADO NO AP) naquele momento , se passa por esse cliente atraves do mac e reinjeta o mesmo pacote na conversa mesmo não resolvido, porém o handshake é conquistado no momento em que o ap nega aquele pacote não resolvido. Pois toda pergunta (Estação > AP)existe uma resposta (AP > Estação). Seja ela positiva ou negativa o AP vai responder e é neste momento em que o Handshake é conquistado.

    Novamente reforçando o que disse no ultimo post....

    De forma bem refinada o WPA2 acaba sendo "inquebravel" como você mencionou , devido a impossibilidade do Mac/INvasor mesmo se passando por um mac que ja esta conversando com o ap naquele momento , não poder descriptografar aquele pacote , ou seja "quebrar a criptografia inserida pelo WPA2"...até este ponto eu concordo...

    Porém a solução como um todo , só vai ter eficiência caso o ap contenha sua chave de segurança grande , e com caracteres bem diversificados....
    Caso contrario , colocar 123456 como senha no PSK , vai cair no mesmo conceito de WEP e WPA...é neste ponto que mencionei que usar WPA2 apenas como solução não é o suficiente...e desta forma sim , mesmo usando o WPA2 será sujeito ataque , mesmo que seja por dicionario (não deixa de ser um ataque), não por causa da criptografia dos pacotes e sim por causa da sua senha.

    Dificil é achar e acreditar que no mundo da informatica tudo será perfeito e 100% seguro , e achar que no planeta terra todos os seres que hoje estão usando o WPA2 estão livres de ataques....

    Conclusão

    WPA2 possui sua criptografia "inquebravel" , porém a solução WPA2 só vai funcionar corretamente , apartir da senha inserida nela....

    Caso contrario , não vai adiantar de nada.

    Ou seja , só use o WPA2 + Senha grande e caracteres diversificados.
    Caso contrario esqueça...






Tópicos Similares

  1. Estao clonando MAC da ETH do MK
    Por Gabriel123 no fórum Redes
    Respostas: 3
    Último Post: 11-04-2010, 18:42
  2. Respostas: 13
    Último Post: 22-04-2009, 11:21
  3. estão clonando meu ssid
    Por walterney no fórum Redes
    Respostas: 24
    Último Post: 01-07-2008, 18:53
  4. Clonando o mac da placa de wireless no kurumin 5.1
    Por eduardo410 no fórum Sistemas Operacionais
    Respostas: 3
    Último Post: 26-03-2006, 13:36
  5. Respostas: 3
    Último Post: 03-07-2005, 09:46

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L