Ver Feed RSS

blog.dennyroger.com.br

Teste de Invasão em Redes Wireless

Avalie este Post de Blog
Realizar o teste de invasão na rede wireless da sua empresa, ajudará a minimizar os riscos e a entender, por exemplo, que filtros por MAC podem ser insuficientes contra um ataque de um hacker.

Vulnerabilidades em Redes Wireless

Basicamente, existem dois tipos de vulnerabilidades em redes wireless. A primeira e a mais comum é a instalação/configuração padrão da rede wireless. A segunda vulnerabilidade está na criptografia utilizada para proteger as informações.

a) Problemas de configuração: A configuração padrão de uma rede sem fio é insegura. Este tipo de configuração facilita o acesso indevido à rede sem fio. O atacante precisa apenas configurar sua placa de rede wireless para acessar a rede.

b) Auditoria no WEP, WAP e LEAP: O administrador de rede pode determinar o tipo de criptografia que será utilizada na rede wireless. O WEP foi o primeiro recurso de segurança disponibilizado para redes wireless. Existem diversas ferramentas gratuitas que “quebram” a criptografia do WEP. O Aircrack (Aircrack - aircrack for Linux main) é uma suíte de ferramentas que consegue descobrir a chave do WEP, permitindo que o teste de invasão seja realizado com sucesso.

O WPA e a solução proprietária da CISCO (LEAP) também estão vulneráveis. É possível durante o teste de invasão, realizar um ataque de dicionário para descobrir a chave utilizada para acesso à rede wireless. Caso a sua rede wireless utilize o WPA, o CoWPAtty(SourceForge.net: cowpatty) realizará um ataque offline de dicionário para descobrir a chave compartilhada. É possível conseguir através da própria internet, uma lista de palavras em vários idiomas para o ataque de dicionário. Para download, acesse SUNET's Index of /pub/X11/kde.

Caso a sua rede utilize o LEAP é possível realizar um ataque offline de dicionário. Isso ocorre devido ao LEAP trabalhar de forma semelhante ao MS-CHAPv2. Ou seja, assim como no MS-CHAPv2, o LEAP trabalha no esquema de pergunta e resposta, passando o usuário em texto claro pela rede. A vulnerabilidade foi descoberta em março de 2003. O engenheiro de redes, Joshua Wright (http://home.jwu.edu/jwright/), desenvolveu a ferramenta batizada de Asleap para realizar o ataque de dicionário sobre o LEAP.

Localizando sua Rede Wireless

Agora que você já conhece algumas vulnerabilidades das redes wireless é necessário escolher a antena correta para iniciar o teste de invasão.

Fundamentalmente, existem dois tipos de antenas que você pode utilizar durante o teste de invasão: omnidirecional e direcional. As antenas omnidirecional cobrem 360º no plano horizontal. Utilize este tipo de antena quando o teste de invasão for realizado em áreas amplas.

As antenas direcionais concentram o sinal em uma única direção. Este tipo de antena é utilizado quando você já identificou a rede wireless da sua empresa e precisa direcionar o sinal para esta rede. Ou seja, quando você executar os ataques para auditar a rede da sua empresa, todas as técnicas serão aplicadas na rede wireless correta. Utilize uma antena Yagi para o teste de invasão.

O próximo passo é interligar a antena ao seu laptop. Para mais informações, acesse Comunidade Warchalking.

Observação: O autor deste artigo utiliza um cartão PCMCIA Orinoco com um conector externo para a antena. A antena utilizada pelo autor deste artigo é uma direcional Corneta de polarização horizontal ou vertical para trabalhar na frequência de 2.4-2.48Ghz. O custo do cartão PCMCIA com a antena é de aproximadamente R$ 360,00 ou US$ 171,43. A antena tem aproximadamente 30cm e pesa 760g, excelente para levar dentro do carro ou mochila.

É importante observarmos a partir deste ponto, que existem diversas ferramentas para localizar uma rede wireless. Cada profissional deverá escolher a ferramenta que mais se identifica com o seu perfil técnico.

Wellenreiter

O Wellenreiter é uma excelente ferramenta, com interface gráfica, para localizar e monitorar redes wireless. Através do Wellenreiter é possível identificar diversas informações da rede wireless que está sendo monitorada, tais como: Canal de comunicação, o ESSID, MAC Address, se a rede utiliza ou não algum recurso de criptografia, o fabricante do Access Point, entre outras informações.
A ferramenta também registra todo o tráfego da rede wireless. Sendo assim, você poderá utilizar o Ethereal para abrir o arquivo que foi registrado todo o tráfego, para uma análise mais detalhada das informações.

“Diz a lenda” que as ferramentas disponíveis para monitoramento de redes wireless, não conseguem identificar se a rede está utilizando o WEP ou o WPA. As ferramentas apresentam a informação que a rede está utilizando o WEP. Isso obriga o profissional que está realizando a auditoria na rede wireless, a procurar (utilizando o Ethereal) o frame que contem “.P….”. Para facilitar o diagnóstico, o profissional poderá procurar nos “Tag information” por “WPA IE, type 1, version 1″.

Airodump

O Airodump é a ferramenta que ajudará o profissional a capturar o tráfego da rede wireless. O profissional deve utilizar esta ferramenta para capturar o tráfego porque é possível determinar qual será a rede monitorada. Ou seja, caso existam redes wireless de outras empresas próximas a rede wireless da sua empresa, você irá utilizar o Airodump para monitorar apenas o tráfego da rede wireless da sua empresa.

O Airodump também consegue identificar se a rede está utilizando o WEP ou o WPA, facilitando muito as técnicas de ataque para descobrir a chave utilizada na rede.

Observação: Utilize o tráfego capturado pelo Airodump em conjunto com as ferramentas que descobrem a chave utilizada em redes wireless com o WEP ou WPA. Antes de executar o Airodump, execute o Wellenreiter e deixe-o funcionando no seu laptop. Os dois programas irão trabalhar em conjunto.

Ferramentas e Procedimentos

Hardware para o teste de invasão (Amazon.com: Orinoco Gold WarDriving STARTER Set: Electronics)

Wellenreiter (wellenreiter.net)

WAP Cracking (http://www.crimemachine.com/Tuts/Flash/WPA.html)

Aircrack para Linux ou Windows (http://tinyshell.be/aircrackng/wiki/...itle=Downloads).

Asleap (Redirecting to willhackforsushi.com).

Procedimento de ataque ao WEP e ao WPA (http://www.grape-info.com/doc/linux/...crack-2.3.html).

Apresentação de Joshua Wright (http://home.jwu.edu/jwright/presenta...eap-defcon.pdf).

Mais informações sobre a vulnerabilidade no LEAP (Cisco Security Notice:*Dictionary Attack on Cisco LEAP Vulnerability).

Observações Finais

a) Ataques por dicionário: A lista de palavras disponíveis no site SUNET's Index of /pub/X11/kde é excelente para ataques de dicionário. O ponto positivo da utilização desta lista é que não existem palavras repetidas no arquivo. O ponto negativo é que não existe um dicionário para o idioma Português.

b) WEP: É necessário capturar um número grande de pacotes quando a rede wireless está sendo protegida pelo WEP. Durante os testes de invasão realizados pelo autor deste artigo, foi necessário a captura de um número superior a 300.000 IVs. Para capturar um número tão grande de pacotes contendo IVs, podem ser necessárias várias horas de monitoramento da rede alvo. Existem técnicas intrusivas (capturar e re-injetar pacotes ARP, desconectar as estações de trabalho do AP, etc) que forçam o tráfego de pacotes contendo IVs que não foram apresentadas ou discutidas neste artigo.

c) WPA: Não é necessário um número grande de pacotes. Porém, é necessário capturar o tráfego de pacotes TKIP para que as ferramentas consigam descobrir a chave utilizada na rede wireless.

d) WPA2: O autor deste artigo não conhece vulnerabilidades no WPA2. As técnicas e ferramentas descritas no artigo não funcionam em redes wireless que utilizam o WPA2.

e) Pacotes mal formatados: durante o monitoramento da rede serão capturados diversos pacotes mal formatados. As ferramentas utilizadas durante o teste de invasão não funcionaram corretamente com pacotes mal formatados. Utilizando o Ethereal você poderá identificar quais são os pacotes mal formatados.

f) KNOPPIX: para não prejudicar o HD do seu laptop, utilize o Knoppix (KNOPPIX Linux Live CD).

g) Modelos de placas PCMCIA:
RadioLabs || Wireless Notebook Card || Buffalo G54A

ENGENIUS EL-2511CD+EXT2

HardwareComparison - SeattleWireless

g) Antena utilizada pelo autor do artigo: :: Antenas Pluton ::.

Denny Roger é diretor da EPSEC, membro Comitê Brasileiro sobre as normas de gestão de segurança da informação (série 27000), especialista em análise de risco, projetos de redes seguras e perícia forense. E-mail: [email protected].
Categorias
Não Categorizado

Comentários

  1. Avatar de byosni
    e o pior de tudo é que os programas funcionan mesmo, estava testando aqui em casa, porque acho que o meu vizinho estava usando minha net de graça, e procurando na net achei um destes programas para quebrar a criptografia e consegui quebrar a da minha rede, o modo mais seguro que consegui, foi colocando outra criptografia, esconder o ssid (trocando ele por uma frase) e amarrando o ip+mac, uso RB com MikroTik aqui. t+
  2. Avatar de Administrator
    boa! legal..
  3. Avatar de Jockerman
    Utilizo o Aireplay para gerar tráfego na rede, acelera a quebra de criptografia WEP.
  4. Avatar de klogdin
    Ler esse artigo é constatar Teoria/Links do google nota 10, pratica 0.
  5. Avatar de dennyroger
    Citação Postado originalmente por klogdin
    Ler esse artigo é constatar Teoria/Links do google nota 10, pratica 0.
    Olá, obrigado por acompanhar o meu blog.

    O artigo foi elaborado a partir de um projeto de teste de invasão realizado para uma grande multi nacional.

    Caso haja qualquer outra dúvida, favor entrar em contato.

    Abraços,

    Denny Roger
  6. Avatar de darkanzali
    Queria parabeniza-lo pelo excelente,artigo me ajudou muito a esclarecer sobre as vunerabilidades das redes wireless.

+ Enviar Comentário