Como hackear uma rede WiFi (sem fio)

As redes sem fio são acessíveis a qualquer pessoa dentro do raio de transmissão do roteador. Isso os torna vulneráveis ​​a ataques. Os pontos de acesso estão disponíveis em locais públicos, como aeroportos, restaurantes, parques, etc.

Neste tutorial, vamos apresentar a você as técnicas comuns usadas para explorar fraquezas em implementações de segurança de rede sem fio . Também veremos algumas das contra-medidas que você pode implementar para se proteger contra esses ataques.

Tópicos abordados neste tutorial

O que é uma rede sem fio?

Uma rede sem fio é uma rede que usa ondas de rádio para conectar computadores e outros dispositivos. A implementação é feita na camada 1 (camada física) do modelo OSI.

Como acessar uma rede wireless?

Você precisará de um dispositivo habilitado para rede sem fio, como um laptop, tablet, smartphones, etc. Você também precisará estar dentro do raio de transmissão de um ponto de acesso de rede sem fio. A maioria dos dispositivos (se a opção de rede sem fio estiver ativada) fornecerá uma lista de redes disponíveis. Se a rede não for protegida por senha, basta clicar em conectar. Se estiver protegido por senha, você precisará da senha para obter acesso.

Autenticação de rede sem fio

Como a rede é facilmente acessível a todos com um dispositivo habilitado para rede sem fio, a maioria das redes é protegida por senha. Vejamos algumas das técnicas de autenticação mais comumente usadas.

WEP

WEP é a sigla para Wired Equivalent Privacy. Ele foi desenvolvido para os padrões IEEE 802.11 WLAN. Seu objetivo era fornecer privacidade equivalente à fornecida por redes com fio. O WEP funciona criptografando os dados transmitidos pela rede para mantê-los protegidos contra interceptação.

Autenticação WEP

Autenticação de sistema aberto (OSA) - este método concede acesso à autenticação da estação solicitada com base na política de acesso configurada.

Autenticação de chave compartilhada (SKA) - Este método envia um desafio criptografado para a estação que está solicitando acesso. A estação criptografa o desafio com sua chave e, em seguida, responde. Se o desafio criptografado corresponder ao valor AP, o acesso será concedido.

Fraqueza WEP

O WEP tem falhas e vulnerabilidades de design significativas.

  • A integridade dos pacotes é verificada usando Cyclic Redundancy Check (CRC32). A verificação de integridade CRC32 pode ser comprometida pela captura de pelo menos dois pacotes. Os bits no fluxo criptografado e a soma de verificação podem ser modificados pelo invasor para que o pacote seja aceito pelo sistema de autenticação. Isso leva ao acesso não autorizado à rede.
  • O WEP usa o algoritmo de criptografia RC4 para criar cifras de fluxo. A entrada da cifra de fluxo é composta por um valor inicial (IV) e uma chave secreta. O comprimento do o valor inicial (IV) tem 24 bits, enquanto a chave secreta pode ter 40 ou 104 bits . O comprimento total do valor inicial e do segredo pode ser de 64 ou 128 bits. O menor valor possível da chave secreta torna mais fácil quebrá-la .
  • Combinações de valores iniciais fracos não criptografam suficientemente . Isso os torna vulneráveis ​​a ataques.
  • WEP é baseado em senhas; isso o torna vulnerável a ataques de dicionário .
  • O gerenciamento de chaves está mal implementado . Alterar as chaves, especialmente em grandes redes, é um desafio. O WEP não fornece um sistema de gerenciamento de chaves centralizado.
  • Os valores iniciais podem ser reutilizados

Devido a essas falhas de segurança, o WEP foi substituído pelo WPA

WPA

WPA é a sigla para Wi-Fi Protected Access . É um protocolo de segurança desenvolvido pela Wi-Fi Alliance em resposta às deficiências encontradas no WEP. É usado para criptografar dados em WLANs 802.11. Ele usa valores iniciais mais altos de 48 bits em vez dos 24 bits que o WEP usa. Ele usa chaves temporais para criptografar pacotes.

Fraquezas WPA

  • A implementação de prevenção de colisão pode ser quebrada
  • É vulnerável a ataques de negação de serviço
  • As chaves de pré-compartilhamento usam senhas. Frases-senhas fracas são vulneráveis ​​a ataques de dicionário.

Como quebrar redes sem fio

Quebra WEP

Cracking é o processo de explorar as falhas de segurança em redes sem fio e obter acesso não autorizado. O cracking de WEP se refere a explorações em redes que usam WEP para implementar controles de segurança. Existem basicamente dois tipos de fissuras a saber;

  • Craqueamento passivo - este tipo de cracking não tem efeito no tráfego de rede até que a segurança WEP seja violada. É difícil detectar.
  • Quebra ativa - este tipo de ataque tem um efeito de aumento da carga no tráfego da rede. É fácil de detectar em comparação com a fissuração passiva. É mais eficaz em comparação com o craqueamento passivo.

Ferramentas de cracking WEP

WPA cracking

O WPA usa uma chave ou senha pré-compartilhada 256 para autenticações. Frases-senhas curtas são vulneráveis ​​a ataques de dicionário e outros ataques que podem ser usados ​​para quebrar senhas. As seguintes ferramentas podem ser usadas para quebrar as chaves WPA.

Tipos de ataque geral

  • Cheirando - envolve a interceptação de pacotes à medida que são transmitidos por uma rede. Os dados capturados podem ser decodificados usando ferramentas como Cain e Abel.
  • Ataque de Homem no Meio (MITM) - isso envolve espionagem em uma rede e captura de informações confidenciais.
  • Ataque de negação de serviço - a principal intenção desse ataque é negar recursos de rede a usuários legítimos. FataJack pode ser usado para realizar este tipo de ataque. Mais sobre isso em artigo

Cracking de chaves WEP / WPA de rede sem fio

É possível quebrar as chaves WEP / WPA usadas para obter acesso a uma rede sem fio. Isso requer recursos de software e hardware e paciência. O sucesso de tais ataques também pode depender de quão ativos e inativos são os usuários da rede de destino.

Forneceremos informações básicas que podem ajudá-lo a começar. Backtrack é um sistema operacional de segurança baseado em Linux. Ele é desenvolvido em cima do Ubuntu. O Backtrack vem com várias ferramentas de segurança. Backtrack pode ser usado para coletar informações, avaliar vulnerabilidades e realizar exploits, entre outras coisas.

Algumas das ferramentas populares que o backtrack possui incluem;

  • Metasploit
  • Wireshark
  • Aircrack-ng
  • NMap
  • Ophcrack

A quebra de chaves de rede sem fio requer paciência e os recursos mencionados acima. No mínimo, você precisará das seguintes ferramentas

PARA adaptador de rede sem fio com capacidade de injetar pacotes (Hardware)

  • Sistema operacional Kali . Você pode baixá-lo aqui https://www.kali.org/downloads/
  • Esteja dentro do raio da rede alvo . Se os usuários da rede-alvo estiverem usando e se conectando ativamente a ela, suas chances de quebrá-la serão significativamente maiores.
  • Suficiente conhecimento de sistemas operacionais baseados em Linux e conhecimento prático de Aircrack e seus vários scripts.
  • Paciência , quebrar as teclas pode demorar um pouco, dependendo de uma série de fatores, alguns dos quais podem estar além do seu controle. Fatores além do seu controle incluem usuários da rede de destino usando-a ativamente enquanto você fareja pacotes de dados.

Como proteger redes sem fio

Na minimização de ataques à rede sem fio; uma organização pode adotar as seguintes políticas

  • Alterar senhas padrão que vem com o hardware
  • Habilitando o mecanismo de autenticação
  • O acesso à rede pode ser restrito permitindo apenas endereços MAC registrados.
  • Uso de chaves WEP e WPA-PSK fortes , uma combinação de símbolos, números e caracteres reduz a chance das chaves serem quebradas usando dicionário e ataques de força bruta.
  • Firewall O software também pode ajudar a reduzir o acesso não autorizado.

Atividade de hack: crackear senha sem fio

Neste cenário prático, vamos use Cain e Abel para decodificar as senhas de rede sem fio armazenadas no Windows . Nós também iremos fornecer informações úteis que podem ser usadas para quebrar as chaves WEP e WPA de redes sem fio .

Decodificando senhas de rede sem fio armazenadas no Windows

  • Baixe Cain & Abel no link fornecido acima.
  • Abra Caim e Abel

  • Certifique-se de que a guia Decodificadores esteja selecionada e clique em Senhas sem fio no menu de navegação do lado esquerdo
  • Clique no botão com um sinal de mais

  • Supondo que você já tenha se conectado a uma rede sem fio protegida antes, você obterá resultados semelhantes aos mostrados abaixo

  • O decodificador mostrará o tipo de criptografia, SSID e a senha que foi usada.

Resumo

  • As ondas de transmissão da rede sem fio podem ser vistas por estranhos, o que acarreta muitos riscos de segurança.
  • WEP é a sigla para Wired Equivalent Privacy. Possui falhas de segurança que o tornam mais fácil de quebrar em comparação com outras implementações de segurança.
  • WPA é a sigla para Wi-Fi Protected Access. Possui segurança em relação ao WEP
  • Os sistemas de detecção de intrusão podem ajudar a detectar o acesso não autorizado
  • Uma boa política de segurança pode ajudar a proteger uma rede.