Redes Wi-Fi Falsas Podem Roubar Sua Senha

Embora os ataques às criptografias WEP e WPA exponham vulnerabilidades graves nos protocolos de redes sem fio, atentam-se exclusivamente a obter acesso não autorizado às mesmas. Frisa-se que os usuários destas redes não sofrerão nenhum tipo de dano ou violação de privacidade.

Todavia, existem ataques orientados a obter informações sigilosas de usuários conectados em redes Wi-Fi, no qual o invasor pode criar pontos de acesso falsos com nome idêntico ao desejado, que pode ser combinado ao ataque de Jamming no ponto de acesso legítimo. Este método cria a ilusão de que o usuário está conectado em um access point comum, entretanto este ponto pode interceptar senhas e comprometer informações sigilosas da vítima.

Buscando a automatização destas técnicas, foram utilizados dois script’s em shell, o Airssl e Wifi Jammer.

O script Airssl foi desenvolvido para automatizar um ataque conhecido como man-in-the-middle, fazendo com que ele seja otimizado para o uso em redes Wi-Fi, iniciando e configurando quatro aplicativos:

FakeAP: Ferramenta desenvolvida em Perl que facilita a interposição do atacante entre o cliente e a rede legítima, com o objetivo de capturar informações e senhas. Este aplicativo cria beacons falsos com ESSID e endereço MAC determinados pelo atacante.

DHCP Server: DHCP (Dynamic Host Configuration Protocol), conjunto de regras que permite aos dispositivos solicitarem endereços IP contidos em uma lista de endereços previamente estabelecida.

Sslstrip: Ferramenta/técnica que altera todos os GET’s HTTPS por HTTP de uma página web, utiliza-se do ataque man in the middle para fazer com que a vítima e o atacante se comuniquem via HTTP, enquanto o atacante e o servidor se comunicam em HTTPS.

Ettercap: Aplicativo desenvolvido para capturar dados em uma rede local conhecido como sniffer.

Ao inicializar os programas citados através do comando “./airssl“, o computador estará apto a realizar o ataque, se passando por um roteador sem fio comum. A partir deste momento, qualquer usuário conectado ao suposto ponto de acesso terá o tráfego capturado, incluindo credenciais de e-mails e redes sociais. Na Figura seguinte é mostrada uma visão geral de todos os aplicativos. Alguns detalhes são especificados em figuras posteriores.

Como exemplo, a figura seguinte expõe uma tentativa de conexão efetuada ao Webmail Gmail, que retorna em texto puro o login e a senha. Esta técnica é potencialmente perigosa por ser transparente ao usuário.

Insta-se notar que por conta de uma falha no sistema operacional BackTrack 5 R1, os aplicativos Ettercap e Sslstrip não são encontrados pelo script Airssl.sh, logo, é necessário reinstalá-los. O tutorial de instalação pode ser encontrado nos anexos A e B deste trabalho.

Complementando a técnica, um ataque de Jamming pode ser desferido contra o access point legítimo, incapacitando o seu uso. Este efeito é obtido com a execução do script WifiJammer.sh, sendo essencial apenas informar qual canal sofrerá a interrupção.

Este script se utiliza do ataque de desautenticação presente no aireplay-ng repetidas vezes, para que todos usuários conectados ao alvo sejam desassociados.

Espero que todos tenham gostado, para maiores informações sobre o tema ou notícias sobre SI clique em “Siga @jcldf” no menu ao lado ==>

Pentest em Redes Wi-Fi

Com a evolução e popularização das redes Wi-Fi em empresas, instituições educacionais e ambientes domésticos, há acréscimo na incidência de ataques contra essas tecnologias. Este estudo busca analisar os protocolos de segurança presentes nos equipamentos Wi-Fi mais comuns, sendo eles, o WEP, WPA e WPA2, evidenciando assim suas vulnerabilidades.

Após esta análise, um laboratório foi concebido com o intuito de confirmar as vulnerabilidades encontradas, culminando em dois testes principais: a quebra da chave de acesso presente nos protocolos supramencionados e furto de informação pertencente aos usuários conectados em redes sem fio.

Obtendo sucesso nestes, o trabalho apresenta um conjunto de melhores práticas com o objetivo de elevar o nível de segurança de roteadores e pontos de acesso sem fio, dentre eles, destacando a substituição do protocolo WEP pelo protocolo WPA/WPA2 e o aumento na complexidade das senhas de acesso em roteadores sem fio.

Através do estudo de caso apresentado, foi possível obter senhas de roteadores sem fio, assim como criar pontos de acesso falsos com o intuito de obter credenciais dos usuários conectados.

Esta monografia foi apresentada como requisito para a conclusão da Pós-Graduação em Redes de Computadores e Segurança de Dados – Unifil.

Para baixar o documento clique aqui.