Redes Wi-Fi Falsas Podem Roubar Sua Senha

Embora os ataques às criptografias WEP e WPA exponham vulnerabilidades graves nos protocolos de redes sem fio, atentam-se exclusivamente a obter acesso não autorizado às mesmas. Frisa-se que os usuários destas redes não sofrerão nenhum tipo de dano ou violação de privacidade.

Todavia, existem ataques orientados a obter informações sigilosas de usuários conectados em redes Wi-Fi, no qual o invasor pode criar pontos de acesso falsos com nome idêntico ao desejado, que pode ser combinado ao ataque de Jamming no ponto de acesso legítimo. Este método cria a ilusão de que o usuário está conectado em um access point comum, entretanto este ponto pode interceptar senhas e comprometer informações sigilosas da vítima.

Buscando a automatização destas técnicas, foram utilizados dois script’s em shell, o Airssl e Wifi Jammer.

O script Airssl foi desenvolvido para automatizar um ataque conhecido como man-in-the-middle, fazendo com que ele seja otimizado para o uso em redes Wi-Fi, iniciando e configurando quatro aplicativos:

FakeAP: Ferramenta desenvolvida em Perl que facilita a interposição do atacante entre o cliente e a rede legítima, com o objetivo de capturar informações e senhas. Este aplicativo cria beacons falsos com ESSID e endereço MAC determinados pelo atacante.

DHCP Server: DHCP (Dynamic Host Configuration Protocol), conjunto de regras que permite aos dispositivos solicitarem endereços IP contidos em uma lista de endereços previamente estabelecida.

Sslstrip: Ferramenta/técnica que altera todos os GET’s HTTPS por HTTP de uma página web, utiliza-se do ataque man in the middle para fazer com que a vítima e o atacante se comuniquem via HTTP, enquanto o atacante e o servidor se comunicam em HTTPS.

Ettercap: Aplicativo desenvolvido para capturar dados em uma rede local conhecido como sniffer.

Ao inicializar os programas citados através do comando “./airssl“, o computador estará apto a realizar o ataque, se passando por um roteador sem fio comum. A partir deste momento, qualquer usuário conectado ao suposto ponto de acesso terá o tráfego capturado, incluindo credenciais de e-mails e redes sociais. Na Figura seguinte é mostrada uma visão geral de todos os aplicativos. Alguns detalhes são especificados em figuras posteriores.

Como exemplo, a figura seguinte expõe uma tentativa de conexão efetuada ao Webmail Gmail, que retorna em texto puro o login e a senha. Esta técnica é potencialmente perigosa por ser transparente ao usuário.

Insta-se notar que por conta de uma falha no sistema operacional BackTrack 5 R1, os aplicativos Ettercap e Sslstrip não são encontrados pelo script Airssl.sh, logo, é necessário reinstalá-los. O tutorial de instalação pode ser encontrado nos anexos A e B deste trabalho.

Complementando a técnica, um ataque de Jamming pode ser desferido contra o access point legítimo, incapacitando o seu uso. Este efeito é obtido com a execução do script WifiJammer.sh, sendo essencial apenas informar qual canal sofrerá a interrupção.

Este script se utiliza do ataque de desautenticação presente no aireplay-ng repetidas vezes, para que todos usuários conectados ao alvo sejam desassociados.

Espero que todos tenham gostado, para maiores informações sobre o tema ou notícias sobre SI clique em “Siga @jcldf” no menu ao lado ==>
Anúncios

Pentest em Redes Wi-Fi

Com a evolução e popularização das redes Wi-Fi em empresas, instituições educacionais e ambientes domésticos, há acréscimo na incidência de ataques contra essas tecnologias. Este estudo busca analisar os protocolos de segurança presentes nos equipamentos Wi-Fi mais comuns, sendo eles, o WEP, WPA e WPA2, evidenciando assim suas vulnerabilidades.

Após esta análise, um laboratório foi concebido com o intuito de confirmar as vulnerabilidades encontradas, culminando em dois testes principais: a quebra da chave de acesso presente nos protocolos supramencionados e furto de informação pertencente aos usuários conectados em redes sem fio.

Obtendo sucesso nestes, o trabalho apresenta um conjunto de melhores práticas com o objetivo de elevar o nível de segurança de roteadores e pontos de acesso sem fio, dentre eles, destacando a substituição do protocolo WEP pelo protocolo WPA/WPA2 e o aumento na complexidade das senhas de acesso em roteadores sem fio.

Através do estudo de caso apresentado, foi possível obter senhas de roteadores sem fio, assim como criar pontos de acesso falsos com o intuito de obter credenciais dos usuários conectados.

Esta monografia foi apresentada como requisito para a conclusão da Pós-Graduação em Redes de Computadores e Segurança de Dados – Unifil.

Para baixar o documento clique aqui.

Construindo um Robô Controlado via Rede

Um projeto muito interessante foi disponibilizado aos usuários da rede social Laboratório de Garagem. Nele o “Garagista” Marcelo Rodrigues apresenta um tutorial de como desenvolver um robô controlado por Wi-Fi, antes de apresentar o projeto vamos conhecer a iniciativa do Laboratório de Garagem:

“O Laboratório de Garagem é uma iniciativa voltada para a integração, colaboração e apoio aos desenvolvedores independentes de ciência e tecnologia, ou como gostamos de ser chamados: garagistas.

Somos uma rede social, um laboratório comunitário localizado em São Paulo, uma incubadora, uma loja virtual e um grupo de pessoas que acreditam que a próxima revolução pode (e vai) sair de uma garagem, ainda mais se ela estiver conectada a muitas outras garagens.”

Fonte: LabDeGaragem

Esse é um robô com 3 rodas feito com motores DC e controlado pelo Arduino com Shield Ethernet. As duas rodas da frente possuem tração, cada uma está ligada a um motor DC, a de trás gira e vira livremente.

Se os dois motores girarem para frente, o robô anda para frente, se o motor da direita gira para frente e o motor da esquerda gira para trás, o robô vira para a esquerda, e vice-versa para virar para a direita.

O robô é comandado por uma página HTML que ele mesmo gera trabalhando como webserver. Ou seja, você acessa o endereço IP configurado no programa feito para o Arduino e abre a página HTML que ele gera. Ela contém 3 botões: “esquerda”, “frente” e “direita”.

Quando se aperta um botão, o formulário da página HTML envia os dados via ethernet para o arduino+shield que interpreta e manda sinais para uma placa controladora. Essa placa foi feita com transistores operando como chave e relês de dois pólos e dois terminais, que invertem a polaridade dos motores conforme a direção que se pretende que eles girem.

Acesse o tutorial completo clicando aqui!

Para mais notícias, clique em “Siga @jcldf” no menu ao lado ===>