Este artigo fornece uma visão geral sobre o teste de invasão em redes wireless com base nas experiências práticas do autor. O leitor irá conhecer as vulnerabilidades das redes wireless, a metodologia para realizar o teste de invasão e as técnicas de ataque. Com as informações deste artigo, o leitor poderá realizar uma auditoria em sua rede wireless e criar regras de segurança no seu ambiente computacional sem fio.
Este documento também fornece a relação de antenas e softwares necessários para a realização da auditoria e do teste de invasão.
Introdução
Instalar redes wireless nos dias atuais tornou-se relativamente simples. Na realidade, quando a tecnologia das redes sem fio estava sendo desenvolvida, os principais objetivos sempre foram conectividade e acessibilidade de forma fácil. A segurança da informação não era um dos principais objetivos das redes sem fio. Podemos perceber isso claramente porque os mecanismos de segurança não oferecem uma solução robusta.
Realizar o teste de invasão na rede wireless da sua empresa, ajudará a minimizar os riscos e a entender, por exemplo, que filtros por Media Access Control (MAC) podem ser insuficientes contra um ataque de um hacker.
O teste de invasão na rede wireless é essencial para que sua empresa esteja em conformidade com o Sarbanes-Oxley, California Senate Bill 1386 (SB 1386) e HIPAA (Health Insurance Portability and Accountability Act). Estes regulamentos exigem que as empresas protejam informações de identificação pessoal. Sendo assim, as organizações devem considerar o teste de invasão em sua rede wireless para aumentar a segurança da informação.
Vulnerabilidades em Redes Wireless
Basicamente, existem dois tipos de vulnerabilidades em redes wireless. A primeira e a mais comum é a instalação/configuração padrão da rede wireless. A segunda vulnerabilidade está na criptografia utilizada para proteger as informações.
a) Problemas de configuração
A configuração padrão de uma rede sem fio é insegura. Este tipo de configuração facilita o acesso indevido à rede sem fio. O atacante precisa apenas configurar sua placa de rede wireless para acessar a rede.
b) Auditoria no WEP, WAP e LEAP
O administrador de rede pode determinar o tipo de criptografia que será utilizada na rede wireless. O Wired Equivalent Privacy (WEP) foi o primeiro recurso de segurança disponibilizado para redes wireless. Existem diversas ferramentas gratuitas que “quebram” a criptografia do WEP. O Aircrack (http://www.wirelessdefence.org/Contents … rcrack.htm) é uma suíte de ferramentas que consegue descobrir a chave do WEP, permitindo que o teste de invasão seja realizado com sucesso.
O WiFi Protected Access (WPA) e a solução proprietária da CISCO (LEAP) também estão vulneráveis. É possível durante o teste de invasão, realizar um ataque de dicionário para descobrir a chave utilizada para acesso à rede wireless. Caso a sua rede wireless utilize o WPA, o CoWPAtty(http://sourceforge.net/projects/cowpatty) realizará um ataque offline de dicionário para descobrir a chave compartilhada. É possível conseguir através da própria internet, uma lista de palavras em vários idiomas para o ataque de dicionário. Para download, acesse http://ftp.se.kde.org/pub/security/tool … wordlists/.
Caso a sua rede utilize o Cisco’s Lightweight Extensible Authentication Protocol (LEAP) é possível realizar um ataque offline de dicionário. Isso ocorre devido ao LEAP trabalhar de forma semelhante ao Microsoft Challenge Handshake Protocol version 2 (MS-CHAPv2). Ou seja, assim como no MS-CHAPv2, o LEAP trabalha no esquema de pergunta e resposta, passando o usuário em texto claro pela rede. A vulnerabilidade foi descoberta em março de 2003. O engenheiro de redes, Joshua Wright (http://home.jwu.edu/jwright/), desenvolveu a ferramenta batizada de Asleap para realizar o ataque de dicionário sobre o LEAP.
Localizando sua Rede Wireless
Agora que você já conhece algumas vulnerabilidades das redes wireless é necessário escolher a antena correta para iniciar o teste de invasão.
Fundamentalmente, existem dois tipos de antenas que você pode utilizar durante o teste de invasão: omnidirecional e direcional. As antenas omnidirecional cobrem 360º no plano horizontal. Utilize este tipo de antena quando o teste de invasão for realizado em áreas amplas.
As antenas direcionais concentram o sinal em uma única direção. Este tipo de antena é utilizado quando você já identificou a rede wireless da sua empresa e precisa direcionar o sinal para esta rede. Ou seja, quando você executar os ataques para auditar a rede da sua empresa, todas as técnicas serão aplicadas na rede wireless correta. Utilize uma antena Yagi para o teste de invasão.
O próximo passo é interligar a antena ao seu laptop. Para mais informações, acesse http://www.warchalking.com.br/cgi-bin/b … is2.444?40.
Observação: O autor deste artigo utiliza um cartão PCMCIA Orinoco com um conector externo para a antena. A antena utilizada pelo autor deste artigo é uma direcional Corneta de polarização horizontal ou vertical para trabalhar na frequência de 2.4-2.48Ghz. O custo do cartão PCMCIA com a antena é de aproximadamente R$ 360,00 ou US$ 171,43. A antena tem aproximadamente 30cm e pesa 760g, excelente para levar dentro do carro ou mochila.
É importante observarmos a partir deste ponto, que existem diversas ferramentas para localizar uma rede wireless. Cada profissional deverá escolher a ferramenta que mais se identifica com o seu perfil técnico.
Wellenreiter
O Wellenreiter é uma excelente ferramenta, com interface gráfica, para localizar e monitorar redes wireless. Através do Wellenreiter é possível identificar diversas informações da rede wireless que está sendo monitorada, tais como: Canal de comunicação, o ESSID, MAC Address, se a rede utiliza ou não algum recurso de criptografia, o fabricante do Access Point, entre outras informações.
A ferramenta também registra todo o tráfego da rede wireless. Sendo assim, você poderá utilizar o Ethereal para abrir o arquivo que foi registrado todo o tráfego, para uma análise mais detalhada das informações.
“Diz a lenda” que as ferramentas disponíveis para monitoramento de redes wireless, não conseguem identificar se a rede está utilizando o WEP ou o WPA. As ferramentas apresentam a informação que a rede está utilizando o WEP. Isso obriga o profissional que está realizando a auditoria na rede wireless, a procurar (utilizando o Ethereal) o frame que contem “.P….”. Para facilitar o diagnóstico, o profissional poderá procurar nos “Tag information” por “WPA IE, type 1, version 1″.
Airodump
O Airodump (parte da suíte do Aircrack) é a ferramenta que ajudará o profissional a capturar o tráfego da rede wireless. O profissional deve utilizar esta ferramenta para capturar o tráfego porque é possível determinar qual será a rede monitorada. Ou seja, caso existam redes wireless de outras empresas próximas a rede wireless da sua empresa, você irá utilizar o Airodump para monitorar apenas o tráfego da rede wireless da sua empresa.
O Airodump também consegue identificar se a rede está utilizando o WEP ou o WPA, facilitando muito as técnicas de ataque para descobrir a chave utilizada na rede.
Observação: Utilize o tráfego capturado pelo Airodump em conjunto com as ferramentas que descobrem a chave utilizada em redes wireless com o WEP ou WPA. Antes de executar o Airodump, execute o Wellenreiter e deixe-o funcionando no seu laptop. Os dois programas irão trabalhar em conjunto.
Ferramentas e Procedimentos
Hardware para o teste de invasão (http://www.amazon.com/gp/product/B0009U … oding=UTF8)
Wellenreiter (http://www.wellenreiter.net/)
WAP Cracking (http://www.crimemachine.com/Tuts/Flash/WPA.html)
Aircrack para Linux ou Windows (http://tinyshell.be/aircrackng/wiki/ind … =Downloads).
Asleap (http://asleap.sourceforge.net/).
Procedimento de ataque ao WEP e ao WPA (http://www.grape-info.com/doc/linux/con … k-2.3.html).
Apresentação de Joshua Wright para o Defcon 2003 (http://home.jwu.edu/jwright/presentatio … defcon.pdf).
Mais informações sobre a vulnerabilidade no LEAP da CISCO (http://www.cisco.com/warp/public/707/ci … leap.shtml).
Observações Finais
a) Ataques por dicionário: A lista de palavras disponíveis no site http://ftp.se.kde.org/pub/security/tool … wordlists/ é excelente para ataques de dicionário. O ponto positivo da utilização desta lista é que não existem palavras repetidas no arquivo. O ponto negativo é que não existe um dicionário para o idioma Português.
b) WEP: É necessário capturar um número grande de pacotes quando a rede wireless está sendo protegida pelo WEP. Durante os testes de invasão realizados pelo autor deste artigo, foi necessário a captura de um número superior a 300.000 IVs (Initialization Vectors). Para capturar um número tão grande de pacotes contendo IVs, podem ser necessárias várias horas de monitoramento da rede alvo. Existem técnicas intrusivas (capturar e re-injetar pacotes ARP, desconectar as estações de trabalho do Access Point, etc) que forçam o tráfego de pacotes contendo IVs que não foram apresentadas ou discutidas neste artigo.
c) WPA: Não é necessário um número grande de pacotes. Porém, é necessário capturar o tráfego de pacotes TKIP (Temporal Key Integrity Protocol) para que as ferramentas consigam descobrir a chave utilizada na rede wireless.
d) WPA2: O autor deste artigo não conhece vulnerabilidades no WPA2. As técnicas e ferramentas descritas no artigo não funcionam em redes wireless que utilizam o WPA2.
e) Pacotes mal formatados: durante o monitoramento da rede serão capturados diversos pacotes mal formatados. As ferramentas utilizadas durante o teste de invasão não funcionaram corretamente com pacotes mal formatados. Utilizando o Ethereal você poderá identificar quais são os pacotes mal formatados.
f) KNOPPIX: para não prejudicar o HD do seu laptop, utilize o Knoppix (http://www.knoppix.org/).
g) Modelos de placas PCMCIA:
http://www.radiolabs.com/products/wirel … 2f035955e6
http://store.microcom.us/nl2511cdplusx2.html
http://www.seattlewireless.net/HardwareComparison
g) Antena utilizada pelo autor do artigo: http://www.pluton.com.br/Site_Portugues … /ptx18.htm.
Deu para ver q não é muito facil, mais le bastante, e o nome q vc não entendeu, procure no Google e tenta estuda ele, q vocÊ vai consigui..
vlw!!
Outro Modo de INvadir
Para ter acesso a uma rede, você precisa estar “dentro” dela, pra isso são necessários algumas coisas, sendo elas:
1- IP (leia o tutorial “Era uma vez o IP”)
2- Mascara, serve pra informar qual a dimensão da rede entre outros.
3- Gateway, ele que faz a ligação da rede interna com o ambiente externo, sem o gateway você não tem comunicação com o mundo externo, ou seja, não acessa a internet.
4- DNS , servidor para resoluções de nomes, ele que diz que o www.warchalking.com.br corresponde a tal servidor.
5- SSID e canal, especificam qual rede você ira se conectar.
6- MAC.
Parte I: Pegando o SSID, o canal e alguns pacotes.
Para conseguir esses dados vamos nos aproveitar que as ondas de radio permitem o eavesdropping com facilidade (leia o tutorial “Fenômeno Eavesdropping”).
A primeira coisa a fazer é entrar no Airodump para capturar pacotes da rede sem sermos os destinatarios, sua placa precisa ter a capacidade de entrar em modo monitor para tal (leia o tutorial “Modo monitor no Windows p/ Aircrack”).
Abra o Airodump, e faça o mesmo processo que para quebrar a chave WEP (leia o tutorial “Entendendo e vendenco a WEP- Windows”), a diferença é que quando perguntado se deseja gravar apenas os IVs, coloque que não, “n”. Veja como deve ficar:
Aperte enter.
Agora deixe capturar cerca de 20mil pacotes (para termos uma boa margem de trabalho), repare que o Airodump irá te fornecer o SSID e o canal em que o isp esta transmitindo. Após pegar os pacotes aperte para parar (Ctrl + C).
Caso a rede visada não apresente criptografia pule para a parte III.
Parte II: Desencriptando os pacotes
Para poder analisar os pacotes precisaremos ver seus dados em plain-text, isso só será possível se removermos a criptografia deles, para isso vamos usar o Airdecap, (disponível para download no pacote “Aircrack e Airodum p/ Windows & Linux”) abra o cmd (Botão com o símbolo do windows + R, digite cmd.exe e execute), no cmd vá para a pasta \bin onde você descompactou o pacote do Aircrack, execute o Airdecap com o seguinte comando:
airdecap-ng –wCHAVE-EM-HEXADECIMAL NomeDoArquivo.cap
Onde CHAVE-EM-HEXADECIMAL é a chave criptográfica em hexadecimal (leia o tutorial “Entendendo e vencendo a WEP- Windows”), NomeDoArquivo é o nome do arquivo escolhido, no nosso exemplo caso Warchalking.com.BR.
Sua tela deverá ser algo do tipo:
Aperte enter
Para esta parte você precisará de um sinffer que abra arquivos .cap, para este tutorial usei o Ehtereal (disponível na seção de downloads).
Obs: Se você precisou desencriptar os pacotes use o arquivo “NomeDoArquivo-dec” criado na pasta do Airdecap.
Parte III: Encontrnado o DNS.
Abra o arquivo .cap com o Ethereal e filtre por “dns”, para isso escreva dns na barra superior ao lado de “Filter:”.
Você deverá ver uma tela como essa:
Procure por um IP que na info tenha “Standard query response” e como destino vários IPs diferentes, como se observa nessa tela:
Esse IP será o seu servidor DNS, no nosso caso 200.206.96.2. Uma dica boa é entrar no site www.registro.br e procurar pelo site do servidor, lá ele vai te dizer o DNS usado para hospedar a pagina, como normalmente os provedores hospedam a própria pagina o DNS mostrado lá, será o mesmo que encontramos pela analise dos pacotes no Ethereal.
Parte IV: Gateway.
Abra o arquivo .cap com o e Ethereal e filtre por “arp”, para isso escreva arp na barra superior ao lado de “Filter:”.
Você deverá ver uma tela como essa:
Ordene as informações por “info” penas clicando em info, agora procure algo parecido com essa figura:
Repare que vários “Who has” indicam para o mesmo IP menor que eles, esse IP provavelmente será o Gateway da rede, no nosso exemplo 192.168.2.1.
Parte V: Encontrando o IP e MAC
Agora falta somente IP e MAC para você, filtre por "tcp" na barra superior, escolha um par IP-MAC da lista que aparecer, no nosso exemplo usei o IP 192.168.2.24 e o MAC dele.
Bom, agora só ir no Status da conexão, clicar em propriedades e completar com os dados assim conseguidos.
Parte VI: Obtendo a mascara.
Primeiramente tentamos mascaras de rede tradicionais, como 255.255.0.0; 255.255.255.0; 255.255.240.0
Caso nenhuma destas nos de resultados satisfatórios use uma calculadora de IP, chamada IPcalc, que está disponivel na seção de downloads.
Fonte: https://capivara.warchalking.com.br/
sábado, 18 de abril de 2009
Invadir Rede Wireless
Assinar:
Postar comentários (Atom)
AGORA COM CHAT
Template exclusivo by - Rafael Alves | 2009 | Evite Cópias | "O sábio cria o idiota copia - Os Bagasas"







0 comentários:
Postar um comentário