rede 100% segura

Não existe uma rede 100% segura principalmente se ela for Wireless. Há vários softwares disponíveis na Internet que permitem invadir redes wireless, fáceis de serem usados, não apenas por hackers.
Entretanto, se aumentar a segurança da rede será muito mais
difícil de ser invadido na rede.

quinta-feira, 7 de agosto de 2008

Configuração de router wireless

Coloquei o endereço ip do router na barra de endereço, onde aparece uma janela para fazer login, neste caso admin \ admin.
Geralmente, é outra falha pois este é o login que vem pré-definido na maioria dos routers.

Interface do router.
Fui a opção wirless e mudei o nome SSID. Activei a protecção wep e usei a encriptação a 64 bits que é a mínima.

Guardei as definições.

Quebra da rede wireless passo a passo

Abre-se a consola airodump do linux

Usei o comando iwconfig para saber o nome da extensão wireless neste caso wlan0. Pode-se verificar que se encontra em modo managed por isso teve que ser alterado.

Para isso usou-se os comandos ifconfig wlan0 down para poder mudar as opções. Depois coloquei em modo monitor com o seguinte comando iwconfig wlan0mode monitor.

Aqui verifica-se que está em modo monitor.
O comando airodump-ng -w nasa -c 6 wlan0 mostra-me o BSSID, PWR, RXQ, BEACONS, #DATA, CH entre outros. Neste caso, o comando leva-me directamente a uma rede escolhida por mim para “quebrar”.


Abri a consola AIRPLAY
Com o comando airplay-ng -1 0 -e NASA -a 00:1b:11:39:0D:CC -h 00:11:22:33:44:55 wlan0 o meu PC pede a autenticação ao acess point. NASA – ESSID MAC – 00:1b:11:39:0D:CC da rede a quebrar. MAC – 00:11:22:33:44:55 do meu PC que já foi alterado para não deixar rasto com o comando macchanger -m 00:11:22:33:44:55 wlan0
Neste caso isto não foi possível pois a minha placa não permite essa função.
Neste passo começei a injectar tráfego no acess point com o comando airplay-ng -3 -b 00:1b:11:39:0D:CC -h 00:11:22:33:44:55 wlan0.
Fiz CtrL + Z para parar o comando anterior, isto depois de conseguir para uma chave de 64 bits 170.000 #DATA necessários para ter pacotes suficientes para calcular a chave encriptada.

Depois com o comando aircrack-ng nasa-01.cap o pc acede onde foram guardados os pacotes (#DATA) e pede automaticamente para escolher a rede, neste caso a 1.

Na foto acima, podemos verificar que consegui obter a chave correcta para entrar na rede wireless. Assim, tenho acesso á Internet da rede wireless e através de outros passos poderia entrar nos documentos dos computadores desta rede.

Depois dos passos todos em 21 minutos consegui obter a chave de acesso, e entrei na Internet através da rede wireless privada de uma empresa que estava encriptada através do sistema de segurança wep. Que se verificou que não é um sistema fiável pois é muito fácil e rápido de entrar na rede, neste caso demorei 21 minutos pois nunca tinha feito nada igual o que ainda demonstra
mais que qualquer um pode facilmente aprender a quebrar este sistema de segurança. Para isso fiz um vídeo onde tem os passo todos filmados em que tudo funcionou.

Programa Network Stumbler.

Com este software obti o endereço MAC, SSID, CHANNEL, SINAL, NOISE, entre outros…, e com o gps emparelhado ao programa recolhi os dados necessários para converter mais tarde para uma visualização gráfica 3D.



Mapeamento de algumas ruas de Viseu com o gps usando um dos serviços do google para apresentar graficamente os dados recolhidos do gps através do programa Network Stumbler.
Depois da recolha de dados obtém-se o seguinte mapa: a vermelha temos as redes “ditas” protegidas e a verde as redes livres.


Nesta foto podemos visualizar os nomes das redes (SSID)


Colocar a rede mais segura

Existem vários tipos de protecção diferentes para as redes wireless. Mesmo com todas as opções activas, as ligações nunca são 100% seguras mas podem ficar quase a 100%.
1.Active o WEP.
Como já vimos o WEP é frágil, mas ao mesmo tempo é uma barreira a mais no sistema de segurança.

2. Altere o SSID default que vem nos produtos de rede. SSID é um identificador de grupos de redes.
Para juntar a uma rede, o novo dispositivo terá que conhecer previamente o número do SSID, que é configurado no ponto de acesso, para se juntar ao resto dos dispositivos.
Mantendo o valor default fica mais fácil para o invasor entrar na rede.

3. Não coloque o SSID com o nome da empresa, de divisões ou de Departamentos.

4. Não coloque o SSI como nome de ruas.

5. Se o ponto de acesso suporta broadcast SSID, desactive essa opção.

6. Troque a senha default dos pontos de acessos e dos routers.
Essas senhas são de conhecimento de todos os hackers.
(EX:admin adnim).

7. Tente colocar o ponto de acesso no centro da empresa.
Diminui a área de abrangência do sinal para fora da mesma.

8. Como administrador deve repetir esse teste periodicamente na sua empresa.
Procure pontos de acessos novos que não tenha sido informado.

9. Aponte o equipamento notebook com o Netstumbler para fora da
Empresa para procurar se existe alguém a usar a sua rede.

10. Muitos pontos de acessos permitem controlar o acesso a ele baseado no endereço MAC dos dispositivos clientes.
Crie uma tabela de endereços MAC que possam aceder ao access point.
E mantenha essa tabela actualizada.

11. Utilize um nível extra de autenticação, como o RADIUS, por
exemplo, antes de permitir uma associação de um dispositivo novo ao seu ponto de acesso.
Muitas implementações já trazem esse nível de autenticação dentro do protocolo IEEE 802.11b.

12. Crie uma sub rede específica para os dispositivos móveis, e disponibilize um servidor DHCP só para essa sub rede.

13. Não compre access points ou dispositivos móveis que só utilizem WEP com chaves de 40 bits.

14. Compre access points com memória flash. Há um grande número de pesquisas na área de segurança actualmente e provavelmente irá fazer um upgrade de software no futuro.

RADIUS

O RADIUS (Remote Authentication Dial In User Service) é um
protocolo utilizado para disponibilizar acesso a redes com Autenticação, Autorização e Contabilização (Authentication, Authorization e Accounting - AAA).
Devido à sua simplicidade, eficiência e facilidade de implementação, o RADIUS foi originalmente desenvolvido para uso em serviços de acesso discado, hoje é suportado por servidores de VPN, AP’s e outros tipos de acesso a redes (Ex: Active Directory, FREERADIUS e 802.1x).

WPA

Wi-Fi protected access (WPA) - O método WPA oferece um maior nível de proteção de dados e controle de acesso para uma rede local sem fios.
Para melhorar a criptografia de dados, o método WPA utiliza uma chave mestra compartilhada.
Dentro de uma rede corporativa, essa chave pode ser uma chave dinâmica atribuída por um servidor de autenticação para oferecer controle de acesso e gestão centralizados.
Num ambiente doméstico ou de empresas pequenas, o WPA é executado de um modo doméstico especial chamado Pre-Shared Key (Chave pré-compartilhada) (PSK) que utiliza chaves ou senhas inseridas manualmente pelo utilizador para fornecer a segurança.

 
Wordpress Themes is proudly powered by WordPress and themed by Mukkamu
Templates Novo Blogger