Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti
Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas quais ferramentas e quais equipamentos serão uteis para cada caso. Necessidade e o foco de investigação. Programas ou equipamentos utilizados para invasão. Slide 2
Preparação do ambiente Deve-se tomar a decisão correta de um equipamento para se utilizar em uma varredura. Escolha certa de placas de rede, pois algumas ferramentas só funcionam com placas especificas. Slide 3
Ferramentas disponíveis Grande parte do mapeamento e de captura de pacotes pelas redes sem fio podem ser realizados através de ferramentas conhecidas e utilizadas em redes cabeadas. Porem pode se obter mais dados através da utilização de ferramentas especificas para redes sem fio. Slide 4
Ferramentas disponíveis Diferentes das redes cabeadas, na maior parte das redes sem fio, são necessários equipamentos específicos. Sendo algumas ferramentas especificas a um determinado padrão de placa. Slide 5
Ferramentas disponíveis Algumas ferramentas exigem que a interface esteja pronta para ser operada, no caso do Unix é necessário incluir uma lista de procedimentospadrões utilizando o comando ifconfig<interface>. Slide 6
Airtraf Permite coletar uma vasta quantidade de informações sobre as redes identificadas com clientes que estão conectados, serviços que estão sendo utilizados, tudo em tempo real. Slide 7
Airsnort Possui a característica de quebrar chaves WEP que é feita por meio de captura de tráfego. Sendo que dessa forma os pacotes coletados não precisam ser previamente definidos. Essa ferramenta possibilita a varredura em todos os canais ou apenas em um canal de interesse. Slide 8
BSD AirTools Pacotes com finalidades especificas, tanto monitorar o trafego de redes com para capturar pacote com o proposito de quebrar senhas WEP, podem ser integrados a um dispositivo GPS para localizar e produzir mapas. Dstrumbler permite identificar concentradores e redes, nos moldes de outros programas do gênero. Slide 9
Netstumbler É uma das primeiras ferramentas para mapeamento de redes sem fio para ambiente Windows. Suas características são, permite interação com equipamentos GPS, assim produzindo um mapa preciso de acesso identificados, permitindo identificar varias redes em todos os padrões comerciais. Slide 10
Netstumbler Por ser um meio que possui uma boa flexibilidade e atualização, é possível identificar as redes, nomes, endereços MAC e demais informações disponíveis. Porém esta ferramenta não possibilita a captura de trafego e nem possui métodos para quebrar senhas WEP. Slide 11
Kismet Esta ferramenta possui uma excelente qualidade de funcionalidades, é utilizada para fins que são relacionados a redes sem fio com: Mapeamento de redes; Captura de trafego; Localização via GPS; Gkismet; Kismet log viewer; Monitoramento; Slide 12
Mapeamento de redes Essa ferramenta trabalha na identificação das redes sem fio, que estão disponíveis em uma determinada área, obtém informações e determinados dados das redes encontradas. Slide 13
Captura de trafego Ao capturar o trafego da rede esta ferramenta salva os arquivo com extensão.dump, essas informações também podem ser vistas no momento em que estão sendo capturadas. Slide 14
Localização via GPS É muito útil devido a localização por satélite realizada pelo GPS, esse método utiliza um programa chamado de gps daemon, sendo que esse estabelece a comunicação do Kismet como dispositivo. A medida que detectam as redes os resultados são armazenados em arquivos XML, facilitando o tratamento dessas informações por outros programas. Slide 15
Localização via GPS Essa ferramenta não permite o recarregar dos dados que já tenham sido salvos. Porem é possível se obter informações sobre qualquer rede que já foi detectada. Slide 16
GKismet É uma ferramenta baste simples, porem muitas pessoas não achavam sua interface muito confortável em termos de ela ser semigráfica. Por esses motivos foi desenvolvida uma nova interface gráfica que utiliza Gtk-perl, um vantagem dessa interface é que pode ser mantidas janelas distintas com informações variadas. Slide 17
GKismet Desvantagens dogkismet: Possui uma interface independente dokismet, não havendo sincronia entre os dois pacotes, sendo que uma atualização do Kismet poderá forçar a atualização manual dogkismet. Slide 18
Kismet log viewer Esta ferramenta gera saida em formato HTML, baseando-se em arquivos XML correspondentes. Esse pacote conta com uma ferramenta que combina vários arquivos XML em um único arquivos, facilitando a visualização dos mesmos. Slide 19
Monitoramento Foi construído para monitorar redes sem fio. Não é utilizado para quebra de chaves WEP mas gera arquivos que podem ser usados por outros programas onde esse seja seu principal objetivo. Slide 20
AirJack Ferramenta que é utilizada como um concentrador, sendo que assim obtêm informações do cliente que se conectam a ele. Slide 21
AirSnarf Principal objetivo é que o usuário indique a qual rede deseja se conectar e redirecionar o HTTP e DNS para o falso concentrador e o trabalho esta concluído. Slide 22
Wellenreiter Possui como funcionalidades a identificação de redes, se a clientes conectados, se usa ou não WEP, caso exista um GPS, ele pode associar as redes conectadas a uma respectiva coordenada, sendo que a mesma poderá ser gravada em um programa para geração de mapas. A versão 2 do Wellenreiter passa por despercebida pela maioria dos detectores de vulnerabilidades. Slide 25
Escuta de tráfego Uma rede esta sempre em riscos quando não a recursos ou mecanismos de criptografia envolvidos. Para acessar conteúdos de um trafego utiliza-se ferramentas com Tcpdump, é possível capturar grande parte do trafego de uma rede se o sinal estiver próximo. Slide 24
Ngrep Ferramenta do ambiente Unix. Busca padrões de textos em arquivos em pacotes na rede, como o Grep. Esta ferramenta proporciona informações essenciais como senhas de servidores ou concentrador. Slide 25
Ethereal Suas principais funcionalidades estão presentes em ferramentas que usam LibPcap como: Seção de trafego por campos dos cabeçalhos, origem, destino, tipo de protocolo, porta e grava e lê arquivos no formato pcap para manipulações posterior. Slide 26
Endereçamento MAC Supõem-se que o endereço MAC seja único em cada maquina, desta forma torna-se fácil distinguir um equipamento registrado de um não registrado. Porem este endereço pode ser burlado facilmente por uma estação clandestina, sendo que quando a estação para a comunicação, então altera o seu endereço MAC e se faz passar pela estação legitima. Slide 27
Ataques do tipo homem no meio Diferente das redes cabeadas o atacante precisa estar em um local onde permita que possa redirecionar a conexão de um ponto estando remotamente conectado. Sendo que nas redes sem fio a outro elemento onde a intercepção pode ser feita de algum local adicional para prover esse redirecionamento. Slide 28
Quebra de chaves WEP Atualmente existem varias ferramentas para quebrar senhas WEP. Umas com um grau de eficiência maior e outras menor. A maior parte dessa ferramentas utilizam a técnica de força bruta. Slide 29
WepAttack Sua forma de ataque e baseada em dicionários, sendo que pode trabalhar com qualquer dicionário disponível. Utiliza o formato pcap, sendo que a captura do trafego possa ser realizada comotcpdump. Slide 30
Weplab Atua de três formas diferentes de ataques: A primeira baseada em dicionários; A segunda utiliza métodos de força bruta, via análises probabilísticas; A terceira baseada no artigo weaknesses in the key, onde são analisados pontos falhos de chaves de inicialização no protocolo WEP. Slide 31
AirCrack Utiliza o artigo FWSattck como sua principal forma de ataque, sendo que seque as principais fragilidades descritas no mesmo. Slide 32
Referencias Livro Segurança em redes sem fio 2ª edição capítulo 4 Técnicas e ferramentas de ataque. Slide 33