Segurança em Redes Wifi: Hacking x Defesa!

Neste artigo, vamos abordar de forma rápida e prática, um pouco sobre segurança de redes wifi. Tipos de criptografia, possíveis falhas de segurança, como explorar possíveis falhas, e como se proteger de forma prática, incluindo ferramentas utilizadas nos processos e linhas de raciocínio. O objetivo aqui não é criar receitas maldosas, mas mostrar a importância de se proteger.

[ Hits: 25.880 ]

Por: Carlos Adriano em 14/06/2016


Defesa de Wifi - Como aumentar a segurança em redes Wifi



Vimos nas páginas anteriores deste artigo que atualmente a segurança das redes Wifi pode se tornar frágil de acordo com a administração da rede!

Para usuários mais experientes as soluções deste artigo são praticamente óbvias, mas um incentivo a segurança nunca é em vão, em se tratando de receber novos usuários!

Vimos duas falhas de segurança em redes Wifi neste artigo:

1. O protocolo de segurança WPS habilitado pode comprometer a segurança de uma rede Wifi.
2. Uma senha fraca (podre) pode comprometer a segurança de uma rede Wifi.

Como se defender de ataques a redes Wifi?

1. Falha do protocolo de segurança WPS

É simples, basta desabilitar o protocolo de segurança WPS do roteador, feito isso, só vai depender da senha da rede! Caso isso não seja possível, pode-se verificar se é possível diminuir ou limitar o número de mensagens trocadas entre o roteador e o cliente, e ainda assim, se não for possível, talvez seja uma boa ideia trocar o roteador.

2. Senha fraca, mais conhecida como Senha Podre

Neste caso a senha podre facilita muito o ataque, pois diminui drasticamente o tempo de ataque e o número de possibilidades necessárias. A forma mais simples de resolver este problema é criar senhas mais complexas!

Não é necessário senhas gigantes, com quantidades absurdas de caracteres aleatórios, até mesmo porque vai ser difícil de lembrar e até mesmo de digitar sempre necessário.

Seguem algumas dicas para criar senhas mais seguras:
  • Evitar senhas baseadas em sequências: asdfasdf qwerty uiopuiop
  • Evitar senhas que contenham somente números: 12345678 00000000 87654321
  • Evitar senhas que contenham só palavras de um modo geral (sem números): fantasmas, pernambuco, riodejaneiro
  • Evitar senhas que são facilmente identificadas através de engenharia pessoal: "qual é o nome do seu cachorro mesmo?"
  • Evitar cair na engenharia pessoal e avisar as pessoas que utilizam suas senhas para não compartilhar. Até um smartphone com torrent pode drenar a velocidade da internet.
  • Se for usar palavras, utilize números e se possível algum caractere especial, como pontos, vírgulas etc: pernambuco+37 (não é tão forte, mas já ajuda bastante)
  • Se for usar números, insira algumas letras na senha, isso quebra a possibilidade de quebra de senha numérica: 12345678zorro (pode parecer besteira, mas isso pode salvar sua rede wifi)
  • Misture letras, números, caracteres, não precisa ser absurdo, mas algumas letras ou números já ajudam!

Se você suspeitar que sua internet está lenta, é que isso pode estar vindo da rede Wifi. Você pode verificar no roteador quais são os clientes conectados, alguns modens possuem configurações interessantes e podem possibilitar ver até os nomes dos dispositivos conectados.

Se você não vê problema em criar senhas complexas, com letras, números e caracteres especiais aleatórios, e não deixa WPS ativado, então raramente terá problemas.

Mude sua senha de tempos em tempos!

Considerações Finais

Não nos responsabilizamos por danos que possam ser causados por estes procedimentos.

Não nos responsabilizamos por quaisquer penalidades legais que podem ser sofridas, por executar tarefas indevidamente, sem responsabilidade e autorização.

Este conteúdo é para fins didáticos, e principalmente para mostrar a importância da segurança!

Página anterior    

Páginas do artigo
   1. Introdução
   2. Tipos de criptografia Wifi: Wep, Wap, Wap2, Wps
   3. O que são WordLists
   4. Criando WordLists com o Crunch
   5. Invadindo Wifi com Brute Force, através do Reaver
   6. Invadindo Wifi com Brute Force, através do Aircrack-ng
   7. Defesa de Wifi - Como aumentar a segurança em redes Wifi
Outros artigos deste autor

Informações sobre Hardware no GNU/Linux - Guia Geral e Prático

Clonar HD com o comando pv salvando em .img

Segurança no Linux: Antivírus, Firewall, Wine - Mitos e Verdades

Hardware ou Software: Conflitos

Live do Ubuntu com programa PartImage como Ferramenta para Backup do Windows 7

Leitura recomendada

Malware, Vírus e Hacking. Estamos seguros usando Linux?

OUTGUESS: Oculte mensagens em fotos

Forense em Máquinas Virtuais

Criptografia em roteadores

Elastic SIEM - Instalação e Configuração do LAB (Parte I)

  
Comentários
[1] Comentário enviado por removido em 15/06/2016 - 19:30h

Muito bom!

Eu li que a segurança de criptografia WEP é igual a duas pessoas se comunicando numa rua, cada uma em uma calçada diferente.

----------------------------------------------------------------------------------------------------------------
Nem direita, nem esquerda. Quando se trata de corrupção o Brasil é ambidestro.
(anônimo)

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden

[2] Comentário enviado por CarlosAdriano em 15/06/2016 - 20:21h


[1] Comentário enviado por listeiro_037 em 15/06/2016 - 19:30h

Muito bom!

Eu li que a segurança de criptografia WEP é igual a duas pessoas se comunicando numa rua, cada uma em uma calçada diferente.

----------------------------------------------------------------------------------------------------------------
Nem direita, nem esquerda. Quando se trata de corrupção o Brasil é ambidestro.
(anônimo)

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden


Olá meu caro, obrigado pelo comentário !

Vi esta citação no fórum linha defensiva.
Ela é citada como uma analogia para explicar como funciona a criptografia nas redes sem fio.

No caso da criptografia WEP ela possui um padrão ultrapassado de funcionalidade.
Que facilita muito o ataque, e torna a rede wifi muito vulnerável.

A criptografia Wpa possui inovações na segurança, mas ainda assim, se a rede possuir uma senha muito frágil,
Então a segurança pode ser facilmente comprometida.

Por isso a importância da conscientização em relação a segurança.
Vermos como funciona um ataque, nos dá ideias de como nos defender.

[3] Comentário enviado por kakaxys em 16/06/2016 - 14:00h

Parabéns pelo post, sou novato neste mundo e ira contribuir muito para meus testes.

[4] Comentário enviado por leosixers em 17/06/2016 - 08:55h

Parabéns pelo artigo amigo!!!!

Acredito que pode complementá-lo falando também sobre o filtro por mac address na conexão wireless que a maioria dos roteadores tem.

A falha de segurança do WEP é transmitir a chave em clear text. Ou seja, quando forçamos a desautenticação e uma nova autenticação acontece capturamos os pacotes e consequentemente a chave da rede. A partir da WPA a chave já é transmitida criptografada.

Excelente artigo. Obrigado por compartilhar seus conhecimentos.

Abraços


[5] Comentário enviado por CarlosAdriano em 17/06/2016 - 09:38h


[4] Comentário enviado por leosixers em 17/06/2016 - 08:55h

Parabéns pelo artigo amigo!!!!

Acredito que pode complementá-lo falando também sobre o filtro por mac address na conexão wireless que a maioria dos roteadores tem.

A falha de segurança do WEP é transmitir a chave em clear text. Ou seja, quando forçamos a desautenticação e uma nova autenticação acontece capturamos os pacotes e consequentemente a chave da rede. A partir da WPA a chave já é transmitida criptografada.

Excelente artigo. Obrigado por compartilhar seus conhecimentos.

Abraços




Olá meu caro, obrigado pelo comentário !

Bacana seu comentário, tem um estudo bem aprofundado sobre a falha de segurança WEP, mas eu preferi deixar aqui mais sugestivo, pra incentivar os interessados pesquisarem, mas valeu pela dica, que as pessoas possam ver que não devem usar WEP. hehe.

Rapaz, é verdade, eu me esqueci de falar do Filtro MAC nos roteadores, hehe,
Sempre falta alguma coisa, eu jurava q eu tinha comentado, rsrs

Mas acredito que esta sua referência já deixa uma dica bem bacana pra galera.
Fica aqui nos comentários sua dica amigo,

- Podemos bloquear os MACs nos roteadores, o que se por acaso tiver um invasor na rede, já previne muita dor de cabeça, caso a pessoa não queira ficar mudando de senha toda hora, pra ter que ficar reconfigurando a senha em todos os dispositivos.

* No entanto lembrando que, endereços MACs podem ser descobertos através de monitoramento e podem ser clonados, e acabar se tornando mais uma falha de segurança, e usado para invasão também.

Agora eu deixo uma dúvida aqui que acabou surgindo através desta conversa.
Será que dá pra deixarmos a rede wifi aberta, e deixar todos macs bloqueados, e liberar acesso a MACs específicos nos roteadores atuais ?

Esta seria uma boa prática de segurança também, mas é claro, também tem suas falhas como citamos acima...
* O endereço MAC pode ser clonado.
Fica a pergunta aí pra alguém caso alguém já tenha feito isso.

[6] Comentário enviado por Ar7Tecnology em 17/06/2016 - 18:11h

Show de bola ! Excelente artigo. Contribuiu para o entendimento mais amplo no assunto. Obrigado. #maonamassa

[7] Comentário enviado por rigo em 20/06/2016 - 12:45h

CarlosAdriano,

Antes de tudo, Parabéns pelo artigo. Foi o melhor que encontrei sobre o tema.Vou aproveitar esse espaço.
Talvez no futuro eu crie um a dica e faça a minha contribuição.
Hoje em dia, quase todos, utilizam redes sem fio (wireless). Nas redes domésticas e redes de pequenas empresas, as pessoas podem tomar algumas medidas que aumentam incrivelmente o nível de segurança. Frequentemente, a LAN é composta por um modem, um roteador e os dispositivos (computadores, celulares e tablets) conectados diretamente ao referido roteador. Também é possível que se tenha um modem/roteador (um só aparelho).
O que você (usuário, pessoa comum) sozinho, sem a ajuda de um técnico, pode fazer?
1- Acesse a configuração do roteador, usando um navegador. Entre com o usuário e senha e se autentique como administrador;
2- Ative o firewall;
3- Limite o número de endereços de IP. Se você tem 6 dispositivos que se conectam à LAN, libere apenas seis endereços de IP. Por exemplo: 192.168.1.000/192.168.1.005;
4- Configure para ignorar solicitações de ping (ignore ping).
5- Acesse https://www.grc.com/shieldsup e faça o teste.




[8] Comentário enviado por CarlosAdriano em 20/06/2016 - 13:13h


[6] Comentário enviado por Arthur Bruno em 17/06/2016 - 18:11h

Show de bola ! Excelente artigo. Contribuiu para o entendimento mais amplo no assunto. Obrigado. #maonamassa


Olá amigo, obrigado pelo comentário meu caro, bons estudos pra você.
Até

[9] Comentário enviado por CarlosAdriano em 20/06/2016 - 13:21h


[7] Comentário enviado por rigo em 20/06/2016 - 12:45h

CarlosAdriano,

Antes de tudo, Parabéns pelo artigo. Foi o melhor que encontrei sobre o tema.Vou aproveitar esse espaço (talvez no futuro eu crie um a dica) e fazer a minha contribuição.
Hoje em dia, quase todos, utilizam redes sem fio (wireless). Nas redes domésticas e redes de pequenas empresas, as pessoas podem tomar algumas medidas que aumentam incrivelmente o nível de segurança. Frequentemente, a LAN é composta por um modem, um roteador e os dispositivos (computadores, celulares e tablets) conectados diretamente ao referido roteador. Também é possível que se tenha um modem/roteador (um só aparelho).
O que você (usuário, pessoa comum) sozinho, sem a ajuda de um técnico, pode fazer?
1- Acesse a configuração do roteador, usando um navegador. Entre com o usuário e senha e se autentique como administrador;
2- Ative o firewall;
3- Limite o número de endereços de IP. Se você tem 6 dispositivos que se conectam à LAN, libere apenas seis endereços de IP. Por exemplo: 192.168.1.000/192.168.1.005;
4- Configure para ignorar solicitações de ping (ignore ping).
5- Acesse https://www.grc.com/shieldsup e faça o teste.






Olá Ricardo, obrigado pelo comentário meu caro !
Cara, essas dicas são valiosas, é sempre bom postar sim, faça isso se puder.

Eu não entrei em certos detalhes aqui, pois este tutorial é direcionado a um público mais experiente em informática de um modo geral.
Mas é bem bacana sim, criar dicas e tutoriais mais voltados aos iniciantes, desta forma ajudamos as pessoas interessadas a enriquecer seus conhecimentos sempre que possível.
E considerando que ninguém nasce sabendo, tem sempre pessoas que estão aprendendo.
Valeu amigo, até

[10] Comentário enviado por leosixers em 23/06/2016 - 08:01h


[5] Comentário enviado por CarlosAdriano em 17/06/2016 - 09:38h


[4] Comentário enviado por leosixers em 17/06/2016 - 08:55h

Parabéns pelo artigo amigo!!!!

Acredito que pode complementá-lo falando também sobre o filtro por mac address na conexão wireless que a maioria dos roteadores tem.

A falha de segurança do WEP é transmitir a chave em clear text. Ou seja, quando forçamos a desautenticação e uma nova autenticação acontece capturamos os pacotes e consequentemente a chave da rede. A partir da WPA a chave já é transmitida criptografada.

Excelente artigo. Obrigado por compartilhar seus conhecimentos.

Abraços




Olá meu caro, obrigado pelo comentário !

Bacana seu comentário, tem um estudo bem aprofundado sobre a falha de segurança WEP, mas eu preferi deixar aqui mais sugestivo, pra incentivar os interessados pesquisarem, mas valeu pela dica, que as pessoas possam ver que não devem usar WEP. hehe.

Rapaz, é verdade, eu me esqueci de falar do Filtro MAC nos roteadores, hehe,
Sempre falta alguma coisa, eu jurava q eu tinha comentado, rsrs

Mas acredito que esta sua referência já deixa uma dica bem bacana pra galera.
Fica aqui nos comentários sua dica amigo,

- Podemos bloquear os MACs nos roteadores, o que se por acaso tiver um invasor na rede, já previne muita dor de cabeça, caso a pessoa não queira ficar mudando de senha toda hora, pra ter que ficar reconfigurando a senha em todos os dispositivos.

* No entanto lembrando que, endereços MACs podem ser descobertos através de monitoramento e podem ser clonados, e acabar se tornando mais uma falha de segurança, e usado para invasão também.

Agora eu deixo uma dúvida aqui que acabou surgindo através desta conversa.
Será que dá pra deixarmos a rede wifi aberta, e deixar todos macs bloqueados, e liberar acesso a MACs específicos nos roteadores atuais ?

Esta seria uma boa prática de segurança também, mas é claro, também tem suas falhas como citamos acima...
* O endereço MAC pode ser clonado.
Fica a pergunta aí pra alguém caso alguém já tenha feito isso.


Então,

Acredito que o ideal para ambientes corporativos é deixar a autenticação WPA2 ativada em conjunto com o bloqueio de MACs. Isso pode ser funcional para ambientes com poucos clientes. Para empresas onde se tem muitos clientes wireless é trabalhoso ficar administrando os MAC ADDRESS. Nesses casos eu acredito que a melhor maneira e usar autenticação radius. Nem todos roteadores do mercado suportam essa opção, mas uma grande parte deles sim.

Abraços

[11] Comentário enviado por dontreadplz em 03/07/2016 - 23:19h

Muito bom!
Estou utilizando o site como um livro de aprendizado.
Tanto para testar os programas e minhas habilidades, quanto para aumentar a segurança dos meus arquivos e minha rede!

[12] Comentário enviado por removido em 04/07/2016 - 15:39h

Muito bom o artigo, me interesso demais nesse assunto. Serviu muito de aprendizado.

[13] Comentário enviado por dix em 14/07/2016 - 10:57h

Parabéns pelo artigo, Carlos.

Há muito a ser dito sobre segurança em um um "espaço" reduzido, porém gostei muito da iniciativa. Infelizmente (ou felizmente - dependendo do time em que estiver jogando), o brasileiro não possui uma cultura de segurança e isso reflete bastante no trabalho do profissional de segurança da informação.

Att,
Dix


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts