Vídeo: Novo aplicativo para exploração de vulnerabilidades em redes 2024
Wired Equivalent Privacy (WEP) - sim, ainda está por aí - e Wi-Fi Protected Access (WPA), tem sua própria fraqueza que permite que os atacantes rachem o chaves de criptografia e descriptografar o tráfego capturado. A solução mais simples para o problema WEP é migrar para WPA2 para todas as comunicações sem fio. Você também pode usar uma VPN em um ambiente Windows - grátis - ao habilitar o Protocolo PPTP (PPT) para comunicações do cliente.
Você também pode usar o suporte IPSec incorporado no Windows, bem como Secure Shell (SSH), Secure Sockets Layer / Transport Layer Security (SSL / TLS) e outras soluções de fornecedores proprietários, para manter seu tráfego seguro. Basta ter em mente que existem programas de cracking para PPTP, IPSec e outros protocolos VPN, mas, em geral, você é bastante seguro, especialmente em comparação com nenhuma VPN.
Mais recentes 802. Existem soluções baseadas em 11 também. Se você pode configurar seus hosts sem fio para regenerar uma nova chave dinamicamente após um certo número de pacotes terem sido enviados, a vulnerabilidade WEP não pode ser explorada. Muitos fornecedores de AP já implementaram essa correção como uma opção de configuração separada, portanto, verifique se o firmware mais recente possui recursos para gerenciar a rotação das chaves.
Por exemplo, o protocolo proprietário Cisco LEAP usa chaves WEP por usuário que oferecem uma camada de proteção se você estiver executando o hardware da Cisco. Novamente, tenha cuidado porque existem programas de cracking para o LEAP, como asleap . A melhor coisa a fazer é ficar longe de WEP.
O padrão 802. 11i do IEEE integra as correções WPA e muito mais. Este padrão é uma melhoria em relação ao WPA, mas não é compatível com o hardware anterior 802. 11b por causa da implementação do Advanced Encryption Standard (AES) para criptografia no WPA2.
Se você estiver usando o WPA2 com uma chave pré-compartilhada (que é mais do que suficiente para Wi-Fi pequeno), verifique se a chave contém pelo menos 20 caracteres aleatórios, portanto, não é suscetível para os ataques de dicionário off-line disponíveis em ferramentas como Aircrack-ng e ElcomSoft Wireless Security Auditor. As configurações de ataque para ElcomSoft Wireless Security Auditor são mostradas aqui.
ElcomSoft Wireless Security Auditor várias opções de cracking de senha.Como você pode ver, tudo, desde ataques de dicionário simples até ataques de combinação a ataques híbridos que usam regras de palavras específicas estão disponíveis. Use uma chave pré-compartilhada longa e aleatória para que você não seja vítima de alguém com muito tempo em suas mãos!
Tenha em mente que, embora WEP e fracas WPA pre-compartilhadas chaves são crackable, ainda é muito melhor do que nenhuma criptografia em tudo.Semelhante ao efeito que os sinais do sistema de segurança doméstica têm em intrusos domésticos presumíveis, uma LAN sem fio que executa WEP ou chaves WPA pré-compartilhadas fracas não é tão atraente para um hacker como um sem ele. Muitos intrusos provavelmente mudarão para alvos mais fáceis, a menos que eles realmente desejem entrar no seu.