Lar Finanças Pessoais Criptografar seu tráfego sem fio para evitar ser interrompido - o tráfego sem fio do dummies

Criptografar seu tráfego sem fio para evitar ser interrompido - o tráfego sem fio do dummies

Vídeo: Smart Home Devices Cybersecurity Tips 2025

Vídeo: Smart Home Devices Cybersecurity Tips 2025
Anonim

O tráfego sem fio pode ser capturado diretamente das ondas de rádio, tornando este meio de comunicação susceptível de espionagem e pirateamento. A menos que o tráfego seja criptografado, ele é enviado e recebido em texto claro, assim como em uma rede com fio padrão.

Além disso, o 802. 11 protocolos de criptografia, WEP (Equivalente com fio com WEP) e Wi-Fi Protected Access (WPA) têm sua própria fraqueza que permite aos atacantes quebrar as chaves de criptografia e descriptografar o tráfego capturado. Esta vulnerabilidade realmente ajudou a colocar WLANs no mapa - por assim dizer.

O WEP, em certo sentido, cumpre o seu nome: fornece privacidade equivalente à de uma rede com fio e, em seguida, alguns. No entanto, não era destinado a ser quebrado tão facilmente. O WEP usa um algoritmo de criptografia simétrico bastante forte chamado RC4.

Os hackers podem observar o tráfego sem fio criptografado e recuperar a chave WEP por causa de uma falha na forma como o vetor de inicialização RC4 (IV) é implementado no protocolo. Esta fraqueza é porque o IV é apenas 24 bits de comprimento, o que faz com que ele repita a cada 16. 7 milhões de pacotes - mesmo mais cedo em muitos casos, com base no número de clientes sem fio que entram e saem da rede.

Usando WEPCrack, ou Aircrack-ng, os hackers precisam coletar apenas algumas horas até alguns dias de pacotes para quebrar a chave WEP.

Airodump e aircrack são muito simples de serem executados no Windows. Você simplesmente baixou e extraia os programas de aeronave, o ambiente de simulação do cygwin Linux e os arquivos de suporte da // aircrack-ng. org e você está pronto para fugir!

O setor sem fio apresentou uma solução para o problema WEP chamado Acesso protegido Wi-Fi . O WPA usa o sistema de criptografia Temporal Key Integrity Protocol , que corrige todos os problemas WEP conhecidos. O WPA2, que substituiu o WPA original, usa um método de criptografia ainda mais forte chamado Modo de contador com protocolo de código de autenticação de mensagem de encadeamento de bloco de cifra ou CCMP para breve, com base no padrão de criptografia avançada.

WPA e WPA2 executados no "modo corporativo" requerem um servidor de autenticação 802. 1 x , como um servidor RADIUS, para gerenciar contas de usuários para a WLAN. Verifique com seu fornecedor as atualizações do WPA.

Você também pode usar aircrack para quebrar as chaves pré-compartilhadas WPA e WPA2. Para quebrar criptografia WPA-PSK, você precisa esperar que um cliente sem fio se autentique com seu ponto de acesso. Uma maneira rápida de forçar o processo de re-autenticação é enviar um pacote de autenticação para o endereço de transmissão.

Você pode usar airodump para capturar pacotes e, em seguida, iniciar a Aircrack para iniciar a quebra da chave pré-compartilhada usando as seguintes opções de linha de comando:

# aircrack-ng -a2 -w path_to_wordlist

CommView O WiFi é uma ótima ferramenta para o cracking WEP / WPA. É simples de usar e funciona bem. Cracking WEP ou WPA é simplesmente uma questão de 1) carregar CommView para WiFi, 2) iniciar uma captura de pacotes no canal sem fio que você deseja testar e 3) clicar no menu Ferramentas e selecionar a opção WEP ou WPA Key Recovery.

A recuperação da chave WPA depende de um bom dicionário. Os arquivos de dicionário disponíveis em www. outpost9. com / files / WordLists. html são um bom ponto de partida.

Outra alternativa comercial para cracking WPA e WPA2 keys é Elcomsoft Wireless Security Auditor. Para usar o EWSA, você simplesmente captura pacotes sem fio no formato tcpdump, carrega o arquivo de captura no programa, e logo depois você tem o PSK. A EWSA é um pouco diferente porque pode quebrar WPA e WPA2 PSKs em uma fração do tempo que normalmente levaria, mas há uma ressalva.

Você deve ter um computador com uma placa de vídeo NVIDIA ou ATI suportada. Sim, a EWSA não usa apenas o poder de processamento da sua CPU - ele também aproveita as capacidades de aceleração de potência e gigantes da unidade de processamento de gráficos da placa de vídeo. Agora, isso é inovação!

Usando o EWSA, você pode tentar quebrar seus PSK WPA / WPA2 a uma taxa de até 50 000 chaves pré-compartilhadas WPA / WPA2 por segundo. Compare isso com poucas centenas de chaves por segundo usando apenas a CPU e você pode ver o valor em uma ferramenta como esta.

A solução mais simples para o problema WEP é migrar para WPA, ou idealmente, para WPA2, para todas as comunicações sem fio. Você também pode usar uma VPN em um ambiente Windows - grátis - ao habilitar o Protocolo PPTP (PPT) para comunicações do cliente.

Você também pode usar o suporte IPSec incorporado no Windows, bem como Secure Shell, Secure Sockets Layer / Transport Layer Security e outras soluções de fornecedores proprietários, para manter seu tráfego seguro. Basta ter em mente que há programas de cracking para PPTP, IPSec e outros protocolos VPN, mas, em geral, você é bastante seguro.

Mais recentes 802. Existem soluções baseadas em 11 também. Se você pode configurar seus hosts sem fio para regenerar uma nova chave dinamicamente após um certo número de pacotes terem sido enviados, a vulnerabilidade WEP não pode ser explorada.

Muitos fornecedores de AP já implementaram essa correção como uma opção de configuração separada, portanto, verifique se o firmware mais recente possui recursos para gerenciar a rotação das chaves. Por exemplo, o protocolo proprietário Cisco LEAP usa chaves WEP por usuário que oferecem uma camada de proteção se você estiver executando o hardware da Cisco. Novamente, tenha cuidado porque existem programas de cracking para o LEAP, como asleap .

O padrão 802. 11i do IEEE integra as correções WPA e muito mais. Este padrão é uma melhoria em relação ao WPA, mas não é compatível com o antigo hardware 802. 11b devido à sua implementação do Advanced Encryption Standard (AES) para criptografia.

Se você estiver usando o WPA com uma chave pré-compartilhada, verifique se a chave contém pelo menos 20 caracteres aleatórios, portanto, não é suscetível aos ataques de dicionário off-line disponíveis em ferramentas como Aircrack-ng e Elcomsoft Wireless Security Auditor.

Tenha em mente que, embora WEP e fracas WPA pre-compartilhadas chaves são crackable, ainda é muito melhor do que nenhuma criptografia em tudo. Semelhante ao efeito que os sinais do sistema de segurança doméstica têm em intrusos domésticos presumíveis, uma LAN sem fio que executa WEP ou chaves WPA pré-compartilhadas fracas não é tão atraente para um hacker como um sem ele.

Criptografar seu tráfego sem fio para evitar ser interrompido - o tráfego sem fio do dummies

Escolha dos editores

Como o Colégio dos Cardeais Escolhe um Novo Papa - manequins

Como o Colégio dos Cardeais Escolhe um Novo Papa - manequins

Quando um papa morre no cargo ou renuncia , como fez o Papa Bento XVI no início de 2013, o Colégio dos Cardeais (todos os cardeais da Igreja Católica) reuniu-se para eleger um novo papa. No prazo de 15 dias e no máximo 20 dias após a morte ou renúncia do papa, todos os cardeais ...

Como o Papa João Paulo II tornou-se um filósofo-Teólogo - manequins

Como o Papa João Paulo II tornou-se um filósofo-Teólogo - manequins

Quando João Paulo II ainda era Karol Wojtyła, uma adolescente no ensino médio, ele era tão bom em falar em público que ele foi escolhido para dar o endereço de boas-vindas a um dignitário muito especial visitando a escola um dia. O Príncipe Adam Stefan Stanisław Bonfatiusz Józef Sapieha (que é um bocado), o Arcebispo de Cracóvia e um ...

Assunção de Mary no Céu - manequins

Assunção de Mary no Céu - manequins

No calendário católico, o Dia da Assunção observa o dia em que Maria morreu e subiu - corpo e alma - no paraíso. A Igreja Católica professa que quando o tempo de Maria na Terra chegou ao fim, seu corpo foi colocado em um túmulo, mas seu corpo não caiu na Terra. Em vez disso, seu filho, Jesus Cristo, assumiu o seu corpo ...

Escolha dos editores

Como excluir fotos na sua Nikon D5300 - manequins

Como excluir fotos na sua Nikon D5300 - manequins

Você tem três opções para apagar imagens de uma memória quando estiver na sua Nikon D5300. Uma nota antes de começar: nenhuma das funções Excluir apaga as imagens que você protege. Para apagar fotos protegidas, primeiro você deve remover a proteção do arquivo. Como eliminar imagens uma de cada vez Durante a reprodução da imagem, você ...

Como exibir a visualização de visualização ao vivo em uma tela HDMI - manequins

Como exibir a visualização de visualização ao vivo em uma tela HDMI - manequins

Você pode conectar seu Câmera Nikon D7100 para um dispositivo HDMI (Interface Multimídia de Alta Definição) para ver a saída Live View na tela. Esse recurso é freqüentemente usado por fotógrafos de estúdio que querem uma visão maior do assunto do que o monitor da câmera fornece. Alguns problemas surgem quando você aproveita esta opção: ...

Como ativar a rotação automática da imagem em sua Nikon D5300 - manequins

Como ativar a rotação automática da imagem em sua Nikon D5300 - manequins

Quando tirar uma foto, o seu D5300 pode gravar a orientação da imagem - seja você segurado a câmera normalmente, criando uma imagem orientada horizontalmente ou girando a câmera do lado para filmar uma foto verticalmente orientada. Durante a reprodução, a câmera pode então ler os dados de orientação e girar automaticamente a imagem para que apareça ...

Escolha dos editores

Construir confiança para vender em mídias sociais - manequins

Construir confiança para vender em mídias sociais - manequins

Se o seu objetivo online é concluir uma venda para seus amigos e fãs de redes sociais, você terá que dar a essas pessoas um olhar frio e difícil. Alguns acreditam que mais é melhor. Mas mais o que? Você precisa se concentrar em pessoas que, no final do dia, podem comprar algo de você diretamente ou ...

Criar sua própria comunidade social para comércio - manequins

Criar sua própria comunidade social para comércio - manequins

Em um site comercial bem produzido, você muitas vezes vêem um link para uma área de comunidade social, que também pode levar o site externo para sites de redes sociais. Esta área é onde as páginas de serviço ao cliente e perguntas freqüentes vivem. Você também pode encontrar uma comunidade de clientes para clientes que incentive a participação de quem visita o site comercial. Se você escolher ...