Lar Finanças Pessoais Criptografar seu tráfego sem fio para evitar ser interrompido - o tráfego sem fio do dummies

Criptografar seu tráfego sem fio para evitar ser interrompido - o tráfego sem fio do dummies

Vídeo: Smart Home Devices Cybersecurity Tips 2025

Vídeo: Smart Home Devices Cybersecurity Tips 2025
Anonim

O tráfego sem fio pode ser capturado diretamente das ondas de rádio, tornando este meio de comunicação susceptível de espionagem e pirateamento. A menos que o tráfego seja criptografado, ele é enviado e recebido em texto claro, assim como em uma rede com fio padrão.

Além disso, o 802. 11 protocolos de criptografia, WEP (Equivalente com fio com WEP) e Wi-Fi Protected Access (WPA) têm sua própria fraqueza que permite aos atacantes quebrar as chaves de criptografia e descriptografar o tráfego capturado. Esta vulnerabilidade realmente ajudou a colocar WLANs no mapa - por assim dizer.

O WEP, em certo sentido, cumpre o seu nome: fornece privacidade equivalente à de uma rede com fio e, em seguida, alguns. No entanto, não era destinado a ser quebrado tão facilmente. O WEP usa um algoritmo de criptografia simétrico bastante forte chamado RC4.

Os hackers podem observar o tráfego sem fio criptografado e recuperar a chave WEP por causa de uma falha na forma como o vetor de inicialização RC4 (IV) é implementado no protocolo. Esta fraqueza é porque o IV é apenas 24 bits de comprimento, o que faz com que ele repita a cada 16. 7 milhões de pacotes - mesmo mais cedo em muitos casos, com base no número de clientes sem fio que entram e saem da rede.

Usando WEPCrack, ou Aircrack-ng, os hackers precisam coletar apenas algumas horas até alguns dias de pacotes para quebrar a chave WEP.

Airodump e aircrack são muito simples de serem executados no Windows. Você simplesmente baixou e extraia os programas de aeronave, o ambiente de simulação do cygwin Linux e os arquivos de suporte da // aircrack-ng. org e você está pronto para fugir!

O setor sem fio apresentou uma solução para o problema WEP chamado Acesso protegido Wi-Fi . O WPA usa o sistema de criptografia Temporal Key Integrity Protocol , que corrige todos os problemas WEP conhecidos. O WPA2, que substituiu o WPA original, usa um método de criptografia ainda mais forte chamado Modo de contador com protocolo de código de autenticação de mensagem de encadeamento de bloco de cifra ou CCMP para breve, com base no padrão de criptografia avançada.

WPA e WPA2 executados no "modo corporativo" requerem um servidor de autenticação 802. 1 x , como um servidor RADIUS, para gerenciar contas de usuários para a WLAN. Verifique com seu fornecedor as atualizações do WPA.

Você também pode usar aircrack para quebrar as chaves pré-compartilhadas WPA e WPA2. Para quebrar criptografia WPA-PSK, você precisa esperar que um cliente sem fio se autentique com seu ponto de acesso. Uma maneira rápida de forçar o processo de re-autenticação é enviar um pacote de autenticação para o endereço de transmissão.

Você pode usar airodump para capturar pacotes e, em seguida, iniciar a Aircrack para iniciar a quebra da chave pré-compartilhada usando as seguintes opções de linha de comando:

# aircrack-ng -a2 -w path_to_wordlist

CommView O WiFi é uma ótima ferramenta para o cracking WEP / WPA. É simples de usar e funciona bem. Cracking WEP ou WPA é simplesmente uma questão de 1) carregar CommView para WiFi, 2) iniciar uma captura de pacotes no canal sem fio que você deseja testar e 3) clicar no menu Ferramentas e selecionar a opção WEP ou WPA Key Recovery.

A recuperação da chave WPA depende de um bom dicionário. Os arquivos de dicionário disponíveis em www. outpost9. com / files / WordLists. html são um bom ponto de partida.

Outra alternativa comercial para cracking WPA e WPA2 keys é Elcomsoft Wireless Security Auditor. Para usar o EWSA, você simplesmente captura pacotes sem fio no formato tcpdump, carrega o arquivo de captura no programa, e logo depois você tem o PSK. A EWSA é um pouco diferente porque pode quebrar WPA e WPA2 PSKs em uma fração do tempo que normalmente levaria, mas há uma ressalva.

Você deve ter um computador com uma placa de vídeo NVIDIA ou ATI suportada. Sim, a EWSA não usa apenas o poder de processamento da sua CPU - ele também aproveita as capacidades de aceleração de potência e gigantes da unidade de processamento de gráficos da placa de vídeo. Agora, isso é inovação!

Usando o EWSA, você pode tentar quebrar seus PSK WPA / WPA2 a uma taxa de até 50 000 chaves pré-compartilhadas WPA / WPA2 por segundo. Compare isso com poucas centenas de chaves por segundo usando apenas a CPU e você pode ver o valor em uma ferramenta como esta.

A solução mais simples para o problema WEP é migrar para WPA, ou idealmente, para WPA2, para todas as comunicações sem fio. Você também pode usar uma VPN em um ambiente Windows - grátis - ao habilitar o Protocolo PPTP (PPT) para comunicações do cliente.

Você também pode usar o suporte IPSec incorporado no Windows, bem como Secure Shell, Secure Sockets Layer / Transport Layer Security e outras soluções de fornecedores proprietários, para manter seu tráfego seguro. Basta ter em mente que há programas de cracking para PPTP, IPSec e outros protocolos VPN, mas, em geral, você é bastante seguro.

Mais recentes 802. Existem soluções baseadas em 11 também. Se você pode configurar seus hosts sem fio para regenerar uma nova chave dinamicamente após um certo número de pacotes terem sido enviados, a vulnerabilidade WEP não pode ser explorada.

Muitos fornecedores de AP já implementaram essa correção como uma opção de configuração separada, portanto, verifique se o firmware mais recente possui recursos para gerenciar a rotação das chaves. Por exemplo, o protocolo proprietário Cisco LEAP usa chaves WEP por usuário que oferecem uma camada de proteção se você estiver executando o hardware da Cisco. Novamente, tenha cuidado porque existem programas de cracking para o LEAP, como asleap .

O padrão 802. 11i do IEEE integra as correções WPA e muito mais. Este padrão é uma melhoria em relação ao WPA, mas não é compatível com o antigo hardware 802. 11b devido à sua implementação do Advanced Encryption Standard (AES) para criptografia.

Se você estiver usando o WPA com uma chave pré-compartilhada, verifique se a chave contém pelo menos 20 caracteres aleatórios, portanto, não é suscetível aos ataques de dicionário off-line disponíveis em ferramentas como Aircrack-ng e Elcomsoft Wireless Security Auditor.

Tenha em mente que, embora WEP e fracas WPA pre-compartilhadas chaves são crackable, ainda é muito melhor do que nenhuma criptografia em tudo. Semelhante ao efeito que os sinais do sistema de segurança doméstica têm em intrusos domésticos presumíveis, uma LAN sem fio que executa WEP ou chaves WPA pré-compartilhadas fracas não é tão atraente para um hacker como um sem ele.

Criptografar seu tráfego sem fio para evitar ser interrompido - o tráfego sem fio do dummies

Escolha dos editores

Aplicativos da Web de escritório frente e verso - manequins

Aplicativos da Web de escritório frente e verso - manequins

Por padrão, quando você abre um Word, Excel, PowerPoint ou Documento OneNote de uma biblioteca de documentos do SharePoint, o arquivo é aberto diretamente no navegador usando o Office Web Apps. Embora você esteja visando o documento através de um navegador, você experimentará o mesmo aspecto e sensação que se abriu em um ...

Reduzir infra-estrutura e complexidade com o Office 365 - manequins

Reduzir infra-estrutura e complexidade com o Office 365 - manequins

Quando você muda para o Office 365, você está removendo a necessidade para infra-estrutura no local. A infra-estrutura necessária para executar o software cresce de forma exponencial à medida que a organização adota aplicativos corporativos. Mesmo um conjunto relativamente modesto de servidores precisa de uma fonte de alimentação redundante, múltiplas conexões à Internet, um plano de backup e um local seguro e à prova de fogo em que ...

Executando o Office Web Apps através de um navegador da Web - dummies

Executando o Office Web Apps através de um navegador da Web - dummies

A principal diferença entre o Office Web Apps e o software Microsoft Office é que você executa um aplicativo Office Web através de uma janela do navegador da Web. Veja como funciona: usando seu navegador, você vai para um site, inicia o aplicativo da Web, abre um arquivo e trabalha. Os arquivos em que você trabalha são ...

Escolha dos editores

Como controlar a exibição de saída de comando no sistema operacional Junos - manequins

Como controlar a exibição de saída de comando no sistema operacional Junos - manequins

Junos Interface de linha de comando Juniper ( CLI) oferece uma grande flexibilidade na exibição de saída. Por exemplo, você pode solicitar saída em diferentes formatos, especificar como mostrar mais e canalizar (|) a saída para exibir exatamente o que deseja. Escolha o seu formato de exibição Os comandos do modo operacional Junos geralmente incluem essa exibição ...

Como excluir o tráfego do NAT em Junos SRX - dummies

Como excluir o tráfego do NAT em Junos SRX - dummies

Depois de ter configurado o SRX NAT serviços usando a interface de saída ou o método do pool, você pode criar uma regra para excluir determinado tráfego do processo NAT. Esta configuração pode ser feita para permitir que certos servidores (como uma web pública ou site FTP) tenham endereços IP públicos em LAN de outra forma ...

Como voltar a uma Configuração Junos anterior - manequins

Como voltar a uma Configuração Junos anterior - manequins

Quando você ativa uma nova configuração, a O sistema operacional Junos permite que você volte para uma configuração anterior. Quando você ativou uma nova configuração, o Junos mantém automaticamente um arquivo da configuração ativa anterior. Este mecanismo de backup automático permite retornar rapidamente a uma configuração anterior. Você tem várias opções diferentes quando usa ...

Escolha dos editores

Administração de rede: tarefas de rotina - manequins

Administração de rede: tarefas de rotina - manequins

Grande parte do trabalho do administrador de rede é tarefa de rotina - tarefas, o equivalente a aspirar , limpeza e limpeza. Ou se preferir, alterando o óleo e girando os pneus a cada 3 000 milhas. Sim, é chato, mas tem que ser feito. Aqui está um resumo das tarefas de rotina da administração da rede. Backup: A rede ...

Administração de rede: RunAs Command - dummies

Administração de rede: RunAs Command - dummies

O comando RunAs é muito útil na administração de uma rede Windows Server 2008. O comando RunAs permite que você execute um programa a partir de um prompt de comando usando as credenciais de outra conta de usuário. Aqui está o programa de sintaxe básica: runas / user: username [outros parâmetros] Por exemplo, para executar o Microsoft Management Console com a conta de administrador do domínio dom1, ...

Administração de rede: Samba Client - dummies

Administração de rede: Samba Client - dummies

Samba inclui um programa chamado smbclient que permite acessar servidores de arquivos do Windows a partir de um Linux computador. O programa smbclient funciona como um cliente de FTP, então, se você já usou o FTP antes, não terá problemas para entender como isso funciona. Smbclient é uma ferramenta de linha de comando, então você precisa fazer logon em um virtual ...