Vídeo: Smart Home Devices Cybersecurity Tips 2024
O tráfego sem fio pode ser capturado diretamente das ondas de rádio, tornando este meio de comunicação susceptível de espionagem e pirateamento. A menos que o tráfego seja criptografado, ele é enviado e recebido em texto claro, assim como em uma rede com fio padrão.
Além disso, o 802. 11 protocolos de criptografia, WEP (Equivalente com fio com WEP) e Wi-Fi Protected Access (WPA) têm sua própria fraqueza que permite aos atacantes quebrar as chaves de criptografia e descriptografar o tráfego capturado. Esta vulnerabilidade realmente ajudou a colocar WLANs no mapa - por assim dizer.
O WEP, em certo sentido, cumpre o seu nome: fornece privacidade equivalente à de uma rede com fio e, em seguida, alguns. No entanto, não era destinado a ser quebrado tão facilmente. O WEP usa um algoritmo de criptografia simétrico bastante forte chamado RC4.
Os hackers podem observar o tráfego sem fio criptografado e recuperar a chave WEP por causa de uma falha na forma como o vetor de inicialização RC4 (IV) é implementado no protocolo. Esta fraqueza é porque o IV é apenas 24 bits de comprimento, o que faz com que ele repita a cada 16. 7 milhões de pacotes - mesmo mais cedo em muitos casos, com base no número de clientes sem fio que entram e saem da rede.
Usando WEPCrack, ou Aircrack-ng, os hackers precisam coletar apenas algumas horas até alguns dias de pacotes para quebrar a chave WEP.
Airodump e aircrack são muito simples de serem executados no Windows. Você simplesmente baixou e extraia os programas de aeronave, o ambiente de simulação do cygwin Linux e os arquivos de suporte da // aircrack-ng. org e você está pronto para fugir!
O setor sem fio apresentou uma solução para o problema WEP chamado Acesso protegido Wi-Fi . O WPA usa o sistema de criptografia Temporal Key Integrity Protocol , que corrige todos os problemas WEP conhecidos. O WPA2, que substituiu o WPA original, usa um método de criptografia ainda mais forte chamado Modo de contador com protocolo de código de autenticação de mensagem de encadeamento de bloco de cifra ou CCMP para breve, com base no padrão de criptografia avançada.
WPA e WPA2 executados no "modo corporativo" requerem um servidor de autenticação 802. 1 x , como um servidor RADIUS, para gerenciar contas de usuários para a WLAN. Verifique com seu fornecedor as atualizações do WPA.
Você também pode usar aircrack para quebrar as chaves pré-compartilhadas WPA e WPA2. Para quebrar criptografia WPA-PSK, você precisa esperar que um cliente sem fio se autentique com seu ponto de acesso. Uma maneira rápida de forçar o processo de re-autenticação é enviar um pacote de autenticação para o endereço de transmissão.
Você pode usar airodump para capturar pacotes e, em seguida, iniciar a Aircrack para iniciar a quebra da chave pré-compartilhada usando as seguintes opções de linha de comando:
# aircrack-ng -a2 -w path_to_wordlist
CommView O WiFi é uma ótima ferramenta para o cracking WEP / WPA. É simples de usar e funciona bem. Cracking WEP ou WPA é simplesmente uma questão de 1) carregar CommView para WiFi, 2) iniciar uma captura de pacotes no canal sem fio que você deseja testar e 3) clicar no menu Ferramentas e selecionar a opção WEP ou WPA Key Recovery.
A recuperação da chave WPA depende de um bom dicionário. Os arquivos de dicionário disponíveis em www. outpost9. com / files / WordLists. html são um bom ponto de partida.
Outra alternativa comercial para cracking WPA e WPA2 keys é Elcomsoft Wireless Security Auditor. Para usar o EWSA, você simplesmente captura pacotes sem fio no formato tcpdump, carrega o arquivo de captura no programa, e logo depois você tem o PSK. A EWSA é um pouco diferente porque pode quebrar WPA e WPA2 PSKs em uma fração do tempo que normalmente levaria, mas há uma ressalva.
Você deve ter um computador com uma placa de vídeo NVIDIA ou ATI suportada. Sim, a EWSA não usa apenas o poder de processamento da sua CPU - ele também aproveita as capacidades de aceleração de potência e gigantes da unidade de processamento de gráficos da placa de vídeo. Agora, isso é inovação!
Usando o EWSA, você pode tentar quebrar seus PSK WPA / WPA2 a uma taxa de até 50 000 chaves pré-compartilhadas WPA / WPA2 por segundo. Compare isso com poucas centenas de chaves por segundo usando apenas a CPU e você pode ver o valor em uma ferramenta como esta.
A solução mais simples para o problema WEP é migrar para WPA, ou idealmente, para WPA2, para todas as comunicações sem fio. Você também pode usar uma VPN em um ambiente Windows - grátis - ao habilitar o Protocolo PPTP (PPT) para comunicações do cliente.
Você também pode usar o suporte IPSec incorporado no Windows, bem como Secure Shell, Secure Sockets Layer / Transport Layer Security e outras soluções de fornecedores proprietários, para manter seu tráfego seguro. Basta ter em mente que há programas de cracking para PPTP, IPSec e outros protocolos VPN, mas, em geral, você é bastante seguro.
Mais recentes 802. Existem soluções baseadas em 11 também. Se você pode configurar seus hosts sem fio para regenerar uma nova chave dinamicamente após um certo número de pacotes terem sido enviados, a vulnerabilidade WEP não pode ser explorada.
Muitos fornecedores de AP já implementaram essa correção como uma opção de configuração separada, portanto, verifique se o firmware mais recente possui recursos para gerenciar a rotação das chaves. Por exemplo, o protocolo proprietário Cisco LEAP usa chaves WEP por usuário que oferecem uma camada de proteção se você estiver executando o hardware da Cisco. Novamente, tenha cuidado porque existem programas de cracking para o LEAP, como asleap .
O padrão 802. 11i do IEEE integra as correções WPA e muito mais. Este padrão é uma melhoria em relação ao WPA, mas não é compatível com o antigo hardware 802. 11b devido à sua implementação do Advanced Encryption Standard (AES) para criptografia.
Se você estiver usando o WPA com uma chave pré-compartilhada, verifique se a chave contém pelo menos 20 caracteres aleatórios, portanto, não é suscetível aos ataques de dicionário off-line disponíveis em ferramentas como Aircrack-ng e Elcomsoft Wireless Security Auditor.
Tenha em mente que, embora WEP e fracas WPA pre-compartilhadas chaves são crackable, ainda é muito melhor do que nenhuma criptografia em tudo. Semelhante ao efeito que os sinais do sistema de segurança doméstica têm em intrusos domésticos presumíveis, uma LAN sem fio que executa WEP ou chaves WPA pré-compartilhadas fracas não é tão atraente para um hacker como um sem ele.