Help Seguranca num router wireless

Anubis disse:
Cada vez te percebo menos tafinho

Na rede do IST, no início, experimentaram WEP. São IPs privados, e o pessoal crackava na boa. Por isso parece-me que o que estás a dizer quando falas em IPs privados estás-te a referir ao facto do atacante não saber qual é a sub rede? Tipo se é 192.168.0.xxx ou 192.168.1.xxx?


Xiiiiiiiiiiii vai com calma aí...
A única rede Wi-fi que usou WEP foi a da RNL (e do DeQIM).
Depois passou-se a usar em aberto porque foi integrada na rede geral do IST.

A razão pela qual se deixou de usar WEP é óbvia, podias dar as chaves a toda a gente que conhecias, sem prob.
Também nunca ouvi sequer um único caso que fosse de quebra de chaves, nunca foi necessário, pois elas eram quase públicas...
Agora consegue-se uma autenticação por pessoa, o que tem vantagens óbvias.

O prob. é o seguite:
Para conseguires crackar uma chave WEP tens de conseguir enviar uma mensagem para um PC que já esteja dentro da rede interna (e portanto com um IP privado). O AP terá sempre um IP público e outro privado.

O que tens de fazer é enviar um pacote para esse PC, e escutar esse mesmo pacote cifrado, para aí sim, fazeres um XOR e apanhares esse IV. E assim por diante nos próximos 4 milhões de pacotes, até conseguires chegar à chave.

Se o PC tiver um IP privado, tu simplesmente não lhe consegues enviar pacotes. Percebes qual é o problema?
 
Então os cracks passivos? De acumulação e análise do tráfego? Não se envia pacotes nenhuns. É que esse cenário que estás agora a dizer nunca tinha ouvido falar sequer (nos exemplos de crackar)

Imagina que tenho o meu modem router adsl/AP ligado com wep, o atacante está na rua a captar os sinais que saiem da minha casa. O cenário que estás a imaginar não tem nada a ver com o meu
 
Anubis disse:
Então os cracks passivos? De acumulação e análise do tráfego? Não se envia pacotes nenhuns. É que esse cenário que estás agora a dizer nunca tinha ouvido falar sequer (nos exemplos de crackar)

Não conheço nenhum ataque passivo contra WEP. Ataques passivos sem saberes o que está a passar na rede não fazem sentido.

Anubis disse:
Imagina que tenho o meu modem router adsl/AP ligado com wep, o atacante está na rua a captar os sinais que saiem da minha casa. O cenário que estás a imaginar não tem nada a ver com o meu

O cenário que indiquei é precisamente esse. A não ser que o teu router esteja configurado para deixar passar o tráfego P2P para o teu PC, um atacante não consegue fazer nada nessa rede.

PS. por acaso não estás no IST, e a ter AAS, pois não?
 
Tafinho disse:
Para conseguires crackar uma chave WEP tens de conseguir enviar uma mensagem para um PC que já esteja dentro da rede interna (e portanto com um IP privado). [...]
Se o PC tiver um IP privado, tu simplesmente não lhe consegues enviar pacotes. Percebes qual é o problema?

Imagina este cenário: Um AP ligado a um gateway (isto é o AP não liga directamente a nenhum ip público).
Então quer dizer que se tiveres uma gateway convem não ter nenhum portforward para nenhum PC que esteja ligado por wifi? E se for mau, é «pouco mau»?

Eu em casa uso MAC Filtering + WEP... Eu sei que não é ubreakable, mas... até agora no crise. Uso WEP e não WPA por causa de Linux (ainda não fui ver como é que se activa uma chave com WPA em *nix). Faltame desactivar o ssid broadcast exactamente pelo mesmo motivo.
 
Anubis disse:
Então e o airsnort? Não é passivo? Escuta o tráfego e tenta adivinhar a chave

Tens toda a razão!
Nunca refiro o airsnort por 4 razões:

- não te garante que consiga achar a chave;
- Basea-se numa falha do RC4 e não do WEP em si;
- Necessita de capturar uma quantidade bastante maior de pacote cifrados para que consiga algum resultado útil, pelo menos mais que o dobro.
- Depende da implementação. Existem implementações que filtram os IVs fracos, que forma que estas implementações não são vulneráveis a esse ataque.

Mas, sim, torna do WEP frágil, sabendo-se que pelo menos em teoria, não é inquebrável.

Imagina este cenário: Um AP ligado a um gateway (isto é o AP não liga directamente a nenhum ip público).
Então quer dizer que se tiveres uma gateway convem não ter nenhum portforward para nenhum PC que esteja ligado por wifi? E se for mau, é «pouco mau»?

Ter um porto aberto é a mesma coisa que teres todos os portos abertos. por observação do tráfego pode-se descobrir que tens alguma coisa a correr nesse PC, e através do estudo dos pacotes, que porto estás a usar.

Eu em casa uso MAC Filtering + WEP... Eu sei que não é ubreakable, mas... até agora no crise. Uso WEP e não WPA por causa de Linux (ainda não fui ver como é que se activa uma chave com WPA em *nix). Faltame desactivar o ssid broadcast exactamente pelo mesmo motivo.

Se tens WEP activado, não tens nenhum ganho significativo de segurança por esconderes o SSID e bloqueares o MAC.
Aqui sigo uma máxima: "There's no security through Obscurity"
 
Última edição:
Tafinho disse:
Se tens WEP activado, não tens nenhum ganho significativo de segurança por esconderes o SSID e bloqueares o MAC.
Aqui sigo uma máxima: "There's no security through Obscurity"

Bem, eu não sigo essa máxima porque considero que, num cenário em que garantir 100% de segurança é impossível, todos os bocadinhos ajudam. Esconder o SSID acaba por ser de todas as medidas de obscuridade a mais eficiente.

Claro que talvez, se por cima disso espetasse uma VPN... Mas o trabalho e a perda de largura de banda não justificam o aumento de segurança. Se aparecer alguma brecha na minha topologia, logo vejo isso. Por enquanto, vou mesmo fazer isso.

Daqui a uns meses vou ter que implementar um sistema wifi num bar (que vai ser o primeiro ou dos primeiros gratuitos a nível nacional). Nessa altura vou debruçar-me sobre VPNs e ,depois de perceber a implementação, logo escreverei alguma coisa sobre isso. Por enquanto parecem-me coisas demasiado complexas para se implementarem quando o número de utilizadores da rede é pequeno e pouco variável (e não se vive perto de um ácaro da rede;) - ainda bem q não vivo perto de Odivelas!).
 
Back
Topo