1. Este site usa cookies. Ao continuar a usar este site está a concordar com o nosso uso de cookies. Saber Mais.

Guia Instalar DD-WRT no Linksys WRT54-GL

Discussão em 'Análises e Artigos - Internet, Redes e Segurança' iniciada por jorgebraga, 9 de Março de 2009. (Respostas: 5; Visualizações: 5667)

  1. jorgebraga

    jorgebraga Power Member

    AVISO:Este tutorial pressupõe que o utilizador tem o firmware da Linksys instalado. É um tutorial para quem tem não qualquer conhecimento.

    1. Fazer download da versão estável (Stable) mais actual aqui

    Recomenda-se que se faça download e instale primeiro a versão generic mini e apenas depois se faça download e instale a versão standard.

    Se tiverem dúvidas sobre que versão podem instalar vão a este site e pesquisem pelo vosso router.

    Para saber qual a versão do router basta verificar os 4 primeiros digitos do S/N na parte de baixo do router e verificar qual a versão nesta tabela:

    CL7A = WRT54GL v1.0
    CL7B = WRT54GL v1.1
    CL7C = WRT54GL v1.1

    Para instalar qualquer firmware eu recomendo que se use um cabo com fichas RJ-45 ligado entre o router e o computador a partir do qual vão efectuar o upgrade devido ao facto de a ligação sem fios poder-se perder a meio da instalação e com isso ficarem com uma versão instalada corrompida.

    Para instalar basta irem ao vosso browser e inserir o IP 192.168.1.1.

    Aviso: Devem usar o Internet Explorer. Eu já tentei com o Mozilla várias vezes e poucos segundos depois de carregar no botão para actualizar a ligação com o router ia abaixo e deixava de enviar dados.

    Depois introduzem o nome de utilizador e a palavra-passe que por defeito são ambas admin.

    Antes disto devem fazer o reset das configurações do router para os valores de fábrica que está no menu Administration.

    A seguir vão a Administration\Firmware Upgrade.

    Aí seleccionam o ficheiro que fizeram download com a imagem do DD-WRT versão generic mini.

    Carregam em Upgrade e devem esperar que apareça a mensagem Upgrade Successful.

    Com o DD-WRT já instalado devem abrir de novo ao IE e introduzir o IP do router.

    A nome de utilizador e password são root e admin, respectivamente.

    Façam novamente o reset das configurações para os valores de fábrica no menu Administration.

    A seguir em Administration\Firmware Upgrade seleccionam a imagem da versão standard generic e clicam em Upgrade.

    A seguir aparecerá uma mensagem a dizer que a actualização teve sucesso e já deverão ter a vossa versão instalada.

    Informações de segurança importantes:

    1
    . Depois da instalação devem mudar pelo menos a password de acesso ao router. Isto é feito no menu Administration\Management

    2
    . Aconselho-os a desactivar o acesso por Telnet porque todo o tráfego através de uma conexão Telnet não é encriptado mas sim feito em texto claro. O que quer dizer que alguém pode escutar a vossa porta 23 com um sniffer tipo Wireshark e ver tudos os dados que enviam e recebem.

    Isto é feito no menu Services, quase no fim da página.

    3. Seleccionar um nome para a rede wireless. Isto é feito no menu Wireless\Basic Settings.

    Neste site tem uma discussão interessante acerca dos modos e dos canais para as redes wireless .
    4. Colocar uma palavra passe e um modo de encriptação. O recomendado é WPA2-Personal.

    Se porventura na vossa rede alguns dos computadores não suportarem WPA2-Personal seleccionem WPA2-Mixed pois neste modo os computadores que apenas suportam WPA também conseguirão autenticar-se.

    O algoritmo de encriptação WPA que devem escolher é o AES. Se porventura nem todos os clientes na vossa rede o suportarem seleccionem AES+TKIP.

    A opção Key Renewal Interval é o intervalo de tempo em que o router muda a palavra passe da rede. Como não encontrei informação acerca do tempo ideal para isto, deixei ficar com o valor padrão.


    E pronto...já está! Dúvidas, críticas e sugestões são bem vindas!

    PS. Se gostou deste tutorial como forma de agradecimento clique nos banners no meu blog. Obrigado.
     
    Última edição: 9 de Março de 2009
  2. amjpereira

    amjpereira Folding Member

  3. jorgebraga

    jorgebraga Power Member

    onde é que te baseias para dizer isso?
     
  4. amjpereira

    amjpereira Folding Member

    Experiência própria, e experiência na área de wireless.

    O que foi feito através de processo de XOR foi conseguir passar pelo MIC, e ao ter acesso à Keystream conseguir forjar pacotes "falsos" e envia-los novamente para a rede, contudo para isto ocorrer existem varias coisas que têm que estar activas para ser possivel, e na maior parte dos casos numa rede wireless bem implementada metade delas não o estão tornando este "hack" apenas algo para asustar do que a realidade.

    Mesmo que consigas forjar pacotes e envia-los de novo para a rede, não quer dizer que tenhas conseguido "crackar" a chave uma vez que ao contrario do crack da WEP, em que tens acesso total á net/rede aqui não te deixa fazer nada.

    E os pacotes tem que estar com um MIC valido, o que no caso de uma TKIP (Temporal Key Integrity Protocol) nem sempre é possivel, porque o MIC(ou message integrity code) é aleatorio de X em X tempo dependendo da configuração.

    Cumprimentos
     
  5. jorgebraga

    jorgebraga Power Member

    pois foi sobre isso que estive a ler mais cuidadosamente.

    crackar a TKIP não quer dizer por si só crackar WPA
     
  6. amjpereira

    amjpereira Folding Member

    O problema aqui é que o TKIP ou (Temporal Key Integrity Protocol) não foi crackado, uma vez que o que eles fazem atraves de um ataque "chop-chop" é descobrir o MIC, e o ICV(Integrity check value) de forma a que consigam aceder depois á Keystream,e ai sim atraves de tecnicas de XOR, tendo estes dois valores, aceder é rede, contudo a Chave TKIP, neste ataque que foi feito nunca foi crackada, porque precisas de ter 2 de 3 pelo menos para obter a chave, e eles aqui só conseguiram 1 de 3.

    Tens:

    Keystream
    Chave Segurança
    MIC/ICV

    Eles aqui apenas conseguiram obter o valor de MIC e ICV de forma a forjar pacotes que fossem aceites pela rede.

    Cumprimentos
     
    Última edição: 9 de Março de 2009

Partilhar esta Página