Artigo/Análise Instalar DD-WRT no Linksys WRT54-GL

jorgebraga

Power Member
AVISO:Este tutorial pressupõe que o utilizador tem o firmware da Linksys instalado. É um tutorial para quem tem não qualquer conhecimento.

1. Fazer download da versão estável (Stable) mais actual aqui

Recomenda-se que se faça download e instale primeiro a versão generic mini e apenas depois se faça download e instale a versão standard.

Se tiverem dúvidas sobre que versão podem instalar vão a este site e pesquisem pelo vosso router.

Para saber qual a versão do router basta verificar os 4 primeiros digitos do S/N na parte de baixo do router e verificar qual a versão nesta tabela:

CL7A = WRT54GL v1.0
CL7B = WRT54GL v1.1
CL7C = WRT54GL v1.1

Para instalar qualquer firmware eu recomendo que se use um cabo com fichas RJ-45 ligado entre o router e o computador a partir do qual vão efectuar o upgrade devido ao facto de a ligação sem fios poder-se perder a meio da instalação e com isso ficarem com uma versão instalada corrompida.

Para instalar basta irem ao vosso browser e inserir o IP 192.168.1.1.

Aviso: Devem usar o Internet Explorer. Eu já tentei com o Mozilla várias vezes e poucos segundos depois de carregar no botão para actualizar a ligação com o router ia abaixo e deixava de enviar dados.

Depois introduzem o nome de utilizador e a palavra-passe que por defeito são ambas admin.

Antes disto devem fazer o reset das configurações do router para os valores de fábrica que está no menu Administration.

A seguir vão a Administration\Firmware Upgrade.

Aí seleccionam o ficheiro que fizeram download com a imagem do DD-WRT versão generic mini.

Carregam em Upgrade e devem esperar que apareça a mensagem Upgrade Successful.

Com o DD-WRT já instalado devem abrir de novo ao IE e introduzir o IP do router.

A nome de utilizador e password são root e admin, respectivamente.

Façam novamente o reset das configurações para os valores de fábrica no menu Administration.

A seguir em Administration\Firmware Upgrade seleccionam a imagem da versão standard generic e clicam em Upgrade.

A seguir aparecerá uma mensagem a dizer que a actualização teve sucesso e já deverão ter a vossa versão instalada.

Informações de segurança importantes:

1
. Depois da instalação devem mudar pelo menos a password de acesso ao router. Isto é feito no menu Administration\Management

2
. Aconselho-os a desactivar o acesso por Telnet porque todo o tráfego através de uma conexão Telnet não é encriptado mas sim feito em texto claro. O que quer dizer que alguém pode escutar a vossa porta 23 com um sniffer tipo Wireshark e ver tudos os dados que enviam e recebem.

Isto é feito no menu Services, quase no fim da página.

3. Seleccionar um nome para a rede wireless. Isto é feito no menu Wireless\Basic Settings.

Neste site tem uma discussão interessante acerca dos modos e dos canais para as redes wireless .
4. Colocar uma palavra passe e um modo de encriptação. O recomendado é WPA2-Personal.

Se porventura na vossa rede alguns dos computadores não suportarem WPA2-Personal seleccionem WPA2-Mixed pois neste modo os computadores que apenas suportam WPA também conseguirão autenticar-se.

O algoritmo de encriptação WPA que devem escolher é o AES. Se porventura nem todos os clientes na vossa rede o suportarem seleccionem AES+TKIP.

A opção Key Renewal Interval é o intervalo de tempo em que o router muda a palavra passe da rede. Como não encontrei informação acerca do tempo ideal para isto, deixei ficar com o valor padrão.


E pronto...já está! Dúvidas, críticas e sugestões são bem vindas!

PS. Se gostou deste tutorial como forma de agradecimento clique nos banners no meu blog. Obrigado.
 
Última edição:
Experiência própria, e experiência na área de wireless.

O que foi feito através de processo de XOR foi conseguir passar pelo MIC, e ao ter acesso à Keystream conseguir forjar pacotes "falsos" e envia-los novamente para a rede, contudo para isto ocorrer existem varias coisas que têm que estar activas para ser possivel, e na maior parte dos casos numa rede wireless bem implementada metade delas não o estão tornando este "hack" apenas algo para asustar do que a realidade.

Mesmo que consigas forjar pacotes e envia-los de novo para a rede, não quer dizer que tenhas conseguido "crackar" a chave uma vez que ao contrario do crack da WEP, em que tens acesso total á net/rede aqui não te deixa fazer nada.

E os pacotes tem que estar com um MIC valido, o que no caso de uma TKIP (Temporal Key Integrity Protocol) nem sempre é possivel, porque o MIC(ou message integrity code) é aleatorio de X em X tempo dependendo da configuração.

Cumprimentos
 
O problema aqui é que o TKIP ou (Temporal Key Integrity Protocol) não foi crackado, uma vez que o que eles fazem atraves de um ataque "chop-chop" é descobrir o MIC, e o ICV(Integrity check value) de forma a que consigam aceder depois á Keystream,e ai sim atraves de tecnicas de XOR, tendo estes dois valores, aceder é rede, contudo a Chave TKIP, neste ataque que foi feito nunca foi crackada, porque precisas de ter 2 de 3 pelo menos para obter a chave, e eles aqui só conseguiram 1 de 3.

Tens:

Keystream
Chave Segurança
MIC/ICV

Eles aqui apenas conseguiram obter o valor de MIC e ICV de forma a forjar pacotes que fossem aceites pela rede.

Cumprimentos
 
Última edição:
Back
Topo