Router wireless - Acesso Pirata

Existem vários programas na Internet que assumem o controlo de uma rede wireless em poucos minutos. Se não precisares da Rede Wireless desliga-a.

poucos minutos?


e que tal, 43200 minutos para conseguires entrar numa rede com esses programas:

WPA2, mac filter, SSID oculto, Ips fixos, DHCP desativado


Já agora, 43200 min é um mês.... consegues mesmo nestes POUCOS minutos?
 
Fiz um resumo sobre as principais maneiras de proteger o acesso à rede wireless.

- MAC filtering:
O problema disto é que qualquer sniffer dá a informação das redes disponíveis e dos clientes que estão ligados a que redes. Ou seja, sempre que vocês estão ligados por wireless a algum lado, qualquer pessoa consegue saber o MAC address do vosso computador. A partir daí basta que o atacante mude o seu MAC address para o da vítima e liga-se à rede sem problemas.
Na minha opinião é uma medida de segurança que, nalguns casos, dá mais problemas do que aqueles que resolve, no entanto não deixa de ser mais uma camada de protecção.

- hidden SSID
Um sniffer detecta que a rede existe. O único parâmetro da vossa rede que aparece escondido é o SSID. Aí basta que o atacante espere que vocês se voltem a ligar à rede (ou forçar-vos a cair) para descobrir o SSID.
Mais uma vez acho que não é uma medida muito útil...

- desligar DHCP/IP's fixos
Mais uma vez basta que um atacante force a vossa re-autenticação com o router para saber o vosso endereço de ip.
Again acho pouco útil...

- WEP
O problema de WEP são os IV's (Initialization Vector). IV's são um conjunto de 3 caracteres encriptados conjuntamente com a vossa password. Estes 3 caracteres vão mudando ao longo do tempo para garantir que cada pacote é encriptado com uma chave diferente. Os IV's são enviados em plaintext o que significa que qualquer pessoa lhes pode fazer sniffing. A partir desta informação é possível recriar o processo de encriptação do pacote com uma boa probabilidade de acertar num dos bytes da chave. Repetindo este processo para uns bons milhares de pacotes é possível descobrir a chave com 100% de probabilidade de estar correcta. Apanhar milhares de pacotes da vossa rede wireless é relativamente rápido através de injection ou se vocês estiverem a gerar tráfego como se não houvesse amanha. Há muito mais a dizer sobre a segurança WEP mas têm muita informação online se quiserem continuar a ler.
Portanto bastam uns programas para ajudar neste processo todo e algum conhecimento sobre o que se está a fazer e é possível crackar WEP. No entanto acho todo este processo relativamente mais complicado do que ultrapassar uma protecção por MAC ou um hidden SSID.

- WPA
WPA foi criado para colmatar as falhas de WEP. E conseguiu resolver a maior parte delas. Entre outras coisas aumentou o tamanho dos IV's para 48 bits (o que torna o ataque estatístico obsoleto) e introduziu o TKIP que gera uma nova chave partilhada a cada 10.000 pacotes.
O 'problema' de WPA é que o 4 way handshake inicial é feito em plaintext. Isto não é realmente um problema do algoritmo em si porque em momento algum a password é enviada pelo ar. A questão é que, apanhando o handshake, o processo de geração da chave pode ser reproduzido. Assim, para crackar WPA é necessário apanhar o handshake, pegar numa potencial password (de um dicionário ou de uma lista de passwords), aplicar-lhe todos os algoritmos de encriptação de WPA (e não são poucos!) e comparar o resultado para ver se a potencial password é a correcta. Ou seja, temos fazer brute force.
Um computador relativamente rápido testa, em média, 100 passwords alfanuméricas por segundo. Se a password não for de dicionário façam as contas para ver quanto tempo demora a crackar a vossa password.

- WPA2
Aqui já não sei muito :P Sei que WPA2 introduziu o AES para substituir o 'velhinho' RC4 utilizado para encriptação em WEP e WPA e tenho quase a certeza que o ataque que descrevi para WPA funciona.


Concluindo, ponham uma password jeitosa, com 8 ou mais caracteres alfanuméricos, em WPA e pronto. Na minha opinião, ou disseste a tua password a algum amigo ou alguém teve muita sorte no brute force. :P Ou talvez vírus... mas duvido que um vírus altere os logs do router. Já agora, nos logs não mostra a informação da data em que essa pessoa esteve ligada?

Espero ter esclarecido algumas dúvidas relativamente à segurança em wireless e peço desculpa se infrigi alguma regra do fórum. Tentei não o fazer :D
 
É impossivel que, com a configuração original do router, alguém tenha conseguido entrar no router assim de qualquer maneira.

É mais viável que possas admitir que a tua configuração não estava feita da melhor forma e que por essa razão alguém conseguiu entrar facilmente no teu router e sacar esse valor todo. Ou então algum download excessivo feito pelo teu portátil que tu culpas por ser outro equipamento.

Por outro lado é normal os logs dos routers registarem entradas de outros PC's externos, mas isso n quer dizer que ele adquiriu IP ou efectuou tráfego na tua rede.

Uma coisa é a entrada na rede wireless, outra é adquirir conecção à rede e efectuar tráfego
 
Boas,

Obrigado pelos comentários, malta!

É de facto muito estranho! O PC da minha namorada também usou a rede wireless por uma vez, mas ela nem sequer mora aqui perto!

O facto é que tenho um registo extra de um PC desconhecido nos logs, e que o aumento de trafego se verificou desde que tenho o router.

Quanto a firewalls, tenho a do router (btw, é um Asus) e uma Sygate Personal no portátil. Quanto a AV, uso o AVG Free e o SpyBot S&D para dar umas passagens de vez enquando.

Com toda esta história o que consigo perceber é que uma rede wireless é um bocado assustador do ponto de vista da segurança.

SSID e Mac filtering é fácil de passar. A password, pelos vistos, também deve haver maneira de dar a volta! Só mesmo o ter IP fixos pode atrasar mais algum tempo, mas mesmo assim...

Será isto?

Daqui para a frente é ir verificando os consumos diariamente e mudar a pass frequentemente.

Abraço!

Vamos lá dar uma lição;

Apenas 1% dos utilizadores da net em Portugal sabem ou tem conhecimentos como crackar uma WAP key, 80% nem sabem bem o que isso é, o restantes 19% sabem crackar uma wep seguindo uns tutoriais miseráveis, mudas uma das variáveis e já nem sabem o que estão a fazer.

80% Dos adaptadores wireless no mercado, não entram em modo passivo, logo não permitem cheirar pacotes, algo necessário para se chegar ás chaves wep ou wap.

Portanto, duvido que te tenham crackado a wap, eu sou user muito experiente, já crackei algumas WEP, WAP, nunca consegui não importa os milhares de pacotes que capture....


Então como entraram ? Simples ENGENHARIA SOCIAL....

A culpa não é da WEP ou WAP, mas tua.....


Existem N executáveis que podes correr num PC seja qual for o SO e que te permite em segundos ver todas as WEP ou WAP alguma vez armazenadas no PC, outros até te as enviam por email para uma qualquer conta.

Ou seja uma deslocação à casa de banho ainda não abriste a braguilha e já algum amigo teu tem acesso à password... OU um terceiro tem acesso à password através de um PC de um amigo teu, namorada ou familiar....


Outra hipótese é o tipo de passwords, se eu morar no 2º andar e souber que o puto do terceiro se chama Luis, vou tentar entrar com combinações como "Luis2007", etc. Muitas vezes as passwords são iguais ao SSDI da REDE e por aí fora.


Outra hipótese ainda é teres desligado a protecção, ou porque não captavas bem a rede, ou porque não conseguías ligar este ou aquele aparelho, dois dias sem protecção chegam para se fazer um tráfego enorme.


Resumindo, eu aponto para uma falha tua, posso arranjar-te os programas para crackares a tua própria rede, e tenho certeza que nem os conseguías utilizar porque o tua placa wireless de rede nem o permite, simplesmente não funciona e o numero de adaptadores que funciona é muito pequeno.

Segundo dizem, o adaptador certo, um cabo usb de um metro e uma lata de Pringles ( 1º comes as batatas, lol ), e tens uma antena wireless que é uma maravilha...


Um abraço e acredita que até eu tenho passwords de "caca", aqui e ali para não me esquecer delas, muitas vezes facilitamos mais nós que o equipamento.

Não te preocupes, tás bem protegido evita é passwords banais.
 
Por acaso lembras-te de como configuras-te a password no router? Foi por wireless inicialmente sem encriptação e por http?

Aí pode estar uma resposta...
 
Freud2004 concordo com tudo o que disseste. Só alguns reparos, é WPA e não WAP. E é óbvio que os milhares de pacotes que apanhas para tentar crackar WPA não interessam devido ao TKIP e ao comprimento dos IV's. É impossível o crack estatístico como fazias em WEP, não interessa quantos pacotes apanhas. Como eu disse atrás só por brute force, através do handshake inicial.
E é verdade, é bastante complicado arranjar um adaptador wireless compatível com packet injection e a maior parte das pessoas em Portugal não faz ideia de nada disto que estamos aqui todos a discutir...
Por isso também concordo que tenha sido falha do op, e uma boa dose de azar...
 
Freud2004 concordo com tudo o que disseste. Só alguns reparos, é WPA e não WAP. E é óbvio que os milhares de pacotes que apanhas para tentar crackar WPA não interessam devido ao TKIP e ao comprimento dos IV's. É impossível o crack estatístico como fazias em WEP, não interessa quantos pacotes apanhas. Como eu disse atrás só por brute force, através do handshake inicial.
E é verdade, é bastante complicado arranjar um adaptador wireless compatível com packet injection e a maior parte das pessoas em Portugal não faz ideia de nada disto que estamos aqui todos a discutir...
Por isso também concordo que tenha sido falha do op, e uma boa dose de azar...

Correcto WPA, erro meu que já ando a trocar protocolos !!!!

Exemplo de uma antena wireless artesanal:

antena.gif
 
Também serve com uma simples lata de feijões ou algo semelhante, são antenas unidireccionais que aumentam, consideravelmente, o alcance e qualidade do sinal.
 
Já há uns tempos coloquei por aqui um link para um password generator: o link é este. Eu tenho a minha rede com WPA2+AES+MAC address com uma password aleatória de 63 chars parecida com a gerada neste link (fui eu que fiz o gerador aleatório). Até agora julgo que ninguém entrou na rede!
 
Boa noite,

Amigos, obrigado pela resposta!

Eu sou minimamente experiente na net para conseguir saber quais os executaveis que deva ou não correr. E muito menos correr programas que não saiba de onde vêm. :)

E também não disse a password a ninguém.. a não sei que a tenha gritado durante o sonho, hehe.

Eu aponto mais para ter configurado a password numa fase inicial através de wireless, pois os consumos extra que registei começam practicamente nos primeiros dias em que tive o router ligado.

Abraço!
 
Boa noite,


Eu aponto mais para ter configurado a password numa fase inicial através de wireless, pois os consumos extra que registei começam practicamente nos primeiros dias em que tive o router ligado.

Abraço!

Provavelmente nas 1º horas não colocas-te password e estives-te uns dias até aprenderes a configurar a password e alguém se aproveitou. Acontece é chato mas aconteceu, no meu caso tenho Netcabo com tráfego ilimitado logo era algo que não me daria dor de cabeça.
Agora pagar excesso de tráfego devido a terceiros é realmente uma situação aborrecida.

No entanto estás bem protegido, a partir de agora não terás dores de cabeça.


Um abraço e não te esqueças de colocar um bom AV e firewall na máquina para não teres outros tipos de problemas.
 
É impossivel que, com a configuração original do router, alguém tenha conseguido entrar no router assim de qualquer maneira.

Não existe "impossivel" nestes casos, é uma simples questão de IV's suficientes e tempo (actualmente, WPA, mesmo sendo exponencialmente mais seguro que WEP demora cerca de 10 minutos a crackar - testado em vários proof-of-concept documentados). E diga-se tempo nao só no sentido de paciencia de quem ataca mas tambem relativamente a sairem cada vez tools mais eficientes e rápidas para o efeito. Mas lá está, 40G ainda é mta fruta para ser sacado sem teres reparado sequer no led de actividade no router...o router nao tem logs de actividade?

Relativamente ao que poderás fazer para te protegeres de futuro, acho que o nmat já disse tudo, nao existe segurança absoluta muito menos em redes wi-fi, mas implementa mac filter e uma pass segura (wpa2 se possivel, que pelo menos é melhor que nada ). Se tiveres mesmo "paranoico" que o vizinho está de olho, altera a wpa key diáriamente e verifica regularmente logs do router, se vires um mac igual ao teu a entrar em horas que estiveste a dormir já sabes:D
 
WPA demora 10 min se a pass tiver no dicionário ou se conseguires acertar ao calhas. Não tem nada a ver com o número de IV's, ao contrário de WEP.
Aliás, há por aí na net muitos tutoriais "How to crack WPA", até já vi videos de pessoal a crackar WPA em menos de 10 minutos (o que é perfeitamente possível), mas se repararem esses vídeos/tutoriais são sempre feitos usando uma lista de palavras/dicionário. E a vítima tem sempre uma pass de dicionário e eles conseguem sempre :P
Não há mais vídeos/tutoriais sem ser esses porque se não for de dicionário simplesmente não faz sentido testar as hipóteses todas, demorava centenas de anos...
 
Amigo se tens um router asus isso já traz um soft que te protege isso e cria uma password eeeeenorme o que torna mais dificil a entrada a pessoas indesejaveis, so tens de configurar isso pelo automatico que já dá mais trabalho a eles para poderem entrar

abraços
 
Não tem nada a ver com o número de IV's, ao contrário de WEP.

Têm tudo a ver no sentido de que em WPA é mto mais escasso sniffar IV's "uteis" (os de handshake) e normalmente sao fragmentados e a 48 bits. Tens razão quanto a usarem um "dicionario", mas é como qualquer encriptação, acaba por ser uma questao de tempo, capacidade de processamento e sorte (pode ser sempre um vizinho muito dedicado :D)
 
e pqe nao a hipotese de ele ter colocado a password, e nao ter feito reboot ao router para gravar a chave wpa, e ficou com a rede aberta, mesmo pensando que ela estava protegida ?

ja agora.. o 2º ou 3º post deste topico, é uma grande asneira, wep em vez de wpa :blubomte:
 
Eu creio que muitos de nós facilitamos, eu pessoalmente algumas vezes facilito. Logo creio que muitas vezes, um pouco de engenharia pessoal, e temos o acesso a esta ou aquela password.

Quantos de nós não repetimos a password ou fazemos combinações desta ou aquele mnemónica, seja o nome, a localidade, ou outra coisa qualquer, é normal recorremos as estes artefactos para não nos esquecer-mos de algo.

Pessoalmente, e com anos de moderação, conheci muita gente que prometia fazer muito, pseudo hackers, etc. Mas conto pelos dedos das mãos aqueles que minimamente percebiam do que estavam a falar ou sabiam como o fazer e tinha paciência e tempo para tal.

Muitas vezes, é apenas alguém, algum vizinho, sem grandes conhecimentos, que a partir do nome seja do próprio seja do cão ou gato ou mesmo nick do HI5 ou algo do género, consegue a combinação para entrar.
Muitas vezes é mais sorte que técnica.


Portanto, não vamos aqui pensar que em cada esquina existe um hacker, até porque nesta capítulo estamos muito atrás de outros países como nomeadamente o Brasil.

Uma abraço e não entremos no alarmismo, proteger as redes sim, ficar paranóicos com elas não.
 
Têm tudo a ver no sentido de que em WPA é mto mais escasso sniffar IV's "uteis" (os de handshake) e normalmente sao fragmentados e a 48 bits. Tens razão quanto a usarem um "dicionario", mas é como qualquer encriptação, acaba por ser uma questao de tempo, capacidade de processamento e sorte (pode ser sempre um vizinho muito dedicado :D)

Pois, às tantas ainda tens um vizinho muito paciente com um monte de computadores lá em casa a trabalhar 24/7 na tua password :P
O handshake é enviado quando alguém se autentica com o router. Se apanhares um cliente a ligar-se podes conseguir apanhar o handshake. A partir daí o número de IV's ou handshakes que apanhas é completamente irrelevante. Depois de teres um handshake completo podes parar de sniffar e deixar os teus computadores todos a tentar descobrir a pass. E depois é só esperares sentado ou deitado ou como quiseres. Mas se a password não tiver na tua lista de palavras e se quiseres testar todas as combinações possíveis é melhor ires dar uma volta...
 
Última edição:
Acho muito estranho alguem ter sacado a tua password com esta seguranca(WPA-Personal com TKIP+AES)porque tem 128 bits de
encriptação,mas nada e impossivel,ha por ai muitos experts
 
Back
Topo