Criptografar seu tráfego sem fio para evitar ser hackeado

o tráfego sem fio podem ser capturados diretamente das ondas, tornando este meio de comunicação suscetíveis a escutas e hacking. A menos que o tráfego é criptografado, ele é enviado e recebido em texto puro, assim como em uma rede com fio padrão.

Em cima disso, os 802.11 protocolos de criptografia, Wired Equivalent Privacy (WEP) e Wi-Fi Protected Access (WPA), têm a sua própria fraqueza que permite que atacantes para quebrar as chaves de criptografia e descriptografar o tráfego capturado. Esta vulnerabilidade tem realmente ajudou a colocar WLANs no mapa - por assim dizer.

WEP, em certo sentido, realmente faz jus ao seu nome: Ele fornece a privacidade equivalente à de uma rede com fio, e então alguns. No entanto, não se destina a ser quebrada facilmente. WEP usa um bastante forte algoritmo de criptografia simétrica chamada RC4.

Hackers podem observar o tráfego sem fio criptografado e recuperar a chave WEP por causa de uma falha no modo como o vetor de inicialização RC4 (IV) é implementado no protocolo. Esta fraqueza é porque o IV é de apenas 24 bits de comprimento, o que faz com que ele repita a cada 16,7 milhões de pacotes - ainda mais cedo, em muitos casos, com base no número de clientes sem fios que entram e saem da rede.

image0.jpg

utilização WEPCrack, ou Aircrack-ng, hackers precisa coletar apenas "até alguns dias algumas horas pena de pacotes para quebrar a chave WEP.

image1.jpg

Airodump e aircrack são muito simples de ser executado no Windows. Basta baixar e extrair os programas do aircrack, o ambiente de simulação cygwin Linux, e os arquivos de suporte espreitam do https://aircrack-ng.org e você está pronto para quebrar afastado!

A indústria wireless surgiu com uma solução para o problema WEP chamada Wi-Fi Protected Access. WPA utiliza o TKIP sistema de criptografia, que corrige todos os problemas WEP conhecidos. WPA2, que substituiu o WPA original, usa um método de criptografia mais forte chamado Modo Contador com Cipher Block encadeamento mensagem Autenticação do Código de protocolo, ou CCMP para breve, com base no Advanced Encryption Standard.

WPA e WPA2 correr em # Modo de 147 a empresa # 148- requerem uma 802,1x servidor de autenticação, tal como um servidor RADIUS, para gerenciar contas de usuário para a WLAN. Verifique com o seu fornecedor para obter atualizações WPA.

Você também pode usar aircrack para quebrar WPA e WPA2 chaves pré-compartilhadas. Para quebrar a criptografia WPA-PSK, você tem que esperar por um cliente sem fio para autenticar com o seu ponto de acesso. Uma maneira rápida para forçar o processo de re-autenticação é para enviar um pacote de-autenticar para o endereço de broadcast.

Você pode usar airodump para capturar pacotes e, em seguida, iniciar aircrack para iniciar rachar a chave pré-compartilhada usando as seguintes opções de linha de comando:

# Aircrack-ng a2 -w path_to_wordlist  

CommView for WiFi é uma grande ferramenta para WEP / WPA rachaduras. É simples de usar e funciona bem. Cracking WEP ou WPA é simplesmente uma questão de 1) Carregando CommView para WiFi, 2) iniciar uma captura de pacotes no canal sem fio que você deseja testar e 3) clicando no menu Ferramentas e selecionando a opção WPA Recuperação de chave WEP ou.

image2.jpg

recuperação de chave WPA é dependente de um bom dicionário. Os arquivos de dicionário disponíveis em outpost9.com/files/WordLists.html são um bom ponto de partida.

Outra alternativa comercial para quebrar chaves WPA e WPA2 é Auditor Elcomsoft Wireless Security. Para usar EWSA, você simplesmente capturar pacotes wireless no formato tcpdump, carregar o arquivo de captura para o programa, e logo depois você tem a PSK. EWSA é um pouco diferente, porque ele pode quebrar WPA e WPA2 PSKs em uma fração do tempo que normalmente levaria, mas há uma ressalva.

Você deve ter um computador com uma placa de vídeo NVIDIA ou ATI suportados. Yep, EWSA não basta usar o poder de processamento da sua CPU - que também aproveita as capacidades de energia e aceleração de mamute da unidade de processamento gráfico da placa de vídeo. Agora que é inovação!

image3.jpg

Usando EWSA, você pode tentar quebrar seus PSKs WPA / WPA2 a uma taxa de até 50.000 chaves WPA / WPA2 pré-compartilhada por segundo. Compare isso com os humildes algumas centenas de chaves por segundo usando apenas a CPU e você pode ver o valor em uma ferramenta como esta.

image4.jpg

A solução mais simples para o problema WEP é migrar para WPA, ou, idealmente, WPA2, para todas as comunicações sem fios. Você também pode usar uma VPN em um ambiente Windows - livre -, permitindo protocolo de encapsulamento ponto a ponto (PPTP) para comunicações do cliente.

Você também pode usar o suporte IPSec embutido no Windows, bem como Secure Shell, Secure Sockets Layer / Transport Layer Security e outras soluções de fornecedores proprietários, para manter o seu tráfego seguro. Basta ter em mente que existem programas de cracking para PPTP, IPSec, e outros protocolos VPN, bem como, mas no geral, você é muito seguro.

Existem soluções mais recentes baseadas em 802.11 também. Se você pode configurar seus anfitriões sem fio para regenerar uma nova chave de forma dinâmica após um determinado número de pacotes foram enviados, a vulnerabilidade WEP não pode ser explorada.

Muitos fornecedores de AP já implementaram esta correcção como uma opção de configuração separado, de modo a verificar para o firmware mais recente com recursos para gerenciar a rotação da chave. Por exemplo, o protocolo Cisco LEAP proprietária usa chaves WEP por usuário que oferecem uma camada de proteção se você estiver executando hardware Cisco. Mais uma vez, ter cuidado, porque existem programas de quebra para LEAP, como asleap.

O padrão 802.11i do IEEE integra as correcções WPA e muito mais. Este padrão é uma melhoria em relação WPA, mas não é compatível com os mais velhos hardware 802.11b devido à sua implementação do Advanced Encryption Standard (AES) para criptografia.

Se você estiver usando WPA com uma chave pré-compartilhada, verifique se a chave contém pelo menos 20 caracteres aleatórios para que ele não é suscetível aos ataques de dicionário off-line disponíveis em ferramentas como Aircrack-ng e Segurança Auditor Elcomsoft Wireless.

Tenha em mente que, embora WEP e WPA fraco chaves pré-compartilhadas são atacada, ainda é muito melhor do que nenhuma criptografia em tudo. Semelhante ao efeito que os sinais do sistema de segurança em casa têm sobre possíveis intrusos casa, uma LAN sem fio WEP em execução ou chaves pré-compartilhadas fraca WPA não é tão atraente para um hacker criminoso como um sem ele.

menu