Redes

Premium WordPress Themes

sexta-feira, 19 de março de 2010

COMO INVADIR REDES WIRELESS

Todos temos lido, visto e ouvido muita “propaganda” sobre insegurança nas redes wireless. Quem já não teve contato com redes desprotegidas ? e os que se protegem na maioria das vezes não sabem se estão realmente protegidos.

Hoje na internet podemos afirmar que grande parte de tudo o que circula no mundo virtual não é 100% seguro, pois se alguém se dedica com vontade a descobrir vulnerabilidades em determinado assunto acaba que colhendo frutos em quantidade industrial, pois sempre encontram o que procuram.

Quem estiver mau intencionado, utilizando as ferramentas adequadas acaba que por conseguir encontrar e explorar algumas redes vulneráveis e assim prejudicar quem se sente seguro atrás do seu computador ligado ao mundo da internet.

Felizmente ou infelizmente a internet é um berço para essas ferramentas gratuitas, ferramentas que se usadas adequadamente nos fornecem dados muito importantes sobre redes wireless, logo o conteúdo deste tutorial não é fazer com que você saia por ai invadindo redes wireless de outras pessoas, e sim dar a você o conhecimento de como realizar esses testes em sua própria rede para saber se sua rede esta realmente segura e dar a você a possibilidade de corrigir possíveis vulnerabilidades.


DESCOBRINDO REDES WIRELESS


Descobrir as redes wireless, é o primeiro passo para poder explorar possíveis vulnerabilidades e ate mesmo se conectar utilizando uma dessas redes, existem para esse fim duas ferramentas, as quais você com certeza já deve ter ouvido falar:

Network Stumbler a.k.a NetStumbler – Esta ferramenta pode ser utilizada no Windows para facilmente encontrar o sinal wireless difundido das redondezas, atualmente é um dos mais simples aplicativos utilizados e que tem um excelente desempenho. Você pode utilizá-la para que em caso de dificuldade de captação do sinal determinar a força e o ruído existentes no sinal enviado em um determinado local.


LIGANDO-SE AS REDES DESCOBERTAS



Agora que já descobriu as redes wireless vamos para o próximo passo estabelecer contato com essas redes ou conectar-se a elas.

Se a rede não esta usando nem um método de segurança é simples basta você se conectar a rede (SSID), Caso o sinal não esteja difundido você pode criar um perfil com o nome do SSID, pois com este nome o sinal será difundido a você, e com certeza você já sabe o SSID pois utilizou o kismet para isso certo ? Mas e se a rede solicitar autenticação ? Então neste casso teremos que passar para o próximo nível.

Airsnort – Bem essa é a ferramenta que ira rastrear e quebrar a proteção das chaves WEP que normalmente utilizamos para “proteger” a nossa rede wireless. A ferramenta é muito simples de se utilizar, caso não consiga busque referencias em sites de busca como o google, lembramos que as chaves WEP, são muito fracas com esse tipo de aplicação, então muitas vezes utilizar uma chave WEP é o mesmo que não utilizar nada.

Ao pesquisar sobre esta ferramenta você ira descobrir formas e novas ferramentas utilizadas para quebrar senhas WEP, ferramentas adicionais podem ajudar e muito nesse processo, todo esse processo de quebra de senha não é muito rápido, serão necessárias varias tentativas para encontrar os pacotes certos para encontrar a chave certa, por isso deve-se ter paciência e um pouco de pesquisa sobre como utilizar a ferramenta de que estamos falando.


Ate agora mostramos um método para quebrar as chaves WEP mas e se caso o tipo de segurança for WPA e agora ? Não se apavorem pois temos a solução:

CowPatty – Esta ferramenta é utilizada para descobrir chaves WPA utilizando a tão conhecida força bruta, o que acontece é que esta ferramenta utiliza varias combinações alfanuméricas de um ficheiro (dicionário), esperando que uma utilizada seja aceita e permita a autenticação, lembrando mais uma vez que a maioria dos métodos utilizados para quebra de senhas wireless se baseiam nesse principio por isso é muito importante ter paciência pois pode ser que demore um pouco a quebrar uma senha.


CAPTURANDO DADOS TRANSMITIDOS DE UMA REDE PARA OUTRA


Caso você esteja diretamente ligado a uma rede wireless ou não, existem dados sendo transmitidos de uma rede para oura, e se você esta ao alcance desta rede você poderá capturar esse tipo de dados se utilizar as ferramentas adequadas.

Wireshark (Formerly Ethereal) – Com um sniffer, podemos monitorar o acesso a determinados tipos de dados, como por exemplo: e-mail, acesso remoto (telnet rlogin), transferência de arquivos FTP, etc. Isso também nos permite verificar a presença de trafego anormal em nossa rede casso alguém esteja tentando captar alguns de nossos dados sem nossa autorização.

Para o sistema operacional linux existem varias dessas ferramentas, para o Windows podemos citar os principais sendo: ethereal ou Wireshark. Realizem pesquisas no google sobre ferramentas sniffer, pois essas são as ferramentas utilizadas para capturar os dados transmitidos.


CONCLUSÃO

Depois de ler esse pequeno tutorial fica a critério de cada um qual decisão tomar a respeito de sua rede wireless, pois acredito que tenha ficado bem claro que existem pessoas mau intencionadas que podem estar nesse exato momento fazendo downloads de filmes e musicas e navegando tranqüilamente utilizando seu sinal de internet wireless sem que você nem mesmo saiba disso, e conseqüentemente sua internet ira se tornar lenta e insegura.

1 comentários:

Postar um comentário