Dia: outubro 21, 2013
Utilitário cria log de computadores conectados/desconectados na sua rede
NetworkConnectLog is a new utility that repeatedly scans your local area network (Using ARP and Netbios protocols) and add a new log line every time that a new computer or device connects to your network, and when a computer or device disconnects from your network.
After the connect/disconnect log lines are accumulated, you can easily export the log lines to comma-delimited/tab-delimited/html/xml file.
NetworkConnectLog
You can download this new utility from this Web page.
Wi-Fis: Tipos de ataque e recomendações de segurança
O que é uma rede wireless?
Por definição, é uma rede que utiliza uma frequência de rádio ou de infravermelhos, como um meio para transmitir a informação. Eles são compostos de um AP (ponto de acesso), que conecte todos os dispositivos sem fio. Eles usam a banda ISM (Industrial, Scientific and Medical) de 2,4 GHz, compartilhá-lo com dispositivos como microondas ou telefones celulares. As normas que o regem são criados pelo IEEE. (802.11a, 802.11b, 802.11g, 802.11n), o padrão mais utilizado é o 802.11n.
Ou seja, a informação viaja através do ar por isso, se não fizermos as diretrizes de segurança apropriadas podem ser muito vulneráveis.Considere quais são os diferentes tipos de ataque:
Ponto de Acesso Spoofing
Este é um ataque que está se passando por um AP real. O cliente entende que você está se conectando a uma rede real e todas as informações serão capturadas. Depois, você pode redirecionar o tráfego para o ataque passa despercebida.
ARP Poisoning
Este ataque é um protocolo ARP (Addres Resolution Protocol). Um exemplo deste tipo de ataque é o “Man in the Midle” ou “man in the middle”. Seu funcionamento é relativamente simples:
Uma equipe invadindo A envia um repy ARP para B dizendo que o endereço MAC dos pontos X da máquina para A. A máquina X envia outra resposta ARP, indicando que os pontos de endereço IP para o MAC B de A.
Desta forma, a máquina B pensa X envia pacotes, quando, na verdade, ele faz para A. O mesmo se aplica às transferências de X para B. Assim, toda a comunicação entre as duas máquinas é passado através de uma primeira (homem no meio).
Isso é possível porque o protocolo não impede Estados e, ao receber um pacote de resposta, ele assume que enviou previamente um pacote solicitando este pedido de informação.
Spoofing MAC
Este ataque é uma paródia o endereço MAC de um cliente autorizado. É possível porque a placa de rede MAC permitir a mudança.
Negação de serviço (DoS)
A ideia deste ataque é para saturar a rede com os pedidos, tornando o serviço não pode ser utilizada por clientes legítima.Normalmete em redes sem fio, é feita com ordens de dissociação.
WLAN scanners
Na verdade, não é por si só um ataque. O que você deve fazer é ir a algum lugar e tentar descobrir por que as WLANs são, se possível, com informações sobre as instalações físicas, tipos de criptografia usados, etc. para, em seguida, realizar um ataque.
O wardriving é explorar uma área, tal como um carro, e, utilizando um aparelho (ou qualquer outro dispositivo portátil), pesquisar e armazenar os pontos de acesso de redes sem fios, juntamente com os dados que podem ser extraídos. Alguns aplicativos permitem que o posicionamento GPS móvel usando o ponto exato e executar esta operação automaticamente. Em seguida, gerar um mapa com todas as informações extraídas.
Sniffing
Este tipo de ataque é interceptar o tráfego da rede. Para fazer isso, tanto vítima atacante deve estar na mesma rede, o que geralmente é um ataque típico em redes não seguras, tais como redes abertas ou fornecidas em locais públicos (hotéis, cafés, etc.)
Recomendações de Segurança
Para proteger a nossa rede Wi-Fi é recomendado:
➢ Atualização Tanto o sistema operacional, como drivers Wi-Fi e firmware do roteador.
➢ Se você não estiver usando a interface Wi-Fi, deve desabilitar.
➢ É melhor não configurar a rede Wi-Fi como oculto.
➢ Embora existam várias técnicas de criptografia (WEP, WPA, WPA2), o mais recomendado é WPA2 (Wireless Protected Access 2), temos duas variantes:
PSK Pessoal ou WPA2 com AES (Advanced Encryption Standard) para residências e pequenas empresas pode ser uma boa opção de usar senhas mais de 20 caracteres, devem ser robustos.
WPA2 – Enterprise é uma opção muito boa para as empresas e corporações, como o usado para criptografia AES (Advanced Encryption Standard) e para gerar senhas aleatórias e servidor robusto usa RADIUS (Remote Authentication Dial In User Service), juntamente com os protocolos 802.1X e EAP (Extensible Authentication Protocol) para autenticação. Existem várias implementações de EAP, com diferentes credenciais de nome de usuário / senha, aos cartões inteligentes, o que exigirá um estudo detalhado da infra-estrutura para escolher o protocolo mais adequado.
➢ Evite conectar a redes Wi-Fi não seguras (redes abertas e públicas). Estas redes nos oferecem acesso gratuito à Internet (taxa extra) e são um ambiente perfeito para os atacantes. Normalmente, eles não vão usar WPA Empresarial, até mesmo, em muitos casos, qualquer segurança. Isso significa que vamos continuar fazendo cheirar ou ARP podem sofrer ataques de veneno facilmente, por exemplo. Mesmo que a intenção de se conectar a uma VPN (Virtual Private Network), não é nada seguro fazê-lo através dessas redes porque VPNs proteger o tráfego na comunicação camadas de nível 3 (se IPSec) ou Nível 5 (para SSL ), para que possamos ser atacados por envenenamento de cache ARP, que está no nível 2, por exemplo.
➢ Não use redes de “outsiders”. Além de ser um crime, não sei quem está por trás. Se a criptografia WEP é, pode ser a acreditar cociencia ter “invadido” o wi-fi e nós suspeitamos atacantes, deixe o ataque.
➢ Alterar a senha padrão do nosso router. Apesar de vir por padrão com o WPA2, devemos tomar cuidado com a chave padrão.Existem muitas aplicações para smartphones que devolver a chave padrão de muitos roteadores, mesmo com WPA. Além disso, há também aplicativos para smartphones que permitem, a partir do mesmo motivo, fazer ataques de negação de serviço, controle de dispositivos que podem ou não podem ir para a Internet, etc.
➢ Alterar o nome da rede (SSID), que vem como padrão no roteador, e administração de senha.
➢ Se você tiver seu roteador configurado para atribuir dinamicamente para clientes de IP (DHCP), que geralmente vem por padrão, limitar o número de IP é atribuído.
➢ Desligue o roteador não utilização de tecnologias, tais como a WPS (Wi-Fi Protected Setup).