Wi-Fis: Tipos de ataque e recomendações de segurança

O que é uma rede wireless?

Por definição, é uma rede que utiliza uma frequência de rádio ou de infravermelhos, como um meio para transmitir a informação. Eles são compostos de um AP (ponto de acesso), que conecte todos os dispositivos sem fio. Eles usam a banda ISM (Industrial, Scientific and Medical) de 2,4 GHz, compartilhá-lo com dispositivos como microondas ou telefones celulares. As normas que o regem são criados pelo IEEE. (802.11a, 802.11b, 802.11g, 802.11n), o padrão mais utilizado é o 802.11n.

Ou seja, a informação viaja através do ar por isso, se não fizermos as diretrizes de segurança apropriadas podem ser muito vulneráveis.Considere quais são os diferentes tipos de ataque:

Ponto de Acesso Spoofing

Este é um ataque que está se passando por um AP real. O cliente entende que você está se conectando a uma rede real e todas as informações serão capturadas. Depois, você pode redirecionar o tráfego para o ataque passa despercebida.

ARP Poisoning

Este ataque é um protocolo ARP (Addres Resolution Protocol). Um exemplo deste tipo de ataque é o “Man in the Midle” ou “man in the middle”. Seu funcionamento é relativamente simples:

Uma equipe invadindo A envia um repy ARP para B dizendo que o endereço MAC dos pontos X da máquina para A. A máquina X envia outra resposta ARP, indicando que os pontos de endereço IP para o MAC B de A.

Desta forma, a máquina B pensa X envia pacotes, quando, na verdade, ele faz para A. O mesmo se aplica às transferências de X para B. Assim, toda a comunicação entre as duas máquinas é passado através de uma primeira (homem no meio).

Isso é possível porque o protocolo não impede Estados e, ao receber um pacote de resposta, ele assume que enviou previamente um pacote solicitando este pedido de informação.

Spoofing MAC

Este ataque é uma paródia o endereço MAC de um cliente autorizado. É possível porque a placa de rede MAC permitir a mudança.

Negação de serviço (DoS)

A ideia deste ataque é para saturar a rede com os pedidos, tornando o serviço não pode ser utilizada por clientes legítima.Normalmete em redes sem fio, é feita com ordens de dissociação.

WLAN scanners

Na verdade, não é por si só um ataque. O que você deve fazer é ir a algum lugar e tentar descobrir por que as WLANs são, se possível, com informações sobre as instalações físicas, tipos de criptografia usados, etc. para, em seguida, realizar um ataque.

O wardriving é explorar uma área, tal como um carro, e, utilizando um aparelho (ou qualquer outro dispositivo portátil), pesquisar e armazenar os pontos de acesso de redes sem fios, juntamente com os dados que podem ser extraídos. Alguns aplicativos permitem que o posicionamento GPS móvel usando o ponto exato e executar esta operação automaticamente. Em seguida, gerar um mapa com todas as informações extraídas.

Sniffing

Este tipo de ataque é interceptar o tráfego da rede. Para fazer isso, tanto vítima atacante deve estar na mesma rede, o que geralmente é um ataque típico em redes não seguras, tais como redes abertas ou fornecidas em locais públicos (hotéis, cafés, etc.)

Recomendações de Segurança

Para proteger a nossa rede Wi-Fi é recomendado:

➢ Atualização Tanto o sistema operacional, como drivers Wi-Fi e firmware do roteador.

➢ Se você não estiver usando a interface Wi-Fi,  deve desabilitar.

➢ É melhor não configurar a rede Wi-Fi como oculto.

➢ Embora existam várias técnicas de criptografia (WEP, WPA, WPA2), o mais recomendado é WPA2 (Wireless Protected Access 2), temos duas variantes:

PSK Pessoal ou WPA2 com AES (Advanced Encryption Standard) para residências e pequenas empresas pode ser uma boa opção de usar senhas mais de 20 caracteres, devem ser robustos.

WPA2 – Enterprise é uma opção muito boa para as empresas e corporações, como o usado para criptografia AES (Advanced Encryption Standard) e para gerar senhas aleatórias e servidor robusto usa RADIUS (Remote Authentication Dial In User Service), juntamente com os protocolos 802.1X e EAP (Extensible Authentication Protocol) para autenticação. Existem várias implementações de EAP, com diferentes credenciais de nome de usuário / senha, aos cartões inteligentes, o que exigirá um estudo detalhado da infra-estrutura para escolher o protocolo mais adequado.

➢ Evite conectar a redes Wi-Fi não seguras (redes abertas e públicas). Estas redes nos oferecem acesso gratuito à Internet (taxa extra) e são um ambiente perfeito para os atacantes. Normalmente, eles não vão usar WPA Empresarial, até mesmo, em muitos casos, qualquer segurança. Isso significa que vamos continuar fazendo cheirar ou ARP podem sofrer ataques de veneno facilmente, por exemplo. Mesmo que a intenção de se conectar a uma VPN (Virtual Private Network), não é nada seguro fazê-lo através dessas redes porque VPNs proteger o tráfego na comunicação camadas de nível 3 (se IPSec) ou Nível 5 (para SSL ), para que possamos ser atacados por envenenamento de cache ARP, que está no nível 2, por exemplo.

➢ Não use redes de “outsiders”. Além de ser um crime, não sei quem está por trás. Se a criptografia WEP é, pode ser a acreditar cociencia ter “invadido” o wi-fi e nós suspeitamos atacantes, deixe o ataque.

➢ Alterar a senha padrão do nosso router. Apesar de vir por padrão com o WPA2, devemos tomar cuidado com a chave padrão.Existem muitas aplicações para smartphones que devolver a chave padrão de muitos roteadores, mesmo com WPA. Além disso, há também aplicativos para smartphones que permitem, a partir do mesmo motivo, fazer ataques de negação de serviço, controle de dispositivos que podem ou não podem ir para a Internet, etc.

➢ Alterar o nome da rede (SSID), que vem como padrão no roteador, e administração de senha.

➢ Se você tiver seu roteador configurado para atribuir dinamicamente para clientes de IP (DHCP), que geralmente vem por padrão, limitar o número de IP é atribuído.

➢ Desligue o roteador não utilização de tecnologias, tais como a WPS (Wi-Fi Protected Setup).

Anúncios

2 comentários sobre “Wi-Fis: Tipos de ataque e recomendações de segurança

  1. ederoelinton outubro 21, 2013 / 3:45 pm

    Em dias de invasão de privacidade, toda e qualquer orientação é muito importante, precisamos sempre ler e ouvir as pessoas experientes e tomar as devidas precauções. Obrigado pelo Post, muito bom.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s