Telemóvel pode “atacar” redes Wi-Fi
A empresa de programação de código aberto NeoPwn desenvolveu uma plataforma de testes de penetração Wi-Fi para telemóveis baseados em Linux.
As ferramentas de testes de penetração são normalmente utilizadas a partir de um computador portátil a correr Linux, mas a empresa NeoPwn conseguiu encaixa-las num dispositivo que pesa apenas 133 gramas, com um ecrã táctil VGA de 2,8 polegadas e com suporte a GSM tri-band, 802.11b/g, Wi-Fi, Bluetooth e GPRS. O sistema operativo Debian arranca a partir de um cartão microSD integrado. Quando não está a ser utilizado para testes, o dispositivo funciona como um telemóvel GSM normal.
Não dispondo de um teclado, o software da NeoPwn realiza os testes e lança os ataques de forma automática a partir da sua interface de utilização gráfica. De acordo com o fabricante, foram criados vários scripts para que utilizador possa executar os passos necessários para automatizar tarefas como controlo de hardware, lançamento de aplicações e testes de penetração automáticos.
A plataforma da NeoPwn corre uma versão modificada do kernel de Linux 2.6.24 sobre o Debian Linux e o smartphone Openmoko Neo Freerunner, e pode armazenar/definir uma lista de mais de 70 ataques a redes sem fios, como por exemplo KARMetasploit ou o “crack” Caffe Latte WEP.
De acordo com as estimativas, uma rede WEP pode ser invadida em cinco minutos num modo de aplicação cliente, ou em 14 minutos numa operação sem aplicação cliente.
Este artigo tem mais de um ano
Lol, quem usa redes WEP ou é burro ou come palha às colheres. Ou então tem um problema tão grande com o computador que eu nem sei 😛 Para crackar uma rede WEP basta ter net, e ir ao google 😛
Acho que já percebi. Pegaram num telemóvel (o Open Moko feioso do post) acrescentaram-lhe algum hardware, um sistema operativo (Freerunner) e vários programas capazes de crackar redes Wi-Fi, especialmente as encriptadas em WEP.
Vendem isso, com pacotes variados, a preços que vão dos 99 aos 799 e dólares e chama-lhe equipamento para “testes de segurança de redes”. Pois sim, abelha.
Morbus
Pois. Mas vê esta notícia do
ars technica
“As empresas que aceitam os principais cartões de crédito vão ser impedidas de usar WEP na sua segurança WiFi, mas só a partir de meados de 2010”.
Morbus
Não necessáriamente, se quiser até posso meter a minha rede wireless aberta. Restrinjo pelos mac adress e ninguém entra sem eu ter dado acesso ao seu mac adress, conheço alguns casos em que fazem isso, (wep e restrigem acesso ao mac adress e está feito), talvez por terem equipamento antigo, não sei ao certo, mas é algo que se faz.
racoq
Podes meter, mas eu tambem posso capturar os pacotes de autenticação e clonar o teu MAC por software no meu PC, e aceder à tua rede como se da tua placa se trata-se. O conjunto de segurança (encriptação) + o do MAC sim já é mais seguro mas não impenetrável…
se vamos por aí nada é impenetrável, nem mesmo a encriptação por WPA, que já também tem falhas encontrada. Para quem tiver conhecimentos nenhuma rede wireless estará nunca totalmente segura.
Já agora deixo um artigo interessante da Cisco para ler, e segundo ela, sobre WPA:
http://www.ciscopress.com/articles/article.asp?p=369221
” * One flaw allowed an attacker to cause a denial-of-service attack, if the attacker could bypass several other layers of protection.
* A second flaw exists in the method with which WPA initializes its encryption scheme. Consequently, it’s actually easier to crack WPA than it is to crack WEP. This flaw is the subject of this article.
”
Segundo este caso pode até mais simples ser cracada uma rede WPA do que uma WEP, e a encriptação WPA é muito usada também por aí 😉
isso não é novidade nenhuma faço isso no meu iphone mt tempo
@ racoq
O teu link, de 2005, fala do WPA. Em Março de 2006, para corrigir a vulnerabilidade do WPA (que, mesmo assim era superior ao WEP) foi implementado o protocolo WPA2 que é considerado muito mais seguro.
… Já agora, outra coisa. Segundo o teu artigo, o WPA com vulnerabilidade era o doméstico, o WPA-PSK (Pre-Shared Key), em que a autenticação se faz através de uma “palavra-chave prévia”.
Não afectava a rede de uma empresa em que a encriptação não dependa de uma “palavra-chave prévia” mas seja variável, obtendo o utilizador uma chave primária dada por um servidor.
Pelo que eu li, o actual WPA2-PSK usa-se em redes domésticas e também se pode usar em redes empresariais.
Atenção a quem pensa que WPA é seguro ta na hora de acordar. WPA e WPA2 são “creckáveis” com alguma facilidade em + – 2h.
Testei ontem mesmo cá em casa.
Comprei uma antena de 10dbi, um cabo de estenção carissimo quase sem perda de sinal, meti a antena na varanda e fiz um scan. Encontrei 18 redes. Para ver se não estava enferrujado, tentei redes WEP primeiro, havia 2, creckei-as em 5 minutos. Procurei na net e… encontrei, ha manuais para creckar WPA PSK, basta fazer um bom dump durante umas horas, tem k ser um dump mesmo grande e não se pode guardar apenas os IVS tem k ser a palhinha toda. Depois ter um dicionario decente, por acaso tenho um com quase 150 GB e fiz um teste de comparação com o aircrack-ng “et voila” demorou segundos a encontrar a password.
moral da historia, WPA PSK é creckavel, WPA TKIP tambem é, e WPA2 é a unica coisa k ainda nao testei. e mesmo que se deiam ao trabalho de bloquear ao MAC da placa de rede, tambem se dá a volta mesmo muito fácilmente.
Maneira segura de utilizar wifi: abram a rede
(ou usar cabo)
em relaçao ao post, eu axo a ideia boa embora telemóveis tenham sérios problemas na utilização de wifi, a menos k estejam ligados ao isqueiro do carro adeus bateria em pouco tempo, e depois tem k ter um bom cartao de memoria, sao obviamente mais lentos, e tem mesmo pouco alcance.
des de que comprei a antena de 10dbi nao quero outra coisa, a diferença na qualidade da ligaçao e das redes k apanho é monstruosa. tou a apanhar uma rede dum amigo meu que mora a 600m daki e tenho 1 predio na frente.
@Aver
O Paulo Ribeiro tem razão e toca no ponto que referi, sim eu conheço a existencia do wpa2, mas e igualmente cracável, pelo que quem pensa que hoje em dia existe um método de encriptação 100% seguro está redondamente enganado,, aqui está um link com instruções que aparece na primeira ocorrência do google para cracar wpa/wpa2
http://www.aircrack-ng.org/doku.php?id=cracking_wpa
Paulo Ribeiro
Já agora podes dizer qual a antena de 10dbi que compras-te.Acho estranho conseguires apanhar redes a 600m. Em relação ao cabo de extensão, de que tipo é?
Nenhum método é completamente seguro como é logico, existem para ai uns softwares que controlam quem se liga a vossa rede…
Ai vcs sabem que mais alguem para alem daqueles autorizados está ligado…
logo é mais simples…
Outra maneira que tem é mesmo ir controlando os trafegos que vao gerando!:)
—-
André Pereira
http://www.w3blink.net
Pois. Que eu saiba, para crackar o WPA2-PSK só descobrindo a key, por tentativas, à “força-bruta”. Se a key for extensa, com letras (maiúsculas e minúsculas) e algarismos tenho fundadas dúvidas que o Paulo Ribeiro o consiga fazer em +/- duas horas. Se ele diz que é possível fazer isso deve ter lido em algum lado. Eu não li. Penso que a que eu uso iria demorar uns dois anos.
Mas posso estar enganado. É para isso que servem os posts/comentários.
Agora o WPA2-PSK, por depender de uma única key prévia, não é a forma mais forte de encriptação de uma rede WiFi. A forma mais forte é, que eu saiba, em redes empresariais, quem acede à rede recebe do servidor uma chave primária, aleatória; remete os dados codificados com essa chave primária que, se forem intersectados são (quase) impossíveis de descodificar, por só poderem ser descodificados através do servidor com a chave secundária associada. É como a chave-pública, chave-privada usando programas de encriptação.
Radius server penso eu…
@vola é uma antena que comprei na staples por 29,86€ é da sitecom:
http://www.staples.pt/Produto.aspx?id=47175&spec=4
Na caixa a antena promete ate 2000m em campo aberto, como é omni duvido disso, mas o meu colega com uma antena de 4dbi perto da janela e eu com esta na varanda são aproximadamente 600m em linha recta e ha um edificio que tapa parcialmente a casa dele e apanho o sinal com uma boa potência. segundo vi o sinal wireless faz ricochete nas paredes e edifícios tal como o eco (basicamente é isso mesmo) e como há um prédio enorme perto da casa dele pode ser exactamente aí que o sinal faz ricochete e ele apanha ali a minha rede e eu a dele.
não sou técnico de redes claro tenho mais k fazer, eu estudo segurança e sou programador e faço este tipo de testes por prazer até porque nao tenho interesse nenhum em utilizar as redes dos outros, até gosto é de partilhar parte da minha e foi por isso que comprei a antena em primeira instância. Para partilhar (em omni) na minha rua e redondezas. Já por isso não comprei uma direccional.
infelizmente não tenho acesso ao telhado mas vou montar a rede ligeiramente mais alta aqui na varanda com ajuda de um pau ou algo do género, as vezes 10cm mais alta chega para alguem muito longe com uma boa antena a apanhar.
Eu em casa tenho net 4 megas e a rede está aberta. Ao principio estava bloqueada com wpa e mac com o dhcp desactivado, mas depois colegas meus que ia la a casa tinha que estar adicionar o mac e a ver qual era a chave desactivei tudo.
Sobre o WPA:
Os ataques ao WPA são possíveis apenas quando é utilizado o PSK. O ataque consiste em capturar os pacotes 4-Way Handshake e depois com software adequado são testadas centenas de milhares senão milhões de palavras-chave, até encontrar a correcta. Estes ataques recorrem a dicionários de palavras que por vezes chegam a atingir 10 milhões de palavras por dicionário. O truque é escolher uma palavra-chave longa alternando entre letras, números e símbolos aumentando a segurança.
O total de combinações possíveis para uma chave de 63 caracteres, sabendo que existe 76 caracteres diferentes é 5.62188242 × 10^136 combinações possíveis.
Sistemas que utilizam WPA2/AES com palavras-chave alfanuméricas de 63 caracteres com a autenticação protegida por EAP-TLS, são quase 100% seguros, à maioria dos ataques.
Agora tentem lá arranjar um dicionário com 5.62188242 × 10^136 combinações e depois digam-me qualquer coisa… Um terabyte é só pa começar….
Para quem tiver interessado pode fazer o download de um trabalho que fiz para a cadeira de comunicações móveis sobre segurança nas redes wifi.
http://max.uma.pt/~a2040004/projectos.html
Mrodrigues
Dei uma vista de olhos pelos teus trabalhos e gostei do que vi, sim senhor, estás de parabens! 😉
@Dani
Muito Obrigado.
Redes Domésticas, não hà informação para “coscovilhar”; as tarifas dos ISP’s já são quase todas planas (tráfego ilimitado)… … Tenho a minha REDE aberta, com penduras (vizinhos) e não me importo…
cacaroco, isso de teres a rede aberta é giro a sério muito nobre mas ja ouviste falar em wireshark? ou em ettercap ? LOL