PplWare Mobile

Wireshark 1.2.4 – A informação via Wireless é segura?


Responsável pelo Pplware, fundou o projeto em 2005 depois de ter criado em 1993 um rascunho em papel de jornal, o que mais tarde se tornou num portal de tecnologia mundial. Da área de gestão, foi na informática que sempre fez carreira.

Destaques PPLWARE

  1. Diogo Almeida says:

    Muito bom artigo, eu no inicio até estava a pensar “bem, isto é muito bonito mas com placas sem suporte a modo captivo, promíscuo nada feito, não conseguem injectar pacotes” mas afinal o programa tem uma opção bem engraçada 🙂

    Eu cá uso uma placa PCMCIA da Cisco e uma certa distro Linux e ui, é uma maravilha para consultorias de segurança…vê-se cada “calamidade”!

  2. Raul says:

    Já vi este post + de meia dúzia de vezes!!sempre a mm treta e n dizem nada… n ha novidades??

  3. Daniel says:

    Boas.

    Nao quero com isto desanimar o autor do post, mas este assunto ja aki foi debatido mil vezes. cada vez que sai uma versao nova escrevem mais um post a dizer o mesmo.

    Escrevam ao mesmo a falar nas novidades e do que ha de novo em cada versao e esqueçam dizer sempre o mesmo.

    Abraço

  4. Marco says:

    Há sempre pessoal com a lingua pronta para críticar ; )

    Isso é bom, porque eleva o nível de exigência.

    Costumo consultar ocasionalmente este blog e nunca tinha visto este artigo. Logo para mim foi interessante.

    Obviamente a cada versão devem ser adicionadas as novidades, e no que respeita a browsers este blog tem sempre o cuidado de o fazer.

    Finalmente, e pq conheço este blog desde o ínicio, parabéns pelo excelente trabalho!

  5. Jose Simoes says:

    Claro que as minhas comunicações wireless estão todas encriptadas (wpa-DOIS) e portanto para quem não tiver a chave a sua intercepção tem o mesmo grau de interesse que um programa de TV – depois de desligar a antena ou o cabo.

    Pelo menos até alguém conseguir uma ataque viável à wpa2. Que nunca se sabe quando vai acontecer. Ou se vai acontecer.

    José Simões

  6. Santos says:

    Em relação a estas coisas, o que eu gostaria de saber é: Como proteger uma rede wifi com modem wireless?
    Ok, eu sei que a melhor segurança é desligar as fichas todas, mas é como ouvi alguém disser: – “Através das estatísticas pode não ser possível acertar à primeira no Euromilhões, mas aumenta as possibilidades”.
    Em vez de ensinarem o pessoal a serem desonestos, (é incrível como o “lado negro” seduz tanta gente) porque não ensinar a defendermo-nos de quem não respeita a privacidade alheia!?

    • Manuel says:

      Simples. Usa MAC address e deixas de ter problemas com a segurança!

        • Santos says:

          O que quer dizer esse Ahahah?

          • Marco says:

            Quer dizer que a unica maneira de não ter problemas de seguranca, é meter a maquina num buraco e cobri-la com um umas toneladas de betão! Mesmo assim não é guarantido!
            Usar MAC filter não é guarantia nenhuma, visto que é possivel sniffar o trafico na rede, achar um endereco MAC autorizado e forjá-lo. A melhor politica de seguranca nao depende de uma so medida mas de varias camadas ou layers, mas seguranca absoluta..isso nao existe!

          • Manuel says:

            Pois mas isso não é para qualquer um. E a maioria dos chicos espertos que por aí andam sabem tanto como eu!

      • Santos says:

        Como é que eu faço isso?
        “Troca por miúdos”.

        • Jose Simoes says:

          A segurança “pelos” MAC é mínima. Tão mínima que é inútil, só serve de empecilho.

          Para ter wifi seguro deve usar-se encriptação excluindo porém os métodos de que se conhecem fragilidades utilizáveis.

          A norma/protocolo wpa pode considerar-se segura pois não é conhecido nenhum modo eficaz de a atacar. Para ficar mais seguro use sempre wpa2 (olhe o DOIS!).

          O mesmo não se passa com a norma wep que deve ser evitada completamente. Há anos que há software a circular capaz de “furar o esquema”. Era aliás um método muito usado para ter internet à borla à conta dos vizinhos. Digo era, porque cada vez há menos routers que vêm de fábrica a funcionar em wep. Mas ainda encontro alguns nas vizinhanças de minha casa, mas há alguns anos (5 anos?) encontrava routers SEM encriptação cujo nome e password de administrador eram os de fábrica. Sim entrei nalguns para verificar.

          O wpa2 pode ser furado? penso que não, e estou certo que é muito mais barato subornar-me para eu lhes dar a chave.

          Acrescente-se que com utilizadores que usam como password “12345” terão sempre uma segurança compatível com a qualidade da sua password qualquer que seja a qualidade do resto cadeia.

          José Simões

          • Santos says:

            Obrigado pelo esclarecimento.
            Já alterei os dados registados pelo técnico do ISP. Coloquei uma password bem comprida e complexa em WPA2.
            No entanto tenho outra questão: tenho a suite de segurança Kaspersky 2010, se alguém tentar “furar” a minha ligação wifi, o Kaspersky avisa?

      • Adão Pinto says:

        Pois então enganas-te… Há um técnica bastante conhecida que não necessita de conhecimentos demasiado técnicos chama-se “MAC Spoofing”.

        Existem algumas formas de protecção, mas como estou um bocado desanimado com o Vítor pq já lhe propus muitas vezes para colocar aqui um artigo sobre isso e ele simplesmente ignorou… Não vale a pena falar mais.
        (Desabafo)

        • Manuel says:

          Nós já sabemos que em matéria de segurança não há o 100% seguro, mas que com MAC Adress a esmagadora maioria dos problemas s e resolvem isso não tenho dúvidas porque a percentagem mínima que sobra já é preciso ter mãozinhas para a coisa!!!

  7. Apaxe says:

    Wireshark 1.2.4 – A informação via Wireless é segura?

    Vítor M., não chegas-te a responder à pergunta do titulo do artigo?

    Mesmo assim, bom artigo…

    • Jose Simoes says:

      “A informação via Wireless é segura?”

      Se se usar wpa2 (e uma password bem escolhida) é tão segura como o dinheiro que está no cofre forte do banco de que sou cliente.

      Esse dinheiro está seguro? Cada um tem a sua resposta.

      José Simões

  8. neox says:

    por acaso ainda não tinha visto este artigo nem nenhum semelhante, por isso estou grato.

  9. André Lopes says:

    No meu não apanha pocotes nenhuns :/ já tirei o visto da caixa, mas continuou na mesma 🙁

    (Tendo em conta que onte está tenho muitas redes por perto)

    Alguém sabe ajudar??

    • Adão Pinto says:

      Ainda bem que não consegues… Já imaginas-te se isto fosse assim tão simples ?
      Com uma bela interface gráfica, com uma duzia de cliques conseguias fazer sniffing…

      Aproveito para dizer, que a simples tentativa de sniffing é punida por lei, com coima ou prisão de 3 meses a 1 ano.

      • André Lopes says:

        Tens razão, nao discordo ctg.

        Mas se existe e para alguma coisa :X

        Só mesmo estava curioso de ver se funcionva, toda a gente fala como se fosse facil tb gostaria de ver…

        Mas brgd pela informação.

        • Adão Pinto says:

          Podes experimentar na rede Wireless de tua casa, de certeza que não terás problemas…

          Mas há factores q favorecem esta técnica de verificação de segurança, como o chipset da tua placa Wireless e sistema Operativo.. Apesar de que, em Windows COnsegues fazer tudo…

          Aproveito para dizer que vai haver um concurso de Hacking no ISEP Quinta-Feira.. Entrada livre e prémios..

      • Adão Pinto says:

        Erro meu, 1 a 3 anos.

        http://www.policiajudiciaria.pt/PortalWeb/page/%7BE5DC887E-7C96-49FE-BF89-F6FF60FDBFE4%7D/?portletLabel=T2605420801203614464444&actionSubmitted=imprimir&portletParameter=portletEmail

        E sim, é possível numa rede wireless descobrir se existi um potencial sniffer, mas conseguir identificar quem é já depende da maneira que esse sniffer faz as coisas e as precauções que toma.

        • André Lopes says:

          Olá, muito obrigado pela informação mais uma vez.
          Pois o pro é que também já tentei com a rede da minha tia, lá em casa, e também não encontrou, pois vi num post que a placa Atheros era melhor a minha e uma broadcom e dixeram que poderiam dar problemas.

          Acredite que é só uma questão de curiosidade mais nada.

          ISEP?! isso é onde?

          Se eu nem sei por isto a funcionar, como e poderei ir a concurso desses?! l0ol .. mas não essas coisas não para mim.

          Mais uma vez obgrigado.

        • Sakura Kiato says:

          [quote]
          E sim, é possível numa rede wireless descobrir se existi um potencial sniffer, mas conseguir identificar quem é já depende da maneira que esse sniffer faz as coisas e as precauções que toma.
          [/quote]
          Como assim? É impossível, os pacotes andam “no ar”, logo o que o sniffer faz é apanhá-los e guardá-los. Como é que há maneira de descobrir que alguém está “a apanhar” todos os pacotes em circulação? =| Não há!

          • depende do método. para acelarar o processo com algumas distribuiçoes de linux enviam-se pacotes aleatorios para capturar mais. se o mac for falso tipo 00:11:22:33:44:55 etc, não vais a lado nenhum. e se for real… duvido que tambem vas a algum lado para te ser sincero. rastrear o mac ate ao comprador é super complicado. qualquer um sem grande documentaçao pode comprar uma placa externa ou um pc ou um portatil ou compra-lo em segunda mao, ou fazer spoof do mac de outra pessoa parecendo um mac real etc etc.
            o maior defeito das redes wireless é mesmo o factor segurança.
            mesmo que a encriptaçao nova seja mais poderosa, quem te garante a ti que não tens um vizinho a snifar-te durante dias a espera de que um dia saia uma forma de desencriptar os pacotes todos e ver o que fizeste?

          • Ricardo Antunes says:

            É impossível? lol, onde foste buscar essa certeza?
            É possível e nem é nada difícil, eu próprio já testei isso.

            Para te esclarecer, muito simplesmente envias um pacote que não é suposto esse cliente aceitar, se ele o aceitar é provável que esteja a fazer sniffing.

            Opinar sobre o que não se sabe…

  10. leitorassiduo says:

    OFFTOPIC: Então e acabaram com os posts de programação?! Acho que eram bastante úteis e eu como até gosto de programar achava interessantes. Havia aqueles de PHP e C# que podiam ser continuados e, podiam fazer uns de Java, que acho que nunca fizeram e o que não falta são coisas para falar acerca de Java 🙂

  11. Jose Simoes says:

    “quem te garante a ti que não tens um vizinho a snifar-te durante dias a espera de que um dia saia uma forma de desencriptar os pacotes todos e ver o que fizeste?”

    Seria muito mais fácil, barato e com muito mais hipóteses de sucesso, subornar a senhora a quem pago para me limpar periodicamente a casa. Esperarem que eu fosse fazer um fim de semana prolongado. Irem lá a casa com uns portáteis topo de gama e 20 ou 30 discos de 2 T cada.

    Durante os meus 5 dias de ausência copiavam tudo o que fosse CD, DVD ou disco exteriores para os tais discos de 2T, incluindo os discos dos PC que encontrassem (como obtinham o password dos computadores – ver noutro artigo).

    Ficavam muito mais perto de saber tudo sobre mim. E sem snifar wi-fi.

    Claro que as minhas coisas importantes estão encriptadas. Era só esperar que alguém inventasse os computadores quânticos capaz de quebrar a encriptação. Mas o que está em wi-fi tem a mesma encriptação.

    José Simões

    • nao vai ser preciso os miticos computadores quanticos para nada. qualquer informação que é desencriptada tirando as one-way encriptions podem ser desencriptadas com uma chave. ao contrario do MD5 e afins, para teres net tens de desencriptar o que o modem/router te envia, um computador quantico nao faz nada numa ligaçao de 54mbps ate porque creckar costuma ser a 1mbps para manter estabilidade na ligaçao.
      o tamanho da chave tambem pouco importa, o primeiro marmelo que saiba como se desencripta wpa2 e descubra um bug faz um programa k analisa os primeiros pacotes e chega la. pk pode ser desencriptado, nao se sabe ainda como mas o WPA e o WEP sao os melhores exemplos. quando sairam tambem eram o melhor que se podia ter e olha o resultado.

  12. mmick says:

    Eu já deixei o PC quase 16h a capturar (com Linux) e meti a tentar descobrir a chave WEP e não conseguiu. Há algo similar para Windows?

    • Há mas mais vale usares linux.
      primeiro, compra uma antena de aumento antes de fazeres o que quer que seja, convém se estiveres longe, não faz milagres mas ajuda bastante.
      depois, algo tipo RATE 1M ou iwconfig RATE 1M ou ifconfig nao sei bem. acho até que já disse isto aqui a alguem uma vez.
      lembra-te de guardar o ficheiro, não va o diabo tece-las e estas a correr isso sem o guardar, e depois, 16h ? valha-me deus, segue um tutorial ou coisa parecida.
      Das duas 3: ou estavas muito longe, ou não te ligaste ao access point de destino, ou não correste o airodump em modo de simulaçao de pacotes que faz com que o processo seja curto, tipo 5 a 10 minutos

  13. miro says:

    ola amigo

    so gostaria de saber o seguinte
    so quero entrar na net do meu vizinho que programa e mais facil de instala e de usar
    pois o tipo de seguranca dele wpa2-psk e nao encontro um programa pra conseguir desbloquiar a senha pode me ajuda?

Deixe uma resposta

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.