Segurança sem fio

Transcrição

Segurança sem fio
Coluna do Kurt
COLUNA
Segurança
sem fio
Como encontrar, mapear, invadir e se passar por uma rede sem fio.
T
alvez eu esteja entre os últimos a ainda se conectar à Internet por uma rede com fios em vez de
partir para o mundo do wi-fi como meus pais,
meus amigos etc. Parece que todos estão usando laptops e pontos de acesso de R$ 100, o que, para muitas
pessoas, é mais fácil e mais barato do que montar uma
rede Ethernet. Mas, depois de ler esta coluna, você
provavelmente vai querer manter sua rede com fio.
Procura de redes sem fio
Para ver o que me preocupa, o primeiro passo é achar
algumas redes sem fio. Uma das melhores ferramentas
para isso é o Kismet, já presente na maioria das distribuições. Muitas delas vêm com uma versão antiga (2008),
portanto, para começar, baixe a nova versão do Kismet
[1], descompacte-o, execute o script de configuração e
instale-o. Note que o Kismet precisa ser executado pelo
root, pois se comunica diretamente com o hardware.
Outra possibilidade é ativar o suid ao executável e adicionar usuários ao grupo kismet. Note que, se for usada
essa técnica, qualquer usuário do grupo kismet terá acesso às suas interfaces de rede. Portanto, tome cuidado.
cd /directory/kismet-source/
./config
make
make dep
make install
O Kismet possui três componentes principais: o drone, o servidor e o cliente. O drone captura o tráfego da
rede e o envia ao servidor (que pode estar rodando no
mesmo sistema ou remotamente). O servidor coleta
e compara os dados e o cliente se conecta ao servidor
para retornar os dados em uma interface de texto em
tempo real. Isso permite analisar múltiplos sistemas,
incluindo pontos de acesso com firmware embutido
18
(como o WRT54G) e enviar todos os resultados para
um único servidor.
Para rodar o Kismet, basta executar o comando kismet_client, que oferece a opção de iniciar o servidor e
colher dados. Isso, por sua vez, gera vários arquivos,
incluindo dados de GPS (mapeamento de redes com
localização física, caso você tenha um GPS no sistema),
dados de rede (uma lista de redes e clientes encontrados,
o canal usado e todos os detalhes de configuração que
você puder imaginar) e um arquivo PCAP de captura
de rede. Uma coisa que você vai perceber é que, se rodar o Kismet com apenas uma fonte de captura (isto
é, uma única interface wi-fi), ele terá que ir de canal
em canal para verificar todos os 11 canais (ou 12 ou 13,
dependendo do seu país). Mesmo detectando todas as
redes disponíveis, isso vai acabar gerando arquivos de
captura fragmentados, pois o programa captura um
pouco de tráfego de uma rede, um pouco de outra...
Felizmente, a solução é simples: compre alguns adaptadores wi-fi (os USB funcionam muito bem) e adicione
mais interfaces de captura. O ideal parece ser quatro
deles (figura 1). Assim, você pode dedicar um ponto a
cada canal principal (1, 6 e 11) e deixar o último para
passar pelos canais que sobraram, garantindo a localização de todas as redes e maximizando a quantidade
de dados a ser capturada [2]. A configuração é simples.
Basta incluir as seguintes linhas no arquivo kismet.conf:
channellist=hoplist:2,3,4,5,7,8,9,10
ncsource=wlan0:hop=false,channel=1
ncsource=wlan1:hop=false,channel=6
ncsource=wlan2:hop=false,channel=11
ncsource=wlan3:hop=true,flfl
channellist=hoplist
Fui a um café local com o Kismet e em poucos minutos descobri mais de 40 redes. Numa segunda ten-
http://www.linuxmagazine.com.br
SEÇÃO | Matéria
na sua interface wi-fi para que os clientes obtenham
informações de configuração da rede. Depois, execute
o Metasploit com os módulos de servidor – para executar ataques tipo man-in-the-middle – e também com
os módulos de navegador (chamados autopwn, ataque
automático) – para injetar conteúdo hostil em páginas
web (confira a documentação do Karmetasploit [5])
– ou monte um proxy web transparente e divirta-se .
Como se proteger
Figura 1Cliente Kismet com quatro fontes de captura.
tativa, em outro café (na mesma rua, mas no segundo
andar, com uma linha de visão mais direta para os
outros prédios), detectei mais de 70 redes. Em média,
metade delas não era criptografada. Várias eram pontos
que cobravam acesso e algumas poucas tinham apenas
um cliente, provavelmente uma rede doméstica. O que
achei interessante foi a possibilidade de capturar os endereços MAC de clientes de redes pagas, muitos dos
quais usam filtro MAC após a autenticação. Portanto,
se você souber de qual endereço MAC se apropriar,
conseguirá acesso gratuito.
Atravessando a criptografia
O melhor aspecto de quebrar a criptografia é saber que,
na maioria dos casos, isso não é necessário. Quando
você precisar de acesso a uma rede criptografada, no
entanto, saiba que os padrões WEP e WPA são bem
fracos. Muitas distribuições vêm com o Aircrack-ng [3],
um programa para quebrar chaves WEP e WPA. Para
usá-lo, basta executar o programa airoscript, que oferece uma interface de texto. Se estiver com preguiça,
escolha a opção auto, que irá varrer, selecionar e atacar
uma rede de forma autônoma.
Ataque a clientes
As pessoas tendem a se concentrar na proteção de sua
infraestrutura wi-fi (criptografia, controle de acesso etc.),
mas se esquecem dos clientes. Se você tem uma rede wi-fi
ao alcance, pode fingir ser um ponto de acesso legítimo e
convencer os clientes a se conectar a você. Depois, pode
se conectar ao ponto de acesso legítimo para repassar e
modificar seu tráfego dinamicamente. Este tipo de ataque
é conhecido como “falso ponto de acesso”. O programa
para isso é o Karmetasploit (antigamente apenas Karma,
mas agora unido ao Metasploit). As instruções para baixar
e instalar o Metasploit estão em outro artigo [4].
Depois de instalar o Metasploit e o Aircrack-ng,
basta executar airbase-ng e iniciar um servidor DHCP
20
Mesmo os usuários mais cautelosos não têm como se
certificar de que estão seguros. Muitas redes wi-fi com
acesso pago não usam criptografia, pois teriam que fornecer a chave de acesso para cada usuário. Quem quisesse atacar a rede conseguiria facilmente uma cópia
da chave para descriptografar o tráfego. Mesmo que o
provedor tenha um gateway de pagamento protegido
por SSL, não há como evitar que alguém tenha acesso
ao seu tráfego ou obtenha sua senha, por exemplo. A
criptografia de todo o tráfego da rede seria uma proteção, como eu já expliquei no artigo “Túneis secretos”
[6]. Se você não dispõe de um servidor VPN para criptografar seu tráfego, tente o serviço VPN do IPREDator
[7]. Ele permite uma conexão VPN com criptografia
PPTP por apenas 5 € por mês, tunelando todo o tráfego
para a Suécia, onde fortes leis de privacidade impedem
o acesso a ele. n
Mais informações
[1] Kismet: http:/ www.kismetwireless.net
[2] Lista de canais WLAN na Wikipédia
(em inglês): http://en.wikipedia.org/
wiki/List_of_WLAN_channels
[3] Aircrack-ng: http:// www.aircrack‑ng.org/
[4] Kurt Seifried, “Explorar vulnerabilidades
é fácil com o Metasploit”: http://
lnm.com.br/article/2472
[5] KARMA + Metasploit 3 = Karmetasploit: http://
trac.metasploit.com/wiki/Karmetasploit
[6] Kurt Seifried, “Túneis secretos”: http://
lnm.com.br/article/2885
[7] IPREDator: https://www.ipredator.se/
Kurt Seifried é consultor de segurança da informação especializado
em redes e Linux desde 1996. Ele frequentemente se pergunta como
a tecnologia funciona em grande escala mas costuma falhar em
pequena escala.
http://www.linuxmagazine.com.br

Documentos relacionados

Kismet como Ferramenta de Análise de Rede

Kismet como Ferramenta de Análise de Rede enviando os mesmos para o servidor que ficou armazenando os pacotes capturados. O Kismet é um analisador de rede (Sniffer) funcionando como um Scanner. Ele consegue detectar pontos de acesso, e cap...

Leia mais