Mostrando postagens com marcador Segurança em Redes Sem Fio. Mostrar todas as postagens
Mostrando postagens com marcador Segurança em Redes Sem Fio. Mostrar todas as postagens

quarta-feira, 19 de agosto de 2015

FING é uma ferramenta oferecida para os sistemas Operacionais Windows, Mac OS e Linux, como também para os sistemas operacionais móveis como Android e iOS. É uma ferramenta que quando o dispositivo estiver conectado a uma rede wireless(Wi-Fi), faz a varredura e detecta os dispositivos que fazem parte desta mesma rede, a fim de identificar se são invasores ou não.
Vamos utilizar o FING, para verificar possíveis invasores em uma rede wireless (Wi-Fi) doméstica. Como a maioria da população conectada a internet possui um smartphone Android ou iOS, vamos focar a utilização da ferramenta FING, para estas duas plataformas.

Para Instalar o FING em seu Smartphone

Em Smartphones Android, abra o Google Play Store, e na barra de pesquisa, procure por FING – Network Tools e aceite os termos, em seguida instale-o.
Em Iphones, abra o iTunes e na barra de pesquisa, procure por FING – Network Scanner e aceite os termos, em seguida instale-o.

Nota: Não existe uma versão desta ferramenta para Smartphones que possuam o Windows Phone como sistema operacional, por causa da incompatibilidade dos drivers de redes wireless Nokia.


Nota2: Não precisa ser ROOT no Android ou ter feito JailBreak no Iphone, para poder utilizar as funções desta ferramenta, porém, caso tenha feito, alguns fatores podem mudar. Mais a frente explico.

Primeiras Impressões

Para este teste, estarei utilizando o FING – Network Tools disponível para Android. Saiba que não existe muita diferença entre as plataformas, apenas o nome é de maior destaque.

Certo, após instalar o FING em seu dispositivo, inicie ele. Note que será feito a primeira verificação de sua rede Wi-Fi. Mas que fique claro, ele apenas funcionará se você estiver conectado a uma rede Wi-Fi. 



O ponto de partida desta verificação rápida, é que ele pega primeiramente os dispositivos mais próximos do ponto inicial (Roteador), que estão conectados naquele momento. E note, que em todas as verificações que forem feitas em sua rede, o ponto inicial no topo, sempre será de seu roteador, que sempre será representado pelo Número inicial “1” do IP que está sendo distribuído. Vamos fazer novamente uma verificação na rede, portanto, clique no local indicado pela seta direcional direita na imagem acima.


Nota: Abaixo das Atribuições IP, estarão os Endereços MAC da placa Wireless de cada dispositivo que estiver na rede. Por questões óbvias, ocultei.

Note que depois da nova verificação, outros dispositivos aparecerão, e um deles foi reconhecido, que no caso, foi o meu computador Pessoal. Além do Smartphone que eu estava usando para o teste, que já estava desde a primeira verificação feita, outro aparelho foi reconhecido, da fabricante Samsung. Porém, outros dispositivos estão conectados a minha rede, apenas não são reconhecidos pelo FING.

Isso pode ocorrer por três fatores:
  • O FING não tem permissão suficiente para utilizar toda a potência da Placa de Rede de seu SmartPhone, a fim de descobrir qual a marca dos demais dispositivos conectados a rede.
  • Os dispositivos podem está executando VPN’s ou Soluções de Firewall e bloquearam a informação que é liberada pelo Protocolo ICMP. Em ultimo caso, são dispositivos que executem sistema com Windows Phone.
  • Sua rede foi violada por um atacante.


Nota: Impressoras e outros dispositivos que utilizem Redes Wireless, não conseguem ocultar informações da rede, portanto, seriam mostrados caso estivessem ligados a rede no momento.

No caso de reconhecimento do nome do meu computador, é pelas configurações que foram feitas por mim, que estabeleceram uma rede doméstica, assim, liberando informações para troca de arquivos e documentos dentro de minha rede Wireless.

Vamos ver o quanto de informações podemos coletar, visualizando o meu computador e sua ID na rede


Observe na imagem acima, o tanto de informações que podemos adquirir de inicio sobre um computador dentro de uma Rede. De inicio, já obtivemos o Endereço MAC do meu computador, o IP da rede interna administrada pelo roteador, O Domínio ao qual meu computador está conectado, e o seu nome. Mas outras ferramentas estão disponíveis:
  • Log: Verifica se é possível adquirir logs.
  • Scan Services: Outros serviços de verificação oferecidos pela ferramenta.
  • Ping: Verifica o tempo de resposta na rede do alvo, e também sabe informar quando o alvo está online ou offline.
  • Trace Route: Traça as rotas dos pacotes que são enviados na rede até chegar no alvo.
  • Wake on Lan: Verifica se o alvo permite o Recurso WOL Ativado e envia pacotes para acordar o dispositivo locais ou remotos na rede.

Como não estamos falando sobre Testes de Invasão, vamos encerrar por aqui. O Fing é uma ferramenta importante para a verificação de segurança em uma rede Wireless, e é distribuída gratuitamente.

O que fazer se minha rede foi violada?


A principio, a melhor solução é trocar a senha de sua rede Wi-Fi, pois é a melhor saída rápida para este tipo de situação. Mas escolha uma senha de 25 caracteres alfanuméricos, além disso, certifique-se de está utilizando uma chave de Criptografia Boa em sua Rede. Recomendado utilizar a partir de WPA.

Antes de tudo, lembre-se: Isso não é uma auditoria em redes sem fio, poderão haver pessoas clonando algum endereço MAC de algum dispositivo conhecido dessa rede, portanto, certifique-se de usar uma boa senha, e manter ela para si.

Até a próxima!

terça-feira, 16 de dezembro de 2014


Fala Galera! Muito tempo sem escrever um artigo para a Brutal Security(muito mesmo), porém, como agora as coisas aliviaram mais, poderei voltar a contribuir com peso para o Blog.

Hoje, iniciaremos uma série de artigos nomeadas de “Segurança em Redes sem fio:”, toda semana(se possível), irei atualizar com um assunto acerca do tema sugerido para a série de artigos que estou propondo. Servirá tanto de auxilio para quem está começando, como um reforço para estudantes de InfoSec. Mas antes de irmos ao pote de ouro, iremos a uma introdução obrigatória para este tema.

Introdução:

Redes Sem Fio(Wireless), Foram adotadas por Empresas e a maioria dos usuários pelo mundo, pois facilita a comunicação e podendo ligar vários dispositivos a um único dispositivo de equipamentos sem dificuldades, utilizando ondas de rádio criadas pelas redes wireless compatíveis gerado pelo Dispositivo(Roteador). Além da facilidade de configuração, utilizando muito das vezes um cabo de rede(cat-5e) ou fibra óptica ligando o Roteador a uma rede WAN, através de um Modem.

Entre as politicas de Segurança, Temos as criptografias WEP, WPA e WPA2 para reforçar a segurança da senha utilizada em roteadores que fazem a distribuição da rede sem fio. Não irei entrar em detalhes, pois é crucial o estudante de Infosec conhecer sobre redes.

Observem a imagem, e vejam como funciona a distribuição de uma rede Wireless.

Imagem por: opixpic.com

Observem a Estrutura na Imagem, faz uma breve reprodução de como um Roteador Distribui Sinal em uma rede limitada e sem fio dentro de um restaurante. Computadores podem ser ligados via cabos a switches e (ou placas wireless) a Roteadores, enquanto que Smartphones, tablets e Notebooks ligados pelo sinal à rede, assim criando uma distribuição de sinal.


Todos Deveriam saber:

Redes Wireless, são facas de dois gumes, pois da mesma forma que elas facilitam a distribuição de equipamentos e dispositivos na rede, elas podem deixar os mesmos vulneráveis a atacantes que ingressarem em uma rede Doméstica ou corporativa, como exemplo. 

É Correto afirmar que em redes públicas, você corre um grande risco de ser vitima de um ataque de phishing(Ou quem sabe, você mesmo ser o atacante.. “risos”.), pois se a rede é pública, não dá pra adivinhar quem é o tipo de pessoa que tá utilizando a rede e para que fins. Vale Ressaltar, que o mesmo se aplica se você deixar sua rede Aberta para os vizinhos, ou sair dando a senha do seu WiFi para qualquer pessoa.

Vulnerabilidades estão sempre presentes em sistemas, principalmente em sistemas compartilhados em rede, portanto, reveja suas politicas de Segurança.

Roteadores são ótimos equipamentos, se você souber configurá-los, tenha a certeza que terás uma forte barreira contra cibercriminosos.

Nossa introdução básica, termina aqui! No decorrer da Série de artigos, iremos abordar outros assuntos bem interessantes. Didáticas sobre ataques, ferramentas e vulnerabilidades que encontramos em redes sem fio.

Até a Proxima!
Subscribe to RSS Feed Follow me on Twitter!