Mostrando postagens com marcador wireless. Mostrar todas as postagens
Mostrando postagens com marcador wireless. Mostrar todas as postagens

sexta-feira, 15 de maio de 2015


Os roteadores são uma maravilha para as redes modernas, principalmente os que permitem as conexões sem fio (wireless/wi-fi) afinal é muito mais simples de conectar qualquer dispositivo suportado, no entanto, como você já deve ter acompanhado no meu outro artigo, nem tudo são flores e medidas de segurança são necessárias para que a navegação não se torne dor de cabeça.

Neste artigo estarei falando sobre as portas de seu roteador, pois ao mesmo tempo que você possui serviços necessários (que, é claro, precisam de algumas portas abertas) existem muitas que ficam abertas sendo que não há nenhum uso.

Por que não deixar várias portas abertas?


Para responder isso, imagine uma casa. Aquela típica rústica de uma sede de fazenda, ela certamente possui uma porta de entrada (necessária) vigiada por um cão-de-guarda, agora imagine que deixemos outra porta nos fundos da mesma, destrancada, mesmo que ninguém passe por ela, estará lá. Agora se um ladrão quiser entrar nessa casa, ele certamente escolherá a mais fácil (a porta dos fundos), o resto você já sabe.

A "história" acima é uma analogia sobre o que acontece com seu roteador quando deixamos diversas portas (além da 80, vital à conexão com o provedor) abertas, e por muitas vezes, esquecidas (pois não são tão usadas), logo, a chance de um ataque só aumenta de acordo com a quantidade de entradas disponíveis e seus respectivos serviços (que também sofrem de falhas).

Aviso


Antes de começarmos, gostaria de dizer que para seguir este "tutorial" você esteja munido com o manual do usuário de seu respectivo roteador. Se não o possuir mais, vá ao site do fabricante e faça o download grátis do mesmo em PDF, isso ajudará muito pois aqui estarei falando de forma genérica afinal existem milhares de modelos disponíveis no mercado e falar sobre um em específico seria mais difícil.

Verificando a marca e modelo de seu roteador


Uma maneira fácil de verificar qual o roteador em questão é observar o equipamento, que certamente deve ter impresso a marca em destaque, o modelo pode estar mais escondido, porém não deve ser difícil de encontrá-lo. Pode ser que essas informações estejam na página local (interface web) de seu roteador.

Outra forma mais fácil ainda é verificar no manual do usuário, se essas informações não estiverem na capa, estarão nas primeiras páginas, leia atentamente pois podem estar em letras pequenas em algum rodapé.

Verificando quais portas estão abertas


Com sites online


Procure no google sobre "port scanner online" e terá diversas opções, escolha a que mais lhe agradar.

Uma opção interessante que encontrei é esse site (t1shopper.com). Ao abrir ele clicando no link que passei, ele irá direto ao scanner, a página deverá se parecer com a mostrada abaixo.


Em "Host name of IPv4 address" o seu IP externo (pertencente ao seu roteador) irá aparecer automaticamente no lugar de 0.0.0.0, só aguardar um pouco.

Caso não apareça, acesse meuip.com.br, copie e cole o endereço que aparecer.

Então com o endereço pronto, clique em "Check All" que está logo antes do botão "Scan Ports", todas as caixas de seleção da lista deverão estar marcadas. Agora clique em "Scan Ports" e aguarde os resultados.

OBS.: Esse scanner só verifica as portas mais comuns (as que estão na lista), mas o roteador possui pelo menos 1000, caso queira um diagnóstico completo, recomendo o próximo método.

Com o NMap (no linux)


Caso não tenha o NMap (Network Mapper) instalado em seu computador com linux, o processo é bem simples. Abra o terminal e digite:

sudo apt-get install nmap

Dê enter e espere que termine o download e instalação.

Após isso, digite no terminal:

nmap 0.0.0.0

Substitua 0.0.0.0 pelo IP local de seu roteador (caso não saiba, recomendo a leitura do manual do mesmo ou do meu outro artigo). A saída deverá ser algo como visto na imagem abaixo:


Na tabela mostrada pelo NMap estarão as informações:

"Not shown" - São as portas que estão fechadas e sem nenhum serviço rodando.
"PORT" - Coluna que mostra números de portas e seus protocolos (porta/protocolo)
"STATE" - Coluna com o 'status' de cada porta
"SERVICE" - Coluna com o nome do serviço rodando


Note que as portas 80/tcp, 443/tcp e 8080/tcp são as únicas abertas. Não devemos fechá-las pois estas são vitais para conexão com a internet, o jeito de mantê-las mais seguras é manter o firmware roteador atualizado e aplicar políticas de filtro no firewall (descritas no outro artigo).

Pelo próprio roteador

Acesse a interface web pelo IP local de seu roteador e de acordo com o manual do mesmo vá até a lista de serviços disponíveis, procure por "Port Forwarding" ou "Redirecionamento de Portas" ou ainda "Serviços extras" no menu da interface web do roteador. É provável que haja uma lista bem parecida com a mostrada no método anterior.

Fechando as portas

Cuidado, antes de continuar, tenha certeza do que está fazendo pois caso ocorra uma configuração errada, você poderá danificar seu roteador e/ou perder o acesso à internet.

Em caso de dúvidas, veja junto ao fabricante/manual e/ou com o provedor para saber o que deve ser mantido (configuração básica para acesso à web).

Vamos continuar.

Após logar no roteador, vá até a opção "Port Forwarding" ou "Redirecionamento de Portas" ou ainda "Port Filtering" e ao visualizar a lista de portas clique em "Close" ou "Fechar" ou "Excluir" ou ainda "Erase" na porta que deseja fechar.

Recomendo que as portas 80, 443 e 8080, não sejam alteradas, somente no caso de estar com problemas de conexão com a internet.

Verificando as mudanças

Verificar é bem simples, repita o passo que foi feito na seção "Verificando quais portas estão abertas", seja ele pelo NMap, online ou outro qualquer e verifique se houve mudança.

Solução de Problemas


Fiz as alterações e não mudou nada


Após fazer as alterações na interface do roteador, certifique-se de tê-las salvado com sucesso, clicando em "Salvar", "Aplicar", "Save", "Apply", "Reboot", ou outra parecida.

Caso salvar as alterações o roteador não solicitar sua reinicialização, recomendo que faça manualmente para que as novas configurações sejam aplicadas.

Para reiniciar manualmente, vá em "Reboot", "Reiniciar", ou algo parecido na interface do roteador ou então desligue o mesmo da tomada e aguarde pelo menos 30 segundos para religar. Em caso de bateria presente, normalmente com uma caneta fina e com a tomada desligada dar um "clique" rápido na entrada do "reset" do roteador o fará reiniciar, leia o manual antes de fazer este procedimento.

Já reiniciei e nada ainda


Às vezes, alguns roteadores, principalmente aqueles fornecidos por operadoras de intetnet, possuem além do login passado à você, um login administrativo. Ele é feito pelo técnico caso este necessite realizar manutenção na sua rede ou pela própria operadora em caso de atualizações automáticas e re configurações, se esse é o seu caso, pode ser que não consiga alterar as portas.

Pode ser que demore algum tempo, caso seja um roteador antigo, para que as configurações novas entrem em ação.

Não deixar fora da tomada os 30 segundos ou esquecer de reiniciar corretamente os roteadores com bateria podem ser motivos pelos quais ainda não entraram em vigor as mudanças.

Links Úteis


Suporte D-link

Suporte TP-link

Suporte Arris (em inglês)

Suporte ASUS

Site Thomson (use Internet Explorer)

Suporte Multilaser (após clicar, role p/ baixo na lista da esquerda e escolha "Roteadores")

Suporte IntelBras

Até a próxima leitores, agradeço a leitura, divulgue se puder pois segurança é coisa séria.

"Conhecimento não é crime, crime é o que você faz com ele."

segunda-feira, 23 de março de 2015

Cada vez mais utilizamos equipamentos e conexões através da rede sem fio, e como já sabemos, raramente se preocupam com segurança.

Já postei aqui uma vez, mas na Blackhat do ano passado tivemos mais uma palestra sobre o assunto.

Veja esta palestra sobre o uso do Software Defined Radio para atacar redes WiFi:



quarta-feira, 4 de março de 2015


Sinopse

A crescente necessidade de maior mobilidade e as melhorias da tecnologia Wi-Fi, que permitem conexões mais rápidas e estáveis, combinadas com preços mais acessíveis, estão fazendo com que cada vez mais pessoas utilizem redes sem fio, aumentando a demanda por pontos de conexão, quer em locais de trânsito, quer em ambiente empresarial ou doméstico.

Apesar dessa demanda, as redes sem fio, mesmo não sendo novidade, exigem dos profissionais constantes atualizações, pois, diferentemente das redes que utilizam cabos, as quais necessitam de conhecimentos técnicos mais específicos e que não têm evoluído tão rapidamente, a montagem e a instalação de redes Wi-Fi podem ser efetuadas sem grandes problemas por um usuário iniciante. Essa facilidade, contudo, apresenta um risco associado, pois muitas instalações (caseiras ou não) são realizadas ainda com padrões dos fabricantes, ou seja, completamente expostas a qualquer tipo de ataque.

Muitas tecnologias associam-se ao termo redes sem fio – as diferenças vão desde frequências utilizadas, distâncias alcançadas até protocolos envolvidos –, porém a de maior popularidade é, inegavelmente, a rede Wi-Fi (Wireless Fidelity). Mas será que as redes Wi-Fi dispõem de mecanismos que garantem a segurança do usuário? E, mesmo que existam esses mecanismos, eles serão adotados? Quais seriam as dificuldades em sua adoção? É com o objetivo de responder a essas questões que iremos discorrer sobre as características, os riscos e as possibilidades de uso mais seguro de redes Wi-Fi.

O objetivo principal deste livro é proporcionar ao leitor tanto uma visão abrangente das características e peculiaridades de redes sem fio (notadamente a tecnologia Wi-Fi e também similares, como a Bluetooth) quanto o entendimento das vulnerabilidades comuns associadas à tecnologia e aos seus riscos e das possibilidades de uso com maior segurança.


Review


Bom vamos por partes. Primeiramente quero falar do autor. O Nelson Murilo é sem dúvida um dos maiores nomes da área no Brasil. Reforçando isso, ele já trabalha como consultor de segurança desde 1992, antes mesmo de segurança digital ser algo de destaque, como está se tornando hoje em dia. Já tive a oportunidade de assistir algumas palestras do autor e também um curso a distância pela Academia Clavis , curso que recomendo por ter uma qualidade diferenciada. Nota-se a validade deste curso por ter o Nelson como professor e seu livro como material de apoio do curso. Caso você tenha interesse em ver o curso ou conhecer o modelo de ensino EAD deixo aqui o vídeo demo deste curso.


Agora falando do livro, como o nome já indica, é focado em segurança em redes sem fio, tanto Wi-Fi convencional quanto Bluetooth. O livro é bem didático e simples, não precisar ser nenhum expert em redes, segurança ou tecnologias sem fio para entender e tirar proveito do conteúdo. O conteúdo parte desde o básico, explicando como as redes Wi-Fi funcionam, frequências e outros quesitos teóricos para um bom entendimento do livro e nivelamento, também passa por conceitos e mecanismos de segurança presentes nesses dispositivos, e finaliza com técnicas e ferramentas para ataque, correções e defesas para estes ataques e alguns estudos de caso.

Numa visão geral, o conteúdo é bem abrangente, não se prende no ataque básico como por exemplo o Man in The Middle, mesmo sendo um livro pequeno com pouco mais de 200 páginas. Sem dúvida o livro me ajudou muito, principalmente mostrando que Wi-Fi não é só aquilo que eu tinha em mente, expandindo minha visão e entendimento do tema. Outro ponto positivo do livro é contar com muitas imagens explicativas, onde apenas um texto não seria suficiente para a compreensão do que está sendo explicado. O livro é voltado para a prática, a cada assunto ou técnica é demonstrado ferramentas e o ataque em si, com imagens de telas e um passo a passo, o que incentiva a prática por parte do leitor.

Não tenho muito mais o que falar do livro sem entregar o conteúdo de uma forma superficial aqui. Super recomendo a compra para aqueles que estão estudando segurança, pentest, redes, ou algum outro tema relacionado. Também recomendo que junto com a compra do livro compre também uma placa de rede Wireless para poder realizar as técnicas descritas.

E para finalizar um último ponto que quero comentar, o preço. O livro é relativamente barato, no meu ponto de vista, custando apenas R$ 63. Ficou interessado em comprar? Tá aqui o link!

E lembrando, ou se você não estava sabendo, temos uma parceria com a Editora Novatec. Através da Brutal Security você tem desconto em todo o site da Novatec. E com o nosso cupom de desconto o livro acaba saindo por apenas R$ 50 e alguns centavinhos.


Para receber o desconto, quando for finalizar a compra utilize o código BRUTALSEC para receber 20% de desconto em todo o site. Este cupom é válido até o fim do ano de 2015, então se estiver lendo isso num futuro distante sinto muito, você perdeu. :)

segunda-feira, 10 de junho de 2013

E ai pessoal!

Por acaso você tem um vizinho chato que usa sua rede wireless? Ou mesmo quer pregar uma peça em um amigo derrubando a sua conexão? Nós temos a solução!

No seu BackTrack ou Kali, ou qualquer outra distro pada pentest, você tem uma suite chamada Aircrack-ng. Com as ferramentas presentes no Aircrack nós podemos fazer uma auditoria completa em redes wifi. Desde criar ruído e interferência até quebrar senhas, passando pela criação de falsos Access Point e nosso objeto aqui, derrubar computadores conectados.

Então vamos lá, vamos precisar de uma placa de rede wireless. Se estiver usando seu Linux em uma vm, você vai precisar de uma placa de rede wireless externa. Eu uso uma da Dlink muito boa:


Conectando a placa, ou se você ja tem uma, por exemplo a de seu notebook, vamos utilizar o comando ifconfig para ver nossas interfaces de rede:



E ai está ela, nossa placa wireless normalmente será nomeada como Wlan0 ou algo parecido, as duas interfaces acima são a rede cabeada (eth0) e a interface loopback (lo). Agora outra coisa que precisamos saber antes de iniciar, precisamos colocar nossa placa em modo monitor para poder receber os pacotes das redes. Boa parte das placas consegue entrar em modo monitor, mas não custa dar uma conferida. Para colocar a placa em modo monitor use o seguinte comando:
airmon-ng start interface


Se o resultado do seu comando for semelhante ao da foto acima deu tudo certo. Podem ver que foi criado uma interface virtual chamada mon0 no meu caso. Essa será a interface que vamos utilizar para monitorar as redes. Agora vamos analisar o que temos de redes próximas com o comando airodump-ng:
airodump-ng interface_monitor


Assim que você rodar o comando vai ver algo como a imagem acima. Vamos dividir em duas áreas essa tela, send a parte de cima os AP (Access Points) próximos, e a parte de baixo com os clientes conectados nesses AP's. Isso pode variar de acordo com a quantidade de clientes e redes que tiverem próximo a você.

Já temos aqui a informação que precisamos, achamos um AP e alguns clientes conectados a ele, agora para facilitar a visualização e evitar que outras redes e clientes apareçam aqui pelo meio vamos filtrar o comando anterior um pouco:
airodump-ng --bssid bssid_do_AP --channel canal_do_AP


Pronto! Agora já temos filtrado a rede que queremos e os clientes dela. Neste meu exemplo, eu já conferi que meu alvo (meu notebook) tem o MAC Address iniciado por D8:. Então vamos para o comando que o derruba da rede. Vamos usar o aireplay-ng da suite, com a flag deauth:
aireplay-ng -0 quantidade_de_pacotes -a mac_do_AP -c mac_do_alvo interface


Onde:

-0: É a opção deauth, usar --deauth também funciona, e deve ser seguida da quantidade de pacotes que você deseja disparar, quanto mais pacotes mais tempo vai levar para o cliente poder reconectar, mas não abuse.

-a: Mac Address do AP

-c: Mac Address do alvo

Assim que você apertar Enter o aireplay começa a disparar os pacotes, e em poucos segundos o computador do alvo disconecta da rede wifi.



E era isso por hoje de wireless. Um detalhe, você não precisa estar conectado na rede alvo para fazer esse ataque. Agora é com você, divirta-se :)

sábado, 25 de maio de 2013

Imagine que é um dia normal, e você está sentado com seu notebook ou um smartphone, em seu café favorito, ou no lobby de seu hotel e ver uma rede sem fios gratuita. Você se conecta e começa a navegar na web, e nesse meio tempo, o cara da mesa ao lado lê e registra todo o seu tráfego, vê todos os sites que você está visitando e recebe todos os seus logins / senhas.


Esse foi o exemplo mais óbvio de Wi-Fi sniffing - uma das formas mais amplamente distribuída de obter informações pessoais do outro. Usando o que permite que os malfeitores para roubar informações valiosas, tais como contas de redes sociais, dados de cartão de crédito e logins realmente valiosos, como o seu login / senha para o PayPal.

Primeiro de tudo, devemos mencionar que é realmente fácil de interceptar o tráfego enviado em redes sem fio. Ainda mais, existem aplicativos mesmo móveis para iOS e Android, que pode ser realmente útil para sniffar, ataques MITM e até mesmo honey pots. Agora, gostaríamos de focar em como esses ataques são executados e como você pode evitar.

Provavelmente, a maneira mais fácil de roubar o tráfego de outra pessoa é fazer com que ele ou ela para ligar o seu roteador ou dispositivo móvel. Geralmente, os smartphones modernos são capazes de compartilhar seu acesso 3G ou 4G internet através de Wi-Fi gratuito. Nesse caso o hacker provavelmente vai sentar-se no café, hotel ou do aeroporto, e sua rede sem fio será chamado exatamente como o lugar que ele está residindo no momento.

O usuário se conecta uma rede desse tipo, e todo o seu tráfego é visível para o host. Portanto, nossa primeira recomendação será evitar as redes sem fio públicas, gratuitas e desprotegidas. Usá-las você pode encontrar-se no meio de um honey pot. Para evitar isso - sempre verifique antes de se conectar à rede e ligue a opção de conexão automática nas configurações do adaptador sem fio. Isso provavelmente vai ajudar você a evitar o clássico honey pot.

Outra forma bastante difundida para invadir uma rede Wi-Fi é executar um ataque MiTM. Esse ataque man-in-the-middle podem ser executadas com um iPhone, então isso quer dizer que qualquer usuário de redes wireless pode estar em perigo.

Este tipo de ataque é muito mais complicado que um honey pot, porque em boa parte das vezes não envolve apenas interceptação de tráfego, mas sim decodificar uma chave de acesso, ou mesmo um bruteforce. Depende muito da criptografia utilizada na rede, no caso de WEP o hacker precisa apenas coletar uma quantidade massiva de pacotes para que a chave seja revelada


E se sua rede wireless utiliza algo mais avançado, como por exemplo WPA 2 Personal ou Enterprise essa tarefa se torna muito mais difícil. Nestes casos, você tem que esperar que algum cliente se conecte no seu hotspot ou usar de bruteforce. Mas temos que levar em consideração que por espalhar o sinal no ar, e não transmitir por cabos, é visivelmente mais vulnerável. Só estar próximo da cobertura da rede que você já pode tentar roubar pacotes.

O ponto principal deste artigo é evitar redes wireless públicas e desprotegidas, elas são muito mais vulneráveis, sempre que possível use redes cabeadas. Se não tiver a possibilidade de usar redes cabeadas pelo menos use um proxy ou uma vpn, isso vai ajudar a manter você seguro nessas redes.

Fonte: ehacking

Estamos preparando alguns posts sobre todos os tipos de invasão envolvendo redes wireless para que vocês vejam como é fácil e vulnerável uma rede sem fio. Aguarde... :)

Subscribe to RSS Feed Follow me on Twitter!