Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

A vulnerabilidade no WPS que torna o WPA/WPA2 vulnerável a ataques !

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial A vulnerabilidade no WPS que torna o WPA/WPA2 vulnerável a ataques !

    Introdução

    Tradicionalmente, ganhar acesso não autorizado a uma rede com o WPA, especialmente no caso do WPA2 é difícil e demorado, já que é necessário descobrir a chave usando um ataque de força bruta. Chaves curtas podem ser descobertas em alguns dias usando um processador rápido, ou uma boa GPU, mas chaves longas e complexas, especialmente as com 12 dígitos ou mais são quase impossíveis de serem descobertas. Tudo mudou com o descobrimento de uma falha grosseira de segurança no protocolo WPS, que é suportado pela maioria dos roteadores atuais.

    O WPS oferece uma forma simples de configuração para redes Wireless. O roteador inclui um PIN de 8 dígitos, geralmente informado em uma etiqueta na parte inferior, permitindo a conexão de qualquer cliente onde este PIN seja informado. Outros vão além oferecendo também um botão de conexão, que deve ser pressionado no roteador para autorizar a conexão de um novo cliente. A ideia do WPS é que este é um padrão de segurança aceitável para uma rede doméstica, já que se alguém tem acesso físico ao roteador, para ver o PIN ou pressionar o botão, ele provavelmente está autorizado a acessar a rede de qualquer forma.



    Desde o início, WPS parecia ser uma brecha esperando para ser explorada, mas a facilidade de configuração foi suficiente para reduzir bastante as chamadas de suporte e devoluções de produtos, o que foi suficiente para convencer quase todos os principais fabricantes a incluírem a tecnologia em seus roteadores domésticos. Eventualmente, a bomba explodiu, dando origem à maior brecha de segurança em redes Wi-Fi desde o WEP.

    O WPS foi sempre vulnerável a ataques de força bruta, já que um PIN de apenas 8 caracteres, contendo apenas números não oferece uma complexidade muito grande. Em teoria, o protocolo deveria oferecer um sistema se segurança para bloquear clientes depois de algumas tentativas incorretas, mas na prática poucos fabricantes implementaram bloqueios efetivos, deixando a grande maioria dos roteadores do mercado vulneráveis. O único obstáculo é o fato de que para cada tentativa o cliente precisa esperar a resposta do roteador, o que limita o número de tentativas por minuto a cerca de 20 a 40, fazendo com que a quebra de uma chave de 8 dígitos demorasse anos.

    Isso mudou com uma brecha tornada pública em 27/12/2011. A forma como o roteador responde às tentativas mal-sucedidas de conexão, enviando um pacote EAP-NACK permite que o atacante descubra se os 4 primeiros dígitos do PIN estão corretos. Para piorar, o último dígito do PIN é um checksum, que pode ser facilmente calculado uma vez que os 7 primeiros dígitos são conhecidos. Com isso, o atacante precisa de um número de tentativas suficiente para descobrir os 4 primeiros dígitos, gerar uma tabela com as possibilidades possíveis para os 3 últimos dígitos e mais o checksum (uma vez que o checksum é a soma dos 7 primeiros dígitos) e realizar uma última rodada de tentativas até encontrar o PIN correto. Com isso, o número de possibilidades cai de 1 bilhão para apenas 11.000 tentativas, que podem ser esgotadas em poucas horas.

    Diferente do SSID e da chave WPA, o PIN normalmente não pode ser alterado pelo usuário. Uma vez o atacante obtém acesso à rede, ele continuará conseguindo se conectar, por mais que o dono tente alterar a chave de acesso ou mesmo o SSID da rede. Na maioria dos aparelhos, o PIN pode ser descoberto em apenas 4 a 10 horas, colocando um potencial atacante a apenas uma madrugada de distância da sua rede.

    Diferente do WEP, o WPA não permite que uma vez dentro da rede você possa escutar as conexões dos outros clientes, já que cada um utiliza um canal encriptado particular. Entretanto, isso não impede que o atacante possa invadir servidores, roteadores ou as próprias estações para obter assim acesso a dados e outras informações.

    A primeira ferramenta para explorar a brecha é o Reaver, Apenas usuários registrados e ativados podem ver os links.,
    Clique aqui para se cadastrar..., já que além de oferecer mais opções e recursos, ele não oferece suporte ao WPS, resolvendo o problema pela raiz.

    Naturalmente, é possível também bloquear o acesso de clientes não autorizados usando o bloqueio com base no endereços MAC, mas esta é uma proteção que pode ser facilmente burlada, já que basta monitorar a rede por algum tempo, coletar uma lista dos endereços dos clientes que estão transmitindo dados e modificar o enderçeo da placa local para utilizar o mesmo MAC que um deles.

    Esta é uma brecha que vai continuar a repercutir por muitos meses ou anos, já que roteadores wireless não são dispositivos que os usuários substituem com muita frequência e, mesmo que a maioria dos fabricantes venha a eventualmente atualizarem todos os modelos vulneráveis, a grande maioria dos usuários nunca chegará a atualizar seus roteadores, continuando a utilizar aparelhos vulneráveis por anos. Como resultado, viajantes e espertinhos em busca de acesso grátis vão voltar a ter facilidade para encontrar redes vulneráveis, assim como na época do WEP.

    Fonte: Apenas usuários registrados e ativados podem ver os links., [URL=https://forum.guiadohacker.com.br/vb5/register]Clique aqui para se cadastrar...]https://vimeo.com/34378644[/ame]

    A lista dos fabricantes vulneráveis inclui a D-Link, Linksys, Netgear, TP-Link e ZyXEL, bem como a Belkin, Buffalo e Technicolor. Naturalmente, a brecha não atinge todos os produtos, mas a percentavel vulnerável representa dezenas de milhões de aparelhos.

    Caso exista uma opção para desativar o WPS na configuração do roteador, ela pode ser uma forma simples de resolver o problema. A principal questão é que em muitos produtos a opção está disponível, mas ela não desativa realmente o WPS, fazendo com que a vulnerabilidade persista. Nesses casos, a solução seria atualizar o firmware ou, (caso não exista um patch disponível) substituir o aparelho por um não vulnerável. Outra solução é substituir oApenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar..., já que além de oferecer mais opções e recursos, ele não oferece suporte ao WPS, resolvendo o problema pela raiz.

    Naturalmente, é possível também bloquear o acesso de clientes não autorizados usando o bloqueio com base no endereços MAC, mas esta é uma proteção que pode ser facilmente burlada, já que basta monitorar a rede por algum tempo, coletar uma lista dos endereços dos clientes que estão transmitindo dados e modificar o enderçeo da placa local para utilizar o mesmo MAC que um deles.

    Esta é uma brecha que vai continuar a repercutir por muitos meses ou anos, já que roteadores wireless não são dispositivos que os usuários substituem com muita frequência e, mesmo que a maioria dos fabricantes venha a eventualmente atualizarem todos os modelos vulneráveis, a grande maioria dos usuários nunca chegará a atualizar seus roteadores, continuando a utilizar aparelhos vulneráveis por anos. Como resultado, viajantes e espertinhos em busca de acesso grátis vão voltar a ter facilidade para encontrar redes vulneráveis, assim como na época do WEP.

    Fonte: Apenas usuários registrados e ativados podem ver os links., [URL=https://forum.guiadohacker.com.br/vb5/register]Clique aqui para se cadastrar..." data-vcode="34378644[/ame" data-vprovider="vimeo" >
    Similar Threads

  • Font Size
    #2
    aprovadíssimo.
    sigpic

    Comment


    • Font Size
      #3
      consegui aqui... parabéns pelo tutorial

      Comment


      • Font Size
        #4
        Preciso rodar backtrack ou qualquer linux?

        Comment


        • Font Size
          #5
          Postado Originalmente por wlzr0x Ver Post
          Preciso rodar backtrack ou qualquer linux?
          Qualquer linux !

          Comment


          • Font Size
            #6
            amigo Muito bom Aprovadissimo
            Mais acho que ate os roteadores Atuais Tem falhas diferentes
            claro todo sistema tem falhas Mais acho que
            roteadores atuais so estão mais dificeis de achar falhas Ou o processo pode ser mais demorado como você disse
            Bom essa e so uma opinião E não quer dizer que você esteja errado
            vlw pelo tutorial ate +
            att : CodeNoze
            - Clique em Obrigado! -

            Comment


            • Font Size
              #7
              Otimo o progama vem no pacote do backtrack tambem...

              Comment


              • Font Size
                #8
                Cara... ótimo, fiquei de cara... mais com toda essa divulgação e gente sabendo... logo logo acho que sai um patch =/

                Comment


                • Font Size
                  #9
                  Muito bom tuturial , parabéns

                  Comment


                  • Font Size
                    #10
                    Muito loko o tutorial... vlw vou testar depois...


                    vlw
                    sigpic
                    " O bom hacker todos conhecem e sabem quem é, mas o excelente hacker... esse nunca saberemos quem um dia foi."
                    Nova lei - Invadir computadores protegidos é crime.
                    Lógica - Se eu invadi, não é protegido. Logo, não é crime

                    Comment


                    • Font Size
                      #11
                      O que fazer quando só aparece essa mensagem?

                      [!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: (NOME DA REDE) )

                      onde XX:XX:XX:XX:XX:XX é o BSSID e o NOME DA REDE é o ESSID

                      Comment


                      • Font Size
                        #12
                        O que fazer quando só aparece essa mensagem?

                        [!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: (NOME DA REDE) )

                        onde XX:XX:XX:XX:XX:XX é o BSSID e o NOME DA REDE é o ESSID

                        Comment

                        X
                        Working...
                        X