Wireless Hacking

Postado em 17:58 by Administrador

As redes sem fio transmitir seus pacotes por meio de freqüência de rádio ou comprimentos de onda ópticos. Um computador portátil moderno pode ouvir dentro Pior, um atacante pode fabricar novos pacotes em tempo real e persuadir as estações sem fio para aceitar seus pacotes como legítima. O passo a passo para procerdure pirataria sem fio pode ser explicada com a ajuda de diferentes temas como segue: -
1) Estações e Pontos de Acesso: - Uma placa de interface de rede sem fio (adaptador) é um dispositivo, chamado de estação, fornecendo a camada física da rede através de um link de rádio para outra estação. Um ponto de acesso (AP) é uma estação que fornece o serviço de distribuição de quadros para estações de associados. O próprio AP é normalmente ligado por fios a uma LAN. Cada AP tem um 0-32 longo byte Service Set Identifier (SSID), que também é comumente chamado de um nome de rede. O SSID é utilizado para segmentar as ondas de rádio para uso.
2) Canais: - As estações de comunicar uns com os outros usando freqüências de rádio entre 2,4 GHz e 2,5 GHz. Vizinhos canais são apenas 5 MHz distante. Duas redes sem fio que utilizam canais vizinhos podem interferir uns com os outros.
3) Wired Equivalent Privacy (WEP): - É um sistema de criptografia de chave compartilhada secreta usada para criptografar os pacotes transmitidos entre uma estação e um AP. O algoritmo WEP se destina a proteger a comunicação sem fio a partir de escutas. A função secundária de WEP é para evitar o acesso não autorizado a uma rede sem fio. WEP criptografa a carga de pacotes de dados. Quadros de gestão e de controlo são sempre transmitidos em claro. WEP usa o algoritmo de criptografia RC4.
4) Rede Wireless Sniffing: - Sniffing está escutando na rede. A (pacote) sniffer é um programa que intercepta e decodifica transmissão de tráfego de rede através de um médium. É mais fácil para farejar redes sem fio do que os com fio. Cheirando também pode ajudar a encontrar a matança fácil como na verificação de pontos de acesso aberto que permitirá que qualquer pessoa para se conectar, ou capturar as senhas usadas em uma sessão de conexão que nem sequer usar WEP, ou em telnet, conexões de rlogin e ftp.
5) Scanning passiva: - Digitalização é o ato de cheirar por meio do ajuste de vários canais de rádio dos dispositivos. Um scanner de rede passiva instrui o cartão sem fio para ouvir cada canal por algumas mensagens. Isto não revela a presença do scanner. Um atacante pode digitalizar passivamente sem transmitir a todos.
6) Detecção de SSID: - O atacante pode descobrir o SSID de uma rede geralmente por varredura passiva porque o SSID ocorre nos seguintes tipos de quadros: Beacon, solicitações de sondagem, sonda de respostas, solicitações de associação e solicita reassociação. Lembre-se que os quadros de gestão estão sempre em claro, mesmo quando WEP está habilitado. Quando os métodos acima falharem, descoberta SSID é feito por varredura ativa
7) Coleta de endereços MAC: - O atacante reúne endereços MAC legítimos para uso posterior na construção de quadros falsificados. A origem eo destino endereços MAC são sempre em claro em todos os quadros.
8) Recolha os quadros para Cracking WEP: - O objetivo de um atacante é descobrir a chave compartilhada WEP secreta. O atacante funga um grande número de quadros Um exemplo de uma ferramenta WEP craqueamento é AirSnort (http://airsnort.shmoo.com).
9) A detecção dos sniffers: - Detectar a presença de um sniffer wireless, que permanece em silêncio de rádio, através de medidas de segurança de rede é praticamente impossível. Uma vez que o atacante começa sondagem (ou seja, através da injeção de pacotes), a presença e as coordenadas do dispositivo sem fio pode ser detectado.
10) sem fio Spoofing: - Existem técnicas de ataque conhecidos conhecidos como falsificação no ambas as redes com e sem fio. O atacante constrói quadros preenchendo os campos selecionados que contêm endereços ou identificadores com valores que procuram mas inexistentes legítimos, ou com valores que pertencem a outras pessoas. O atacante teria recolhido estes valores legítimos através de sniffing.
11) Endereço MAC Spoofing: - O atacante geralmente deseja ser escondido. Mas a atividade de sondagem injeta quadros que são observáveis ​​por administradores de sistema. O atacante preenche o campo Endereço do Remetente MAC dos quadros injetados com um valor falso para que seu equipamento não é identificada.
12) falsificação de IP: - Substituir o verdadeiro endereço IP do remetente (ou, em casos raros, o destino) com um endereço diferente é conhecido como IP spoofing. Esta é uma operação necessária em muitos ataques.
13) Falsificação da Armação: - O atacante vai injetar quadros que são válidos, mas cujo conteúdo é cuidadosamente falsificado.
14) de rede sem fio de sondagem: - O atacante envia artificialmente construído pacotes para um alvo que desencadeiam respostas úteis. Essa atividade é conhecida como a digitalização de sondagem ou ativo.
15) Fraquezas AP: - APs têm pontos fracos que são devido ao design erros e interfaces de usuário
16) Trojan AP: - Um atacante configura um AP para que a estação alvo recebe um sinal mais forte com ele do que o que recebe de um AP legítimo.
17) Denial of Service - negação de serviço (DoS) ocorre quando um sistema não está fornecendo serviços a clientes autorizados por causa da exaustão de recursos por clientes não autorizados. Em redes sem fio, ataques de negação de serviço são difíceis de prevenir, difícil de parar. Um ataque em curso e que a vítima e os seus clientes não podem mesmo detectar os ataques. A duração de tais DoS podem variar desde milissegundos até horas. Um ataque DoS contra uma estação individual possibilita o seqüestro de sessão.
18) Jamming as ondas do ar: - Um número de aparelhos de consumo, tais como fornos de microondas, babás eletrônicas e telefones sem fio operam na freqüência de rádio de 2,4 GHz não regulamentada. Um atacante pode liberar grandes quantidades de ruído que utilizam esses dispositivos e encravar as ondas de rádio para que o sinal de ruído cai tão baixo, que a LAN sem fio deixa de funcionar.
19) Guerra de condução: - Equipado com dispositivos sem fio e ferramentas relacionadas, e conduzir um veículo ou estacionamento em lugares interessantes com o objetivo de descobrir a easy-to-get-em redes sem fio é conhecido como condução de guerra. Guerra-drivers (http://www.wardrive.net) definir a condução da guerra como "O ato benigno de localizar e registrar os pontos de acesso sem fio em movimento." Este ato benigno é naturalmente útil para os atacantes. Independentemente dos protocolos, redes sem fio permanecerá potencialmente inseguro porque um invasor pode ouvir sem ter acesso físico.


Dicas para Wireless Home Network Security

1) alterar senhas de administrador padrão (e nomes de usuários)
2) Ligue (Compatível) criptografia WPA / WEP
3) Altere o SSID predefinido
4) Disable SSID Broadcast
5) Atribuir endereços IP estáticos para Dispositivos
6) Habilitar filtragem de endereços MAC
7) Desligue a rede durante longos períodos de não-uso
8) Posicione o roteador ou ponto de acesso com segurança

Sem resposta para "Wireless Hacking"