É realmente possível para a maioria dos entusiastas invadir as redes Wi-Fi das pessoas?

É realmente possível para a maioria dos entusiastas invadir as redes Wi-Fi das pessoas?

Os usuários mais entusiasmados (mesmo que não sejam profissionais) podem usar técnicas bem conhecidas para quebrar a segurança de um roteador doméstico comum?

Algumas opções básicas de segurança são:

  • senha de rede forte com vários métodos de criptografia
  • senha de acesso do roteador personalizada
  • WPS
  • sem transmissão SSID
  • Filtragem de endereço MAC

Alguns deles estão comprometidos e o que fazer para tornar a rede doméstica mais segura?

Responder1

Sem discutir a semântica, sim, a afirmação é verdadeira.

Existem vários padrões para criptografia WIFI, incluindo WEP, WPA e WPA2. O WEP está comprometido, portanto, se você o estiver usando, mesmo com uma senha forte, ele poderá ser facilmente quebrado. Acredito que o WPA seja muito mais difícil de quebrar (mas você pode ter problemas de segurança relacionados ao WPS que contornam isso) e, a partir de outubro de 2017, o WPA2 também oferece segurança questionável. Além disso, mesmo senhas razoavelmente difíceis podem ser submetidas à força bruta - Moxie Marlinspike - um hacker bem conhecidooferece um serviçofazer isso por US$ 17 usando computação em nuvem - embora não seja garantido.

Uma senha forte do roteador não impedirá que alguém do lado WIFI transmita dados através do roteador, então isso é irrelevante.

Uma rede oculta é um mito - embora existam caixas para fazer com que uma rede não apareça em uma lista de sites, os clientes sinalizam o roteador WIFI para que sua presença seja detectada trivialmente.

A filtragem MAC é uma piada, pois muitos (a maioria/todos?) Dispositivos WIFI podem ser programados/reprogramados para clonar um endereço MAC existente e ignorar a filtragem MAC.

A segurança da rede é um assunto importante e não é algo passível de uma questão de superusuário, mas o básico é que a segurança é construída em camadas, de modo que, mesmo que algumas sejam comprometidas, nem todas o sejam - além disso, qualquer sistema pode ser invadido com tempo e recursos suficientes. e conhecimento, então a segurança não é tanto uma questão de "pode ​​ser hackeado", mas de "quanto tempo levará" para hackear. WPA e uma senha segura protegem contra "Joe Average".

Se quiser aumentar a proteção da sua rede WIFI, você pode vê-la apenas como uma camada de transporte e criptografar e filtrar tudo que passa por essa camada. Isso é um exagero para a grande maioria das pessoas, mas uma maneira de fazer isso seria configurar o roteador para permitir acesso apenas a um determinado servidor VPN sob seu controle e exigir que cada cliente se autentique na conexão WIFI da VPN - portanto, mesmo que o WIFI esteja comprometido, existem outras camadas [mais difíceis] de derrotar. Um subconjunto desse comportamento não é incomum em grandes ambientes corporativos.

Uma alternativa mais simples para proteger melhor uma rede doméstica é abandonar completamente o WIFI e exigir apenas soluções cabeadas. Se você tiver dispositivos como celulares ou tablets, isso pode não ser prático. Neste caso, você pode mitigar os riscos (certamente não eliminá-los) reduzindo a intensidade do sinal do seu roteador. Você também pode proteger sua casa para que a frequência vaze menos - eu não fiz isso, mas há um forte boato (pesquisado) de que mesmo uma malha de alumínio (como uma tela mosquiteira) na parte externa de sua casa, com um bom aterramento, pode fazer um enorme diferença para a quantidade de sinal que escapará. [Mas, claro, adeus cobertura de celular]

No que diz respeito à proteção, outra alternativa pode ser fazer com que seu roteador (se for capaz de fazer isso, a maioria não é, mas imagino que roteadores executando openwrt e possivelmente tomate/dd-wrt possam) registrar todos os pacotes que atravessam sua rede e ficar de olho nisso - Inferno, até mesmo monitorar anomalias com o total de bytes dentro e fora de várias interfaces pode fornecer um bom grau de proteção.

No final do dia, talvez a pergunta a ser feita seja "O que preciso fazer para que não valha a pena um hacker casual invadir minha rede" ou "Qual é o custo real de ter minha rede comprometida", e ir de lá. Não existe uma resposta rápida e fácil.

Atualização - outubro de 2017

A maioria dos clientes que usam WPA2 - a menos que sejam corrigidos - podem ter seu tráfego exposto em texto simples usando"Ataques de reinstalação de chaves - KRACK" - o que é um ponto fraco do padrão WPA2. Notavelmente, isso não dá acesso à rede, ou ao PSK, apenas ao tráfego do dispositivo alvo.

Responder2

Como outros já disseram, é fácil quebrar a ocultação de SSID. Na verdade, sua rede aparecerá por padrão na lista de redes do Windows 8, mesmo que não esteja transmitindo seu SSID. A rede ainda transmite sua presença por meio de beacon frames de qualquer maneira; simplesmente não inclui o SSID no quadro do beacon se essa opção estiver marcada. O SSID é fácil de obter do tráfego de rede existente.

A filtragem MAC também não é muito útil. Isso pode desacelerar brevemente o script kiddie que baixou um crack WEP, mas definitivamente não vai impedir ninguém que saiba o que está fazendo, já que eles podem simplesmente falsificar um endereço MAC legítimo.

No que diz respeito ao WEP, está completamente quebrado. A força da sua senha não importa muito aqui. Se você estiver usando WEP, qualquer pessoa poderá baixar um software que invadirá sua rede rapidamente, mesmo se você tiver uma senha forte.

O WPA é significativamente mais seguro que o WEP, mas ainda é considerado quebrado. Se o seu hardware suporta WPA, mas não WPA2, é melhor do que nada, mas um usuário determinado provavelmente poderá quebrá-lo com as ferramentas certas.

WPS (configuração protegida sem fio) é a ruína da segurança da rede. Desative-o independentemente da tecnologia de criptografia de rede que você está usando.

WPA2 – em particular a versão que usa AES – é bastante seguro. Se você tiver uma senha decente, seu amigo não entrará na sua rede segura WPA2 sem obter a senha. Agora, se a NSA está tentando entrar na sua rede, isso é outro assunto. Então você deve simplesmente desligar totalmente o seu wireless. E provavelmente a sua conexão com a Internet e todos os seus computadores também. Com tempo e recursos suficientes, o WPA2 (e qualquer outra coisa) pode ser hackeado, mas provavelmente exigirá muito mais tempo e muito mais recursos do que um hobbyista médio terá à disposição.

Como David disse, a verdadeira questão não é 'Isso pode ser hackeado?' mas sim, "Quanto tempo levará para alguém com um conjunto específico de capacidades hackeá-lo?" Obviamente, a resposta a essa pergunta varia muito em relação ao que é esse conjunto específico de capacidades. Ele também está absolutamente correto ao dizer que a segurança deve ser feita em camadas. Coisas importantes para você não deveriam passar pela sua rede sem serem criptografadas primeiro. Portanto, se alguém invadir sua rede sem fio, não deverá conseguir fazer nada significativo além de talvez usar sua conexão com a Internet. Qualquer comunicação que precise ser segura ainda deve usar um algoritmo de criptografia forte (como AES), possivelmente configurado via TLS ou algum esquema PKI. Certifique-se de que seu e-mail e qualquer outro tráfego confidencial da web estejam criptografados e que você não esteja executando nenhum serviço (como compartilhamento de arquivos ou impressoras) em seus computadores sem o sistema de autenticação adequado instalado.


Atualização em 17 de outubro de 2017 – Esta resposta reflete a situação anterior à recente descoberta de uma nova vulnerabilidade importante que afeta tanto o WPA quanto o WPA2. OAtaque de reinstalação de chave (KRACK)aproveita uma vulnerabilidade no protocolo de handshaking para Wi-Fi. Sem entrar nos complicados detalhes de criptografia (sobre os quais você pode ler no site vinculado), todas as redes Wi-Fi devem ser consideradas quebradas até que sejam corrigidas, independentemente do algoritmo de criptografia específico que estejam usando.

Perguntas relacionadas ao InfoSec.SE sobre KRACK:
Consequências do ataque WPA2 KRACK
Como posso me proteger do KRACK quando não posso pagar uma VPN?

Responder3

Como outras respostas neste tópico são boas, acho que, para quem solicita uma resposta concreta (bem... isso é SuperUser, não é?), a pergunta poderia facilmente ser traduzida como:"O que devo saber para tornar minha rede WiFi segura?".
Sem negar (nem confirmar) nenhuma das outras respostas, esta é a minha resposta curta:

As palavras do criptologista Bruce Schenier podem ser um conselho valioso para muitos usuários lembrarem:

A única solução real é desconectar o cabo de alimentação.

Muitas vezes isso pode ser aplicado aredes sem fio: precisamos constantemente que ele funcione?
Muitos roteadores possuemBotão Wi-Fipara ativar/desativar a conexão sem fio, como oD-Link DSL-2640B.
Se não, você sempre podeautomatizar a ativação/desativação da websem fio usando ferramentas comoiMacros (disponível como extensão para Firefox ou como programa independente) no Windows e muitos outros no Linux.

E aqui estão dois truques paraWPA(por favor,esqueça o WEP) senha (umaboa senha WPAtornará os ataques muito difíceis) criação (não mantenha a senha padrão) :

  1. Usarpalavras inexistentes e/ou estrangeiras: SilbeasterStallonarius, Armorgeddon, HomecitusSapiensante (já que nenhum dicionário simples pode ser usado para encontrá-los).
  2. Crie sua própria frase fácil de lembrar (pelo menos para você) e defina sua senha pegando o primeiro caractere de cada palavra. Os resultados serão umdifícil de quebrar(8 caracteres no mínimo) aindafácil de lembrarsenha que incluiletras maiúsculas e minúsculas,númerose alguns outrosnão alfabéticopersonagens:
    "Você tem dois filhos e 3 gatos e os ama." --> "Yh2sa3c,aylt."

E, pelo amor de Deus:desabilitar WPSagora mesmo! É totalmentefalho.

Responder4

WEP e WPA1/2 (com WPS habilitado) podem ser hackeados trivialmente; o primeiro usando IVs capturados e o último com força bruta de PIN WPS (apenas 11.000 combos possíveis, de um pino de 3 partes; 4 dígitos [10.000 possíveis] + 3 dígitos [1.000 possíveis] + soma de verificação de 1 dígito [calculado a partir do resto]) .

WPA1/2 são mais resistentes com uma senha forte, mas usar cracking de GPU e uma técnica de força bruta pode destruir alguns dos mais fracos.

Eu pessoalmente quebrei o WEP e o WPS na minha rede de trabalho (com permissão, eu estava demonstrando as vulnerabilidades aos meus empregadores), mas ainda não consegui quebrar o WPA com sucesso.

informação relacionada