você está aqui: Home  → Arquivo de Mensagens

Ambientes Wi-Fi e VoIP, proteção para Sistema Operacional Linux.

Colaboração: Eduardo Brito

Data de Publicação: 22 de September de 2008

A mobilidade oferecida por novas formas de conexão (Infra Vermelho, Wi-Fi, WiMax...) deixou de ser apenas uma opção de conforto, comodidade e hoje tem status de necessidade. Mas, você sabe que alguém pode estar usando sua rede.

Acha mesmo que sabe se proteger?

Os nomes das ferramentas e o comandos foram dados aqui para você se proteger melhor e não para tentar invadir a rede dos outros. Conhecer é se proteger e não atacar.

Os perigos...

Quando utilizamos estas formas de conexão, as informações estão sendo propagadas pelo ar e não sabemos até onde elas podem chegar, não sabemos quais pessoas poderão captura-las. As informações podem ser interceptadas e suas conversas gravadas. Isso não é ficção. É uma realidade.

Ativando a criptografia...

Quase todos os Access Points, equipamentos responsáveis por fornecer um ponto de acesso à rede sem fio, possuem, em suas configurações, a opção de ativar a criptografia. Essa criptografia na sua forma mais simples é a WEP (Wired Equivalent Privacy). A criptografia WEP trabalha com o conceito de chaves onde tanto o seu Access Point como o seu micro precisam ter a mesma chave para que a rede funcione. Fique atento, esta forma de criptografia é muito fácil de ser quebrada .

Constatando a fragilidade...

Como estamos falando de segurança, me sinto a vontade de falar qual é a principal ferramenta que você pode utilizar para constatar essa facilidade de quebrar a criptografia de sua rede sem fio que utiliza WEP. A ferramenta é a ``aircrack-ng`.

Você mesmo pode constatar o quanto é fácil quebrar sua rede sem fio que utiliza WEP. Se você estiver utilizando o Linux e tem em seu micro uma placa de redes sem fio ativada, basta instalar o pacote aircrack-ng e executar o comando

  airodump-ng -c x -bssid aa:aa:aa:aa:aa:aa -w logdump ath0

O parâmetro -c é pra você especificar qual é o canal de rádio que está sendo utilizado. No Brasil os canais vão de 1 a 11 para redes que operam na frequência de 2.4 GHz. O parâmetro -bssid é o endereço de MAC do seu Access Point e o parâmetro -w indica qual é o nome do arquivo onde serão quardadas as informações capturadas. Claro que o seu Access Point precisa ter a criptografia WEP ativada para esse teste.

Uma vez capturadas as informações, o segundo passo é analisá-las procurando pela chave WEP que você utilizou no seu Access Point. O comando para essa análise é

  aircrack-ng -a 1 -e SSID -a aa:aa:aa:aa:aa:aa logdump.cap . 

O parâmetro SSID é o nome da sua rede Wi-Fi.

Para quem usa Windows, a ferramenta tem sua versão disponível apenas em binário executável. Após a instalação do aircrack-ng, basta executar e você será guiado pela interface gráfica da ferramenta.

Proteção de verdade...

Alguns Access Points também possuem outras formas de criptografia e a principal delas é a WPA (Wi-Fi Protected Access). Com o WPA você pode se sentir bem mais seguro. Quebrar uma criptografia com WPA é tão difícil que faz com que os crakers se sintam desmotivados a tentar invadir a sua rede.

Mesmo usando WPA como criptografia em sua rede Wi-Fi, procure sempre alterar, com certa frequência, as chaves que são utilizadas. Não utilize chaves fáceis de serem deduzidas tais como sobrenome, número de telefone, nome do pai ou mãe, etc.

Atenção ao usar o VoIP...

O uso desta tecnologia ganha força a cada dia e um dos principais fatores para esse crescimento é o preço baixo praticado em relação às formas convencionais de telefonia.

Seu VoIP pode estar grampeado...

Da mesma forma que suas ligações telefônicas podem ser monitoradas, a sua ligação VoIP também pode ser. A principal ferramenta para capturar e escutar as ligações VoIP se chama wireshark .

Uma forma de se proteger é utilizar canais seguros de rede. Os canais seguros de rede utilizam criptografia forte, algumas vezes com mais de 4096 bits, e são conhecidos como VPN (Virtual Private Network). Nessas redes, não só as informações de VoIP são criptografadas como, também, qualquer outra informação que trafegue por ela.

Próximos assuntos:

  • Programas que fazem vírus;
  • Invasão de web-site;
  • Roubo de senha;
  • Como os crackers tornam o vírus invisível;
  • Teste de Intrusão;
  • Exploração de dispositivos móveis;
  • Análise de vírus;
  • Criptografia.

Mais informações ou para ver os assuntos já publicados: www.hackerteen.com.br



Veja a relação completa dos artigos de Eduardo Brito

 

 

Opinião dos Leitores

Seja o primeiro a comentar este artigo
*Nome:
Email:
Me notifique sobre novos comentários nessa página
Oculte meu email
*Texto:
 
  Para publicar seu comentário, digite o código contido na imagem acima
 


Powered by Scriptsmill Comments Script