De acordo com as Leis 12.965/2014 e 13.709/2018, que regulam o uso da Internet e o tratamento de dados pessoais no Brasil, ao me inscrever na newsletter do portal DICAS-L, autorizo o envio de notificações por e-mail ou outros meios e declaro estar ciente e concordar com seus Termos de Uso e Política de Privacidade.
Colaboração: Eduardo Brito
Data de Publicação: 22 de September de 2008
A mobilidade oferecida por novas formas de conexão (Infra Vermelho, Wi-Fi, WiMax...) deixou de ser apenas uma opção de conforto, comodidade e hoje tem status de necessidade. Mas, você sabe que alguém pode estar usando sua rede.
Acha mesmo que sabe se proteger?
Os nomes das ferramentas e o comandos foram dados aqui para você se proteger melhor e não para tentar invadir a rede dos outros. Conhecer é se proteger e não atacar.
Quando utilizamos estas formas de conexão, as informações estão sendo propagadas pelo ar e não sabemos até onde elas podem chegar, não sabemos quais pessoas poderão captura-las. As informações podem ser interceptadas e suas conversas gravadas. Isso não é ficção. É uma realidade.
Quase todos os Access Points, equipamentos responsáveis por fornecer um ponto de acesso à rede sem fio, possuem, em suas configurações, a opção de ativar a criptografia. Essa criptografia na sua forma mais simples é a WEP (Wired Equivalent Privacy). A criptografia WEP trabalha com o conceito de chaves onde tanto o seu Access Point como o seu micro precisam ter a mesma chave para que a rede funcione. Fique atento, esta forma de criptografia é muito fácil de ser quebrada .
Como estamos falando de segurança, me sinto a vontade de falar qual é a principal ferramenta que você pode utilizar para constatar essa facilidade de quebrar a criptografia de sua rede sem fio que utiliza WEP. A ferramenta é a ``aircrack-ng`.
Você mesmo pode constatar o quanto é fácil quebrar sua rede sem fio que
utiliza WEP. Se você estiver utilizando o Linux e tem em seu micro uma
placa de redes sem fio ativada, basta instalar o pacote aircrack-ng
e
executar o comando
airodump-ng -c x -bssid aa:aa:aa:aa:aa:aa -w logdump ath0
O parâmetro -c
é pra você especificar qual é o canal de rádio que está
sendo utilizado. No Brasil os canais vão de 1 a 11 para redes que operam
na frequência de 2.4 GHz. O parâmetro -bssid
é o endereço de MAC do seu
Access Point e o parâmetro -w
indica qual é o nome do arquivo onde serão
quardadas as informações capturadas. Claro que o seu Access Point precisa
ter a criptografia WEP ativada para esse teste.
Uma vez capturadas as informações, o segundo passo é analisá-las procurando pela chave WEP que você utilizou no seu Access Point. O comando para essa análise é
aircrack-ng -a 1 -e SSID -a aa:aa:aa:aa:aa:aa logdump.cap .
O parâmetro SSID é o nome da sua rede Wi-Fi.
Para quem usa Windows, a ferramenta tem sua versão disponível apenas em binário executável. Após a instalação do aircrack-ng, basta executar e você será guiado pela interface gráfica da ferramenta.
Alguns Access Points também possuem outras formas de criptografia e a principal delas é a WPA (Wi-Fi Protected Access). Com o WPA você pode se sentir bem mais seguro. Quebrar uma criptografia com WPA é tão difícil que faz com que os crakers se sintam desmotivados a tentar invadir a sua rede.
Mesmo usando WPA como criptografia em sua rede Wi-Fi, procure sempre alterar, com certa frequência, as chaves que são utilizadas. Não utilize chaves fáceis de serem deduzidas tais como sobrenome, número de telefone, nome do pai ou mãe, etc.
O uso desta tecnologia ganha força a cada dia e um dos principais fatores para esse crescimento é o preço baixo praticado em relação às formas convencionais de telefonia.
Da mesma forma que suas ligações telefônicas podem ser monitoradas, a sua
ligação VoIP também pode ser. A principal ferramenta para capturar e escutar
as ligações VoIP se chama wireshark
.
Uma forma de se proteger é utilizar canais seguros de rede. Os canais seguros de rede utilizam criptografia forte, algumas vezes com mais de 4096 bits, e são conhecidos como VPN (Virtual Private Network). Nessas redes, não só as informações de VoIP são criptografadas como, também, qualquer outra informação que trafegue por ela.
Mais informações ou para ver os assuntos já publicados: www.hackerteen.com.br
This policy contains information about your privacy. By posting, you are declaring that you understand this policy:
This policy is subject to change at any time and without notice.
These terms and conditions contain rules about posting comments. By submitting a comment, you are declaring that you agree with these rules:
Failure to comply with these rules may result in being banned from submitting further comments.
These terms and conditions are subject to change at any time and without notice.
Comentários