Social Icons

^^

sexta-feira, 20 de abril de 2012

COMO INVADIR REDES WIRELESS


Todos temos lido, visto e ouvido muita “propaganda” sobre insegurança nas redes wireless. Quem já não teve contato com redes desprotegidas ? e os que se protegem na maioria das vezes não sabem se estão realmente protegidos.


                                           
Hoje na internet podemos afirmar que grande parte de tudo o que circula no mundo virtual não é 100% seguro, pois se alguém se dedica com vontade a descobrir vulnerabilidades em determinado assunto acaba que colhendo frutos em quantidade industrial, pois sempre encontram o que procuram.

Quem estiver mal intencionado, utilizando as ferramentas adequadas acaba que por conseguir encontrar e explorar algumas redes vulneráveis e assim prejudicar quem se sente seguro atrás do seu computador ligado ao mundo da internet.


Felizmente ou infelizmente a internet é um berço para essas ferramentas gratuitas, ferramentas que se usadas adequadamente nos fornecem dados muito importantes sobre redes wireless, logo o conteúdo deste tutorial não é fazer com que você saia por ai invadindo redes wireless de outras pessoas, e sim dar a você o conhecimento de como realizar esses testes em sua própria rede para saber se sua rede esta realmente segura e dar a você a possibilidade de corrigir possíveis vulnerabilidades.




DESCOBRINDO REDES WIRELESS


Descobrir as redes wireless, é o primeiro passo para poder explorar possíveis vulnerabilidades e ate mesmo se conectar utilizando uma dessas redes, existem para esse fim duas ferramentas, as quais você com certeza já deve ter ouvido falar:

Network Stumbler a.k.a NetStumbler – Esta ferramenta pode ser utilizada no Windows para facilmente encontrar o sinal wireless difundido das redondezas, atualmente é um dos mais simples aplicativos utilizados e que tem um excelente desempenho. Você pode utilizá-la para que em caso de dificuldade de captação do sinal determinar a força e o ruído existentes no sinal enviado em um determinado local.




Licença Freeware | Download: Kismet 2007-01-R1b [ 4.58 MB ]



LIGANDO-SE AS REDES DESCOBERTAS



Agora que já descobriu as redes wireless vamos para o próximo passo estabelecer contato com essas redes ou conectar-se a elas.

Se a rede não esta usando nem um método de segurança é simples basta você se conectar a rede (SSID), Caso o sinal  não esteja difundido você pode criar um perfil com o nome do SSID, pois com este nome o sinal será difundido a você, e com certeza você já sabe o SSID pois utilizou o kismet para isso certo ? Mas e se a rede solicitar autenticação ? Então neste casso teremos que passar para o próximo nível.

Airsnort – Bem essa é a ferramenta que ira rastrear e quebrar a proteção das chaves WEP que normalmente utilizamos para “proteger” a nossa rede wireless. A ferramenta é muito simples de se utilizar, caso não consiga busque referencias em sites de busca como o google, lembramos que as chaves WEP, são muito fracas com esse tipo de aplicação, então muitas vezes utilizar uma chave WEP é o mesmo que não utilizar nada.

Ao pesquisar sobre esta ferramenta você ira descobrir formas e novas ferramentas utilizadas para quebrar senhas WEP, ferramentas adicionais podem ajudar e muito nesse processo, todo esse processo de quebra de senha não é muito rápido, serão necessárias varias tentativas para encontrar os pacotes certos para encontrar a chave certa, por isso deve-se ter paciência e um pouco de pesquisa sobre como utilizar a ferramenta de que estamos falando.


Licença Freeware | Download:AirSnort 0.2.7e [ 4,81 MB]

Ate agora mostramos um método para quebrar as chaves WEP mas e se caso o tipo de segurança for WPA e agora ? Não se apavorem pois temos a solução:

CowPatty – Esta ferramenta é utilizada para descobrir chaves WPA utilizando a tão conhecida força bruta, o que acontece é que esta ferramenta utiliza varias combinações alfanuméricas de um ficheiro (dicionário),  esperando que uma utilizada seja aceita e permita a autenticação, lembrando mais uma vez que a maioria dos métodos utilizados para quebra de senhas wireless se baseiam nesse principio por isso é muito importante ter paciência pois pode ser que demore um pouco a quebrar uma senha.





Licença Freeware | Download: CowPatty 2.0 [ 921 KB ]
O link é para um SO Linux, busque uma versão para Windows



CAPTURANDO DADOS TRANSMITIDOS DE UMA REDE PARA OUTRA


Caso você esteja diretamente ligado a uma rede wireless ou não, existem dados sendo transmitidos de uma rede para oura, e se você esta ao alcance desta rede você poderá capturar esse tipo de dados se utilizar as ferramentas adequadas.

Wireshark (Formerly Ethereal) – Com um sniffer, podemos monitorar o acesso a determinados tipos de dados, como por exemplo: e-mail, acesso remoto (telnet rlogin), transferência de arquivos FTP, etc. Isso também nos permite verificar a presença de trafego anormal em nossa rede casso alguém esteja tentando captar alguns de nossos dados sem nossa autorização.

Para o sistema operacional linux existem varias dessas ferramentas, para o Windows podemos citar os principais sendo: ethereal ou Wireshark. Realizem pesquisas no google sobre ferramentas sniffer, pois essas são as ferramentas utilizadas para capturar os dados transmitidos.


Licença Freeware | Download: Wireshark 0.99.6a [ 17.47MB ]


CONCLUSÃO

Depois de ler esse pequeno tutorial fica a critério de cada um qual decisão tomar a respeito de sua rede wireless, pois acredito que tenha ficado bem claro que existem pessoas mal intencionadas que podem estar nesse exato momento fazendo downloads de filmes e musicas e navegando tranqüilamente utilizando seu sinal de internet wireless sem que você nem mesmo saiba disso, e conseqüentemente sua internet ira se tornar lenta e insegura.

Esperamos que tenham gostado do material apresentado e esperamos que voltem a visitar o site:

www.ProgMaster.tk

5 comentários:

  1. Gosto muito dos artigos de ótima qualidade do seu Blog. Quando for possível dá uma passadinha para ver nosso Curso de Informática Online. Lucas

    ResponderExcluir
  2. Obrigado... qual é o endereço de seu site?

    ResponderExcluir
  3. É muito bom esse tutorial. Mas quando eu invadia usava só o R3X..
    Eu me conectava na rede... escaneava os IPs com o R3X, pega os IPS e MACs encontrados anotava e se conectava (depois que os IPs se desconectassem, pois senão daria erro dois IPs na rede)

    Hoje em dia todas Wifi possuem senhas, ou logins, que não são nada faceis de quebrar.

    ResponderExcluir
  4. poderia me ajudar no meu bairro
    tem net sem fio ela esta sem segurança
    mais pede autentificação por navegador onde
    pede usuário e senha que tenho o da minha irma
    mais nao consigo entra junto com ela .
    pois ja clonei o mac dela no meu notebook mesmo assim
    ainda pede usuario e senha como posso fazer para usar
    junto com ela.
    tenho acesso a varios ips e mac de usuários na rede.
    mais so a senha da minha irmã..
    se alguem pode me ajudar meu e-mail
    blink_diogo@hotmail.com

    ResponderExcluir
  5. Vale mano, esses gajos vao passar mal comigo. Agora ner de borlaaaaaaa!!!!!!!!!!!! FuiI.

    ResponderExcluir

Popular Posts

 

Seguidores

Hora exata:

Total de visualizações de página