Como saber se sua rede Wi-Fi é segura com Wifislax

Logotipo da Wifislax

Caso você não saiba, Wifislax É uma distribuição Linux muito curiosa, que vem com um grande número de programas dedicados ao monitoramento de segurança wireless, ou seja, para verificar se sua rede wi-fi é segura.

Muitas pessoas usam esse programa para fins maliciosos, ou seja, para pegar a Internet gratuita do vizinho. Este tutorial destina-se a atacar sua própria rede e tento ver se pode ser atacado ou não, para não roubar a internet, então não sou responsável pelo mau uso dela.

Primeiros Passos

A primeira coisa a fazer é baixar a imagem ISO de Wifislax, que podemos encontrar no site da wifislax. também tem gente que usa o antigo Wifiway ou mesmo o Backtrack ou Kali Linux por comandos, mas Wifislax é o mais atualizado e o mais fácil de usar. Se você for usar uma máquina virtual, lembre-se de que precisará de uma antena Wi-Fi separada (ou seja, você não a usará na máquina local).

Primeiro olhe para Wifislax

Este sistema operacional é geralmente usado na inicialização do Live CD, já que ninguém normalmente o instala (embora normalmente seja feito). Ele vem com duas mesas, KDE é o principal e o que vem com todas as funções e o Xfce é o secundário e destinado a equipes de poucos recursos. Ambos vêm com tudo que você precisa para atacar uma rede Wi-Fi, de qualquer forma.

Wep chave, fácil de tirar

Se a sua rede Wi-Fi possui segurança do tipo Wep, ela pode ser facilmente removida com este sistema operacional. Para isso, utiliza-se a suíte aircrack, especificamente o airoscript, que permite fazer isso com uma interface gráfica em vez de comandos como costumava ser feito nos velhos tempos. Este programa pode ser encontrado em utilities / aircrack suite / airoscript Wifislax. Aqui só temos que pressionar 1 para pesquisar nossa rede, 2 para escolhê-la, 3 para injetar pacotes e 4 para atacá-la, usando a opção aircrack com 100.000 pacotes de dados ou a opção Wlan decripter se a chave for do tipo wlan_xx (com 4 pacotes você já A bolsa).

WPS, o doce

Anos atrás existia um sistema de autenticação para redes wi-fi chamado WPS, que consistia em apertar um botão, podíamos conectar sem ter que digitar a senha. As pessoas perceberam que era mais fácil atacar o pino WPS de uma rede do que a chave, uma vez que é apenas numérico. Uma chave Wi-Fi, se você tiver WPS habilitado, talvez já tenha uma chave WPA2 com símbolos, números e letras, o que não é seguro. Para testá-lo, iremos para utilities / WPA-WPS / WPSPingenerator. Este é um script do programa Reaver, que ataca os pinos WPS. Mais uma vez, é muito simples de usar e com certeza tirará nossa senha, principalmente se for da Movistar, que sai em 2 ou 3 segundos.

Chave WPA / WPA2, não temos certeza ainda

Mesmo se tivermos a chave WPA2 e tivermos removido o WPS, eles ainda podem remover a chave, usando o que é chamado de ataque de dicionário, no qual todas as palavras em um dicionário são verificadas para ver se correspondem à chave. Há um grande número de dicionários na Internet, de pequenos dicionários de 1 GB a enormes de 500 GB com milhões de palavras e combinações. Com airoscript e um dicionário baixado, podemos tentar atacar nossa rede. As chaves WPA possuem uma segurança adicional que nos obriga a ter um handshake para conectar, porém é muito fácil de conseguir, pois só teremos que tentar entrar no rede de outro dispositivo (ainda colocando a senha errada). Assim que o tivermos, digitamos o caminho do dicionário no aircrack e o programa começará a atacar. Pode levar de 1 hora a várias semanas, dependendo da robustez da chave.

Outras coisas úteis da distribuição

Sem dúvida, esta distribuição está cheia de coisas úteis, contando também com utilitários de segurança informática. Ele não atinge o nível de Kali Linux a esse respeito, mas também tem elementos como o programa Yamas para fazer ataques man in the middle (fazer você passar pelo roteador para obter todos os dados) e outros programas de segurança.

Como posso saber se estou sendo roubado?

Para saber se a Internet está sendo roubada, você terá que levar em consideração várias coisas.

  • Teste de velocidade: Se sua velocidade for mais lenta do que o normal, pode ser que alguém esteja roubando de você.
  • Conflitos de IP: Se você receber a famosa mensagem "há um conflito de endereço IP", também pode ser que alguém invadiu sem permissão.
  • Log de DHCP: Entrando na configuração do roteador, podemos ver quais computadores estão conectados à rede. Se houver um nome que não lhe pareça familiar ou se você não obtiver as contas, eles foram inseridos.

Proteja sua senha

Se as tentativas de ataque à sua rede foram bem-sucedidas, isso significa que tsua rede é vulnerável e que você deve protegê-lo com certas medidas.

  • Fora do WPS: Acesse as configurações do seu roteador (digitando o gateway no seu navegador de internet) e remova o infame WPS das configurações. Isso já isola você de 50% dos ataques.
  • Senha WPA: Curiosamente, ainda existem pessoas que usam chaves WEP, uma prática a ser evitada. Sempre escolha uma chave WPA2.
  • Renomear rede: Se você alterar o ESSID (nome da rede), estará protegido de scripts de detecção de senha que até os mais inúteis podem fazer funcionar (eles pedem apenas ESSID e BSSID).
  • Senha forte: Nunca deixe a senha de fábrica (por causa dos scripts e porque o vizinho poderia pegá-la olhando embaixo do roteador quando vai em sua casa buscar sal). Use uma senha forte, com números, letras e caracteres especiais, evitando que os dicionários possam extraí-la facilmente.
  • Medidas de segurança extras: É importante que o seu roteador o proteja de certos ataques, como o ataque ao roteador ou o homem no meio.
  • Filtrado por MAC e listas de acesso: Se seu vizinho for alguém do calibre de Chema Alonso, experimente colocar filtro MAC no roteador, fazendo com que ele aceite apenas o endereço MAC dos computadores de sua casa. Isso significa que, mesmo que eles saibam a senha, não poderão entrar.

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   paulo lua dito

    A filtragem do Mac demonstrou ser completamente ineficaz e é algo que o invasor pode mascarar e alterar facilmente. Sem dúvida, é mais uma barreira, mas é um incômodo quando se trata de trazer para casa novos brinquedos e dispositivos que queremos usar em nossa rede local. Para que tenhamos um servidor DHCP no roteador se no final tivermos que habilitá-los um a um. :)

    1.    aspa dito

      Agora, não estou usando, mas é mais uma medida de segurança.
      O invasor irá preferir remover outra rede do que remover a nossa se ele tiver essa segurança, já que é mais fácil para ele assim.
      Saudações.

    2.    eno dito

      No momento não há um sistema seguro, no final até Appel conseguiu penetrar na segurança de seu iPhone, que descobriu a vulnerabilidade.