Securitatea Retelei Personale (LAN SI WLAN)

By | March 20, 2012

Trăim în era WEB-ului 2.0 unde schimbul de informaţie este continuu. Acasă sau la birou , in oras sau la un prieten , peste tot găsim o conexiune WIFI şi ne putem conecta laptop-ul/telefonul/tableta. Dar nu este ceea mai sigură conexiune pe care o putem avea. Unele sunt neprotejate iar cele care au parole WEP le putem considera ca fiind lafel de vulnerabile ca primele. Putem zice de modul de securitate WPA2 că este cât de cât sigur. Ce se poate face un intrus in reţeaua proprie veţi vedea intr-un articol viitor. Vom incepe cu o conexiune WIFI protejată cu o parolă WEP.

Cele ce urmează sunt demonstrate pe reteaua proprie si nu se dau toate detaliile. Tutorialul este pur informativ.
Pentru a penetra această retea avem nevoie de:
-o distribuţie LINUX (Backtrack, Benini, Aircrack,etc)
-o antenă compatibilă

Aşa arată Beini:

testare securitate wifi linux aplicatie

Mai departe vom scana reţelele, iar mai apoi lansăm atacul si nu mai trebuie decât sa asteptăm să apară parola la reţea. După cum puteţi observa sunt 3 reţele care folosesc criptarea WEP.

Selectăm reţeaua noastră si ii dam “Lanch” 🙂

posibile tinte wifi

Iar acum asteptăm ca programul sa îşi facă datoria.

atacul retelelor wifi

Iar….. parola ne este afisată aici:

parola sparta prin care trec de securitatea retelei personale wifi

Acum să trecem la WPA2. WPA2-ul se poate sparge doar după ce am capturat Handshake-ul. Acesta din urmă este un pachet pe care router-ul îl schimbă cu pc-ul atunci când se face pentru prima oara conectarea între cele 2 dispozitive. Acest pachet se capturează cel mai usor folosind BACKTRACK5 pentru că, daca şi antena dumneavoastră suporta injectarea de pachete, puteţi deconecta laptop-ul victimei astfel încât să nu mai fiţi nevoiţi să aşteptaţi până când se va efectua o nouă reconectare şi implicit autentificare. Mai multe detali nu dau.

Totuşi ,chiar daca am capturat handshake-ul, trebuie să aflăm cheia de criptare, iar acest lucru se poate face  folosind brute force ,ceea ce va dura ceva timp, sau pe baza de dictionar dar si aici poate dura destul de mult. Ideea este că si această retea se poate sparge dacă avem la dispoziţie infrastructura necesară.

O parola acceptabilă din punctul meu de vedere este una care să conţină litere (mari si mici) minim un caracter special si o cifră, iar dimensiunea acesteia să depăsească 12 caractere.
Când faceţi plăţi online sau orice alt lucru care implica divulgarea datelor cu , caracter personal este bine să o faceţi pe o conexiune pe fir.

Dar cum să am eu pretenţia ca cineva să îşi pună o parola de minim 12 caractere la reteaua WIFI, când majoritatea nu îşi schimbă parola standard de pe router. Routere-le din comert vin cu parola admin sau denumirea firmei. In orice caz , ceva simplu de aflat. Dacă totuşi  sunteţi putin mai avansaţi si paranoia e mare, puteţi instala un firmware custom pe router (DDWRT, OpenWRT) si mai departe dezactivaţi DHCP-ul (acesta este un sistem care facilitează setarea echipamentelor noi integrate in retea automat fara sa configuraţi manual echipamentul), filtru pe MAC (MAC este adresa fizică a dispozitivului si aceasta este dată de catre vendorul produsului, bineinteles ca se poate schimba dar asta nu face obiectul acestui tutorial ), activati firewall-ul care îl aveţi pe router, setati ca router-ul să nu răspundă la ping din internet si folositi DNS-urile de la google.

Toate aceste măsuri vă pot oferi o siguranţă puţin mai sporită. Evident daca sunteţi maniac puteti pune un firewall, construit dint-un pc mai vechi si o distributie gen IPcop, dar despre asta poate altadata. Sper ca v-am facut sa realizati ce vulnerabili sunteti…..

Share This:

Leave a Reply

Your email address will not be published. Required fields are marked *