VULNERABILIDADES DO WIFI – WPS

Muito se tem falado sobre a brecha que ganhou o nome de KRACK, um acrônimo para Key Reinstallation Attacks (ou Ataques de Reinstalação de Chaves, em uma tradução livre). As brechas foram descobertas pelo pesquisador de segurança Mathy Vanhoef, que é categórico: “O ataque funciona contra todas as redes modernas de Wi-Fi protegidas”. Concordo e assino em baixo.

Acho que, envolto nesta troca de protocolos, handshakes…, ainda estamos na idade da pedra, pelo menos no que diz respeito aos modens/roteadores fornecidos pelas companhias como Oi, Vivo, Claro…, são equipamentos há muito legados; e ainda por cima, configurados inadequadamente, como, por exemplo, o WPS habilitado, o que permite que sejam invadidos por qualquer criança.

Wi-Fi Protected Setup™ (WPS) facilita a adição de dispositivos à rede sem fio sem a necessidade de inserir um nome e uma senha, porém não é uma tecnologia bem implementada.

As vulnerabilidades na implementação do WPS também permitem que a invasão por força bruta seja possível por qualquer leigo (veja CERT VU#723755).

Acho que todos os roteadores/modems fornecidos pelas operadoras têm um botãozinho no fundo rotulado “WPS” e também um LED com o símboloimg_wps . Aí que começam os problemas:

-Todo roteador que suporta WPS suporta autenticação por PIN, que é um número impresso em uma etiqueta no fundo do roteador, isto já permite o uso de Engenharia Social por um vizinho, digamos é só “filmar” a etiqueta embaixo do modem:

PIN

…Ou dar uma olhadinha, como quem não quer nada

senha.jpg

-A autenticação por PIN não exige que alguém aperte o botão no fundo do roteador. Ter o PIN equivale a ter a senha WPA/WPA2;

-Obter remotamente o PIN (“pelo ar”), devido a uma falha grosseira no protocolo, exige apenas 11 mil tentativas por Força Bruta;

-Muitos firmwares não contemplam o bloqueio automático em caso de sucessivas tentativas erradas. Isso permite que qualquer roteador comprometido seja invadido em 10 horas ou apenas em 30 minutos;

-Alguns fabricantes definem o PIN como o resultado de um algoritmo baseado no MAC Address – com engenharia reversa do firmware, pode-se determinar o algoritmo que define o PIN (como no caso de alguns roteadores D-Link ou Belkin) – vou apresentar um app que ganha em 2min, depende;

Como se proteger

Para se proteger o usuário tem que ter um perfil um tanto Geek, para acessar o modem/roteador e:

-Desativar a função WPS;

-Manter o firmware atualizado; a atualização de alguns fabricantes bloqueiam o WPS em caso de erros sucessivos. Pena que quando o modem/roteador é de modelo antigo não é mais possível atualizar;

-Se não houver atualizações do fabricante, verificar compatibilidade em, https://dd-wrt.com/site/index, para mudar o firmware do modem/roteador para uma versão DD-WRT;

-Implementar Controle de Acesso por MAC Address de usuários;

Eu pretendia abordar aqui dois aplicativos, um para Windows e outro para Android, para obter o PIN de redes Wi-Fi com WPS habilitado, o que é muito comum. Seriam:

Dumpper

É um software gratuito e portátil focado no gerenciamento de redes sem fio no Windows que incorpora vários métodos para mostrar e verificar algumas falhas de segurança descobertas tanto no protocolo Wps quanto na obtenção da chave WPA/WPA2 por padrão com base no Bssid e no Essid.

Dumpper_01.jpg

Ou opera ataques por Força Bruta

Dumpper_brute_02

Vou passar sem maiores comentários, não por desmerecimento, mas por praticidade. Pois o:

WPS WPA Tester

O que vale a pena usar para sair de um aperto (uso no meu Android, não vou mentir!?) é o WPS WPA Tester; não é propaganda e nem tenho contato o desenvolvedor.

WPS-Test_Scan

Coisa de criança, o WPS WPA Tester calcula os PINs usando algoritmos como Zhao, Trendnet, Dlink, Arris e outros;

Connect_Automatic_PIN_1.png

Se o Android estiver enraizado (ROOT), o app “detona”!

 

Connect_Automatic_PIN_2-success.png

isso faz com que esta ferramenta seja útil, divertida e interessante para usar no meu smartphone.

Claro, esses recursos apresentados foram são apenas para verificação de segurança em nossos próprios pontos de acesso. Sob quaisquer circunstâncias, eles não devem ser usados em redes alheias.

 

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s