Segurança sem fio - Lançar ataques sem fio

Todos os tipos de ataques sem fio podem ser divididos em 2 categorias - Passive Attacks and Active Attacks. Na maioria das vezes, um ataque passivo (ou melhor informação passiva encontro) é o 1 st passo antes de lançar o ataque em si wireless (parte ativa do ataque).

Ataques passivos são todos aqueles que não exigem que o invasor se comunique com qualquer outra parte ou injete tráfego. Durante os ataques passivos, a vítima não tem como detectar sua atividade (porque você não está agindo), você está apenas se escondendo e ouvindo as frequências de rádio.

Ataques passivos não são considerados uma violação da lei em si, no entanto, o uso de informações que você obteve por meio de ataques passivos pode ser tratado como uma violação. Por exemplo, você está livre para farejar (ouvir) o tráfego não criptografado, coletá-lo e ver que, na verdade, esta é uma conversa entre 2 pessoas, mas ler e usar as informações incluídas nesta conversa privada em alguns lugares do mundo é uma violação da lei.

Exemplos de ataques passivos

Vamos agora dar uma olhada em alguns dos exemplos de ataques passivos -

Quebrando a criptografia WEP

Nos bastidores, para quebrar uma criptografia WEP, é preciso detectar um grande volume de pacotes de dados. A próxima etapa é obter o mesmo vetor IV dentro dos quadros sem fio e a última etapa é quebrar o modelo de criptografia WEP offline. Não há uma única etapa no ataque que exija que o invasor se comunique com a vítima de alguma forma.

Quebrando a criptografia WPA / WPA2

Para quebrar uma criptografia WPA / WPA2, é necessário detectar o handshake de 4 vias EAP entre um cliente sem fio e o AP. Posteriormente, um dicionário offline (ou ataque de força bruta offline) é conduzido nos pacotes criptografados coletados. Se você tiver sorte o suficiente, você pode não se comunicar com a vítima e o ataque é considerado um ataque puramente passivo.

No entanto, você pode encontrar uma situação em que a vítima foi autenticada no AP muito antes de você entrar em jogo e você não quer esperar mais. Em seguida, você pode usar uma "Etapa de Ataque Ativo" em seu ataque passivo geral - injetar quadros de desautenticação sem fio, forçando a vítima sem fio a se des-autenticar e depois reautenticar novamente, detectando assim o novo handshake de 4 vias de autenticação.

Farejando o tráfego entre as partes em comunicação

Supondo que você de alguma forma conheça a chave de criptografia, você pode farejar a comunicação entre as partes (por exemplo, com o Wireshark) e então decodificar a conversa (já que você conhece as chaves). Supondo que as partes não estejam usando nenhum protocolo que esteja usando criptografia nativamente (por exemplo, texto cleat HTTP), você está livre para ver o que o usuário estava fazendo e rastrear seus movimentos na Internet.

Por outro lado, os ataques ativos são aqueles que requerem participação ativa no encaminhamento do tráfego wireless ou na injeção de frames wireless que afetam a operação da WLAN. A execução de ataques ativos deixa rastros de atividades maliciosas, portanto, em algumas situações específicas, os despejos coletados por uma vítima (usando o Wireshark) ou despejos de uma placa WLAN pelo investigador forense sobre sua atividade podem ser uma prova válida no tribunal contra você. Se você decidir usar seu conhecimento de forma maliciosa.

Exemplos de ataques ativos

Aqui estão alguns exemplos de ataques ativos -

  • Injection of Wireless Traffic- Um exemplo clássico de DoS da Camada 2, usado por inundação de quadros de desautenticação. O invasor está injetando diretamente pacotes sem fio que afetam o cliente sem fio (dizendo a eles para se desautenticar), resultando em oscilações constantes do estado dos usuários sem fio de autenticados para desautenticados e tornando a experiência geral sem fio muito ruim.

  • Jamming Attacks- Como você deve se lembrar, este é um tipo de ataque DoS de Camada 1. Dispositivos de bloqueio são usados ​​para criar interferências com uma RF válida da rede Wi-Fi, levando à degradação do serviço WLAN. É um tipo de ataque ativo, pois o invasor está afetando diretamente o comportamento da rede sem fio.

  • Man-in-the-Middle Attack- O invasor está equipado com duas placas de rede sem fio e pode usar uma delas para se conectar ao AP original como cliente; e usar a segunda placa sem fio para transmitir algum SSID falso usando um software de emulação de AP (ferramenta de software airbase-ng). Dessa forma, o cliente se associa ao "AP falso" que o invasor acabou de criar e todo o tráfego do cliente que vai para a Internet é encaminhado diretamente através do equipamento do invasor (o invasor pode fazer qualquer coisa com esses dados).

A maioria dos ataques, você verá, seria uma combinação das etapas passiva e ativa. Os passivos são sempre um bom ponto de partida para compreender o ambiente, fazer um dever de casa e obter o máximo possível de informações sobre a vítima potencial, etc.

A mesma abordagem corresponde a qualquer tipo de hack que você possa ver, seja um hack de aplicativo da web ou hack de engenharia social ou qualquer outra abordagem de hack. Pelo menos 80% do seu tempo seria usado na coleta passiva de informações sobre o seu alvo e na coleta de dados que seriam valiosos para você nas próximas etapas do seu ataque. Então, o ataque ativo em si representa os últimos 20% do tempo total de "ataque".