TI CorporativaSegurança da InformaçãoMultipot - o grande inimigo da segurança das redes...

Multipot – o grande inimigo da segurança das redes wi-fi

-

Publicidade

Multipot - o grande inimigo da segurança das redes wi-fiCom o wi-fi cada vez mais popularizado e implementado é normal que sempre apareçam novas maneiras de burlar a segurança das redes que usam essa tecnologia. Seja em um shopping, aeroporto, faculdade ou órgão governamental… existe uma grande chance de uma rede sem fio ser encontrada naquele local. Sabemos que agora na copa milhares de estrangeiros vão buscar o uso do wi-fi gratuito, o que com certeza despertará o interesse de muitos “cybercriminosos” por aí.

E como está a segurança dessas redes sem fio hoje? Encontramos vários cenários, como por exemplo:

  • Rede aberta sem autenticação posterior: É o pior caso. Qualquer se conecta na rede e navega por ela, tendo total acesso à Internet sem precisar de nenhum tipo de usuário/senha. Muitas vezes essas redes são verdadeiras “armadilhas” para se capturar o tráfego de clientes espertinhos.
  • Rede aberta com autenticação posterior: É muito usada em universidades, aeroportos, etc. Você não precisa de nenhuma chave para se conectar à rede, mas precisa se autenticar no browser para conseguir navegar. Como não possui nenhum tipo de criptografia (a nível de rede; não estamos falando de protocolos como o https), dados sigilosos podem ser facilmente capturados.
  • Rede protegida com WPA/WPA2 usando PSK:  Exige uma chave previamente compartilhada (pre-shared key) para se conectar. O tráfego é criptografado e normalmente após a conexão à rede não exige uma autenticação posterior. É o tipo mais comum em pequenas e médias empresas.
  • Rede protegida com WPA/WPA2 modelo Enterprise: Ao invés da chave compartilhada, a autenticação é realizada normalmente em um servidor Radius e exige um usuário, senha ou um certificado digital para a realização da conexão com sucesso. É o cenário tipicamente mais seguro de encontrarmos.

Além desses tipos de cenários é muito comum o uso de múltiplas VLANs nos APs wi-fi, como por exemplo: VLAN funcionários e  VLAN convidados.  Usa-se também o controle de dispositivos clientes por endereços MAC.

Algumas poucas empresas investem também em  implementar um WIPS (Wireless Intrusion Prevention System) para ajudar a monitorar o espectro wi-fi e tentar impedir ataques como ARP poisoning, MAC Spoofing, etc.

Visto tudo isso vamos falar do ponto de vista de um atacante. Imagine que alguém hoje quer ganhar acesso à uma rede sem fio de uma empresa que use o modelo WPA2-PSK ou WPA2-Enterprise. A primeira coisa a se pensar, especialmente no modelo PSK, é que esse “pretendente a invasor” deveria tentar descobrir a chave de acesso para conseguir entrar. Some isso ao controle de acesso por endereços físicos e muitos acreditam ter uma rede totalmente inviolável. Pois a falsa sensação de segurança é o pior inimigo do profissional de TI.

Antes de entender o processo do Multipot, lembremos um pouco do processo de migração de um dispositivo entre Access Points(APs) de uma mesma rede. Em um ambiente ESS (extended service set), quando o cliente está trocando de uma célula a outra o seu dispositivo “percebe” que o sinal do AP conectado está ficando mais fraco ao menos tempo que percebe um novo AP com sinal cada vez mais forte (outro BSS). Então, é enviado um pedido de desassociação para o AP atual e reassociação para o novo AP descoberto. Para o usuário isso é praticamente invisível.

O que aconteceria então se eu executar em um notebook um softAP (AP baseado em software) com o mesmo ESSID (nome) da rede da empresa mas usando um dispositivo com uma antena de ganho bem superior. A maioria das antenas dos Access Points hoje tem de 2 a 6 dbi. Conseguimos facilmente comprar em sites estrangeiros adaptadores com antenas de 58 dbi ou mais (já vi até de 98 dbi).

Um atacante munido de um equipamento desses poderia facilmente “sobrepujar” o sinal de um AP legítimo, fazendo o cliente pensar que existe um novo access point mais próximo. Aí, a vítima teria o seu dispositivo migrado automaticamente para esse novo AP “falso”, que carinhosamente chamaremos de “Evil Twin” (gêmeo maligno).

Usando a suíte de softwares air-ng isso pode ser facilmente conseguido. O airbase-ng, por exemplo, pode subir um softAP usando configurações como: WPA/WPA2/TKIP/AES, etc.

A partir do momento que o usuário está conectado em nosso Evil Twin, temos o total controle do tráfego dele. Podemos, entre outras coisas:

  • Fazer um DNS Spoofing e redirecioná-lo para um servidor Apache local que conteria uma página falsa, pedindo usuário e senha de acesso (para capturar credenciais de acesso à rede verdadeira, como a chave WPA ou informações de login).
  • Usar o mesmo DNS Spoofing e jogá-lo para o Social Engineering Toolkit, que clona sites verdadeiros para parecer mais real, como páginas do Facebook e Gmail ou mesmo de bancos.
  • Fazer uma bridge (ponte) com uma interface Gigabit Ethernet (ou mesmo outra interface wi-fi) para permitir que a vítima acesse a Internet. Rodar o wireshark para capturar seu tráfego.
  • Usar o wireshark em conjunto com o SSLStrip para capturar tráfego HTTPS/SSL/TLS.

Situação bem complicada não é? Ainda tem um fator complicador: se o funcionário usar o dispositivo wireless (vamos supor seu notebook) fora da empresa, ainda podemos captura-lo. Ao monitorar o tráfego wi-fi com o airodump-ng, eu consigo visualizar clientes sem fio tentando se conectar à suas respectivas redes (podemos ver o ESSID das redes e o MAC dos clientes).

Qual o problema disso? Normalmente a sua rede de casa ou do trabalho é a preferencial, a que é conectada “primeiro”. Se você estiver em um shopping usando wi-fi gratuito e eu simular um “Evil Twin” da sua rede de casa o seu notebook automaticamente cairá na minha armadilha. Você foi atraído ao meu “honeypot” (armadilha).

Voltemos ao WIPS. Alguns modelos, como da Cisco, conseguem detectar Evil Twins e tentam mitigar a atuação desses honeypots. O equipamento WIPS envia às máquinas clientes uma mensagem ordenando que se desassociem do AP “falso”. Isso é mais complicado quando o Evil Twin clona o MAC do Access Point real, mas mesmo assim pode ser feito.

Ufa… a solução então é comprar um bom WIPS para a minha rede, correto? Errr… agora vem o Multipot.

A técnica de Multipot nada mais é do que abrir não um, mas 5 ou 6 softAPs que agirão como diferentes Evil Twins para a mesma rede. Imagine que o ESSID da rede seja “faculdade”. Se eu tivesse apenas um AP “falso”, o WIPS poderia facilmente desconectar os clientes legítimos do meu softAP. Mas ao abrir vários outros, terei 6 Access Points malignos concorrendo contra 1 Access Point legítimo. Isso tornará a atuação do WIPS muito mais lenta, levando a uma grande chance de ele não conseguir desconectar adequadamente os clientes devido à “confusão” gerada em suas tabelas de monitoramento.

Hoje não existe uma proteção 100% efetiva contra Multipots. Por isso mesmo, a dica que eu deixo é a seguinte: evite usar Wi-Fi em locais públicos e sempre preste atenção se está havendo muita “reconexão” da interface wireless. Pode indicar um ataque desses “carregando” o seu dispositivo para um novo Evil Twin.

Lembrando: se mesmo na sua casa ou na sua empresa alguém com uma antena potente pode “sequestrar” seu notebook ou smartphone, mesmo com todas as proteções de segurança implementadas (como WIPS, filtros de MAC, WPA2, etc), imagine quando o seu dispositivo está “carente e sozinho” ao usar uma rede wireless pública?

Todas as técnicas citadas nesse texto, com exemplos práticos e ilustrações, são encontradas no meu livro da editora Visualbooks: Wireless Hacking: Ataques e Segurança de redes sem fio Wi-Fi.

[Crédito da Imagem: Multipot – ShutterStock]

Marcos Flávio Araújo Assunçãohttp://www.defhack.com.br
Analista de vulnerabilidades, empresário, professor universitário e palestrante. Hacker Ético Certificado com 9 livros publicados sobre segurança digital.Email: mflavio@defhack.com LinkedIn: http://br.linkedin.com/in/mflavio2k/

Latest news

IA para MSPs: como a inteligência artificial está transformando o mercado de serviços gerenciados

A Inteligência Artificial (IA) está desempenhando um papel crucial na transformação dos Prestadores de Serviços Gerenciados (MSPs). Mais do...

O que é integração de sistemas de RH e como ela facilita o trabalho?

A integração de sistemas de RH traz muitos benefícios, principalmente em termos de otimização do tempo e de recursos. Sem ela, diferentes plataformas podem gerar dados desconexos e difíceis de consolidar, o que pode levar a erros e à sobrecarga de trabalho manual.

Cibersegurança como pilar da resiliência empresarial: a abordagem estratégica dos MSPs

Na última década, a segurança cibernética deixou de ser um tema restrito às áreas de TI para se tornar...

ADDEE traz HaloPSA ao Brasil, apostando na eficiência para MSPs

Plataforma de atendimento e automação promete otimizar a gestão de serviços com funcionalidades integradas para todo o ciclo de vida...
Publicidade

Plano de conteúdo para redes sociais: o que divulgar sendo uma empresa de TI?

Não encontrar o conteúdo certo para a rede social da sua empresa é um problema que está perto de acabar. Acesse e conheça o Plano de Conteúdo!

Estratégia de comunicação para TI: 5 erros para NÃO cometer

Existem 5 erros comuns que você não pode cometer mais na comunicação da sua empresa. Se você é um MSP que busca o sucesso, acesse e confira!

Must read

IA para MSPs: como a inteligência artificial está transformando o mercado de serviços gerenciados

A Inteligência Artificial (IA) está desempenhando um papel crucial...

O que é integração de sistemas de RH e como ela facilita o trabalho?

A integração de sistemas de RH traz muitos benefícios, principalmente em termos de otimização do tempo e de recursos. Sem ela, diferentes plataformas podem gerar dados desconexos e difíceis de consolidar, o que pode levar a erros e à sobrecarga de trabalho manual.
- Advertisement -

You might also likeRELATED
Recommended to you