Quão fácil é capturar dados no Wi-Fi gratuito público?
Quão fácil é capturar dados no Wi-Fi gratuito público? - Gary explica
Se você leu meu artigo sobre o que é uma VPN? ou leia minha revisão do Express VPN , você notará que eu recomendo um nível de cautela ao conectar-me a hotspots Wi-Fi públicos gratuitos. O motivo é que todo o tráfego que passa do seu dispositivo para o roteador Wi-Fi não está criptografado e porque não está criptografado, então qualquer pessoa que esteja dentro do mesmo sinal Wi-Fi pode olhar para o tráfego da Internet! Então, aqui está a questão, quão fácil é roubar dados no Wi-Fi gratuito público?
Existem três problemas principais com hotspots públicos Wi-Fi não criptografados. Primeiro, como mencionei, os pacotes de dados que vão do seu dispositivo para o roteador são públicos e abertos para qualquer um ler. Isso parece assustador e é, mas felizmente por tecnologia como SSL / TLS não é tão ruim como foi há alguns anos atrás.
Em segundo lugar, os hackers podem criar rapidamente hotspots falsos Wi-Fi falsos, configurados apenas para roubar suas informações. Você já disse a si mesmo: "Ótimo! A cafeteria agora tem acesso Wi-Fi gratuito, na semana passada, eles devem ter atualizado. "O café atualizou? Ou é algum hacker apenas configurando uma panela de mel para te atrapalhar?
Em terceiro lugar, os hotspots públicos de Wi-Fi podem ser manipulados para lançar ataques de Mit-Man (MitM) onde alguém altera partes-chave do tráfego de rede ou redireciona seu tráfego para o local errado. Você pode pensar que está se conectando ao Amazon.com, mas na verdade você está se conectando ao hacker falso servidor projetado apenas para capturar seu nome de usuário e senha.
Snooping e Sniffing
Quando você deseja ler uma página em um site, seu dispositivo fará uma conexão com o servidor web para solicitar a página da web. Ele faz isso usando um protocolo chamado HyperText Transfer Protocol (HTTP). Em um roteador Wi-Fi aberto, esses pedidos e as respostas podem ser vistas por qualquer pessoa que esteja ouvindo. Com a rede com fio, então, ouvir os pacotes de dados recortar e voltar é mais intrusivo. No entanto, com a rede sem fio, todos esses dados são enviados através do ar, em todas as direções, para que qualquer equipamento Wi-Fi receba!
Normalmente, um adaptador Wi-Fi é configurado no modo "gerenciado", o que significa que ele apenas atua como um cliente e se conecta a um único roteador Wi-Fi para acesso à Internet. No entanto, alguns adaptadores Wi-Fi podem ser configurados em outros modos. Por exemplo, se eu estivesse configurando um ponto de acesso (um hotspot), o Wi-Fi precisa ser configurado no modo "mestre", mais sobre isso em breve. Outro modo é o modo "monitor". No modo "gerenciado", uma interface de rede Wi-Fi ignora todos os pacotes de dados, exceto aqueles especificamente direcionados a ele. No entanto, no modo "monitor", o adaptador Wi-Fi irá capturar todo o tráfego da rede sem fio (em um determinado canal Wi-Fi) independentemente do destino. De fato, no modo "monitor", a interface Wi-Fi pode capturar pacotes sem sequer conectar a qualquer ponto de acesso (roteador), é um agente livre, cheirando e espiando todos os dados no ar!
Nem todos os adaptadores WiFi Wi-Fi podem fazer isso, pois é mais barato para os fabricantes fazer chipsets Wi-Fi que manipulem apenas o modo "gerenciado", no entanto, existem alguns que podem ser colocados no modo "monitor" . Durante o meu teste e pesquisa para este artigo, usei o TP-Link TL-WN722N .
A maneira mais fácil de cheirar pacotes Wi-Fi é usar uma distribuição Linux chamada Kali. Você também pode usar as distribuições mais padrão como o Ubuntu, mas você precisará instalar algumas das ferramentas você mesmo. Se você não tem Linux em um laptop, então a boa notícia é que o Kali Linux pode ser usado em uma máquina virtual como Virtual Box.
Para capturar o tráfego, iremos usar o conjunto de ferramentas do aircrack-ng , além de alguns outros como a rede de deriva , Wireshark e urlsnarf . Há muitos tutoriais lá para capturar o tráfego com aircrack-ng, mas aqui é a essência:
Primeiro você precisa descobrir o nome do seu adaptador de rede sem fio, provavelmente será wlan0 , mas para verificar que ele execute ifconfig e depois verificar novamente, execute o iwconfig :
Em seguida, coloque o cartão no modo "monitor", como mencionei anteriormente, nem todos os adaptadores / cartões suportam isso, então você deve ter certeza de que está usando um adaptador compatível . O comando é:
airmon-ng start wlan0
Isso criará uma nova interface virtual chamada wlan0mon (ou talvez mon0 ). Você pode vê-lo usando o iwconfig :
Wi-Fi usa rádio e, como qualquer rádio, precisa ser configurado para uma certa freqüência. O Wi-Fi usa 2.4GHz e 5GHz (dependendo da variação que você está usando). A faixa de 2,4 GHz é dividida em uma série de "canais" que estão separados por 5MHz. Para obter dois canais que não se sobrepõem, eles precisam ser espaçados em torno de 22MHz separados (mas isso também depende de qual variação do padrão Wi-Fi está sendo usado). É por isso que os canais 1, 6 e 11 são os canais mais comuns, pois estão suficientemente separados para que não se sobreponham.
Para capturar dados através de um adaptador Wi-Fi no modo "monitor", você precisa indicar ao adaptador qual a freqüência para sintonizar, ou seja, qual canal usar. Para ver quais canais estão em uso ao seu redor e qual canal está sendo usado pelo serviço Wi-Fi público gratuito que deseja testar, use o comando airodump-ng :
airodump-ng wlan0mon
A primeira lista mostra as redes Wi-Fi ao alcance de seu laptop. O "CH" diz-lhe qual número de canal cada rede está usando (11, 6, 1 e 11) eo "ESSID" mostra os nomes das redes (ou seja, os identificadores do conjunto de serviços). A coluna "ENC" revela se a rede está usando criptografia e, em caso afirmativo, que tipo de criptografia. Você pode ver a partir da captura de tela que uma das redes está listada como OPN (ou seja, OPEN). Este é um ponto de acesso Wi-Fi aberto que eu configurei na minha casa para fins de teste.
Se o Wi-Fi gratuito estiver no canal 6, então use o comando airodump-ng para capturar os dados assim:
airodump-ng -c 6 -w allthedata wlan0mon
Isso começará a capturar todos os dados no canal 6 e escrevê-lo em um arquivo chamado allthedata-01.cap . Deixe que seja executado durante o tempo necessário e pressione CTRL-C para sair.
OK, agora temos um grande pedaço de tráfego de rede. O próximo passo é analisar esses dados. O tráfego de rede contém muitas informações diferentes. Por exemplo, existem todos os pacotes de transmissão que contêm informações sobre a rede sem fio, o SSID etc. Isso é o que seu dispositivo recebe quando procura as redes disponíveis. A questão é, como podemos classificar todos os pacotes e encontrar algo interessante.
Cada serviço na Internet usa o que é chamado de uma porta, é uma maneira de um serviço (como um servidor web) e um cliente se comunicar. Os servidores da Web usam a porta 80, os servidores de e-mail usam a porta 25 (e alguns outros), o FTP usa a porta 21, o SSH usa a porta 22 e assim por diante. Um único servidor pode executar vários serviços (web, email, FTP, etc.), mesmo que o endereço IP seja o mesmo, pois cada serviço usa uma porta diferente.
O que isso significa é que eu posso classificar os pacotes pela porta. Posso filtrar e examinar o tráfego que funciona da porta 80, ou seja, todo o tráfego da web. Ou todo o tráfego de e-mail ou o que quer que seja. Também é possível mergulhar mais profundamente no tráfego HTTP e ver que tipo de dados estão voltando, imagens, javascript, seja o que for.
Existem muitas ferramentas diferentes que você pode usar para filtrar os dados na captura de rede. Algumas ferramentas de linha de comando simples incluem urlsnarf , dsniff e rede de deriva .
Para filtrar todos os URLs do uso de captura de dados:
urlsnarf -p allthedata-01.cap
Para ver se existem senhas ao invés dos dados, use:
dsniff -p allthedata-01.cap
E para ver quais imagens em que se encontra, use a ferramenta driftnet :
driftnet -f allthedata-01.cap -a -d captureimages
A opção -a diz à rede de transmissão para gravar as imagens no disco, em vez de exibi-las na tela. A opção -d especifica o diretório de saída.
Se você não gosta da linha de comando, você pode usar o Wireshark. Esta ferramenta gráfica permite que você olhe cada pacote de dados individualmente, mas também oferece muita filtragem limpa. Então, se você digitar "http" na barra de filtro, apenas os campos relacionados à web serão exibidos. Existe também a opção de exportar todas as imagens do tráfego HTTP através do item de menu Arquivo-> Exportar Objetos-> HTTP.
SSL / TLS e Android
Se esse fosse o fim da história, estaríamos em um lugar muito ruim. Sempre que você se conectar a um roteador Wi-Fi aberto, você está completamente exposto. Felizmente, há ajuda na mão sob a forma de SSL / TLS. Ao longo do lado HTTP, temos HTTPS, onde o "S" extra no final significa segurança, ou seja, uma conexão criptografada. No passado, HTTPS usou SSL (Secure Sockets Layer), mas que agora foi substituído por TLS (Transport Layer Security). No entanto, uma vez que o TLS 1.0 usou o SSL 3.0 como base, então você costuma achar que os dois termos são usados de forma intercambiável. O que TLS e SSL fazem é fornecer o protocolo para que uma conexão criptografada possa ser estabelecida entre um navegador da Web e um servidor.
Ao se conectar a um site que usa o HTTPS, os dados dentro dos pacotes são criptografados, o que significa que, mesmo que você esteja conectado a um ponto de acesso Wi-Fi aberto, os pacotes que são cheídos do ar não podem ser lidos.
No entanto, o problema é esse, nem todos os sites usam HTTPS. A maioria dos sites populares usará HTTPS para fazer login, quando você precisa inserir seu nome de usuário e senha e também para qualquer transação financeira. Mas o resto de suas visitas ao site permanecem na posição clara, aberta e exposta. O Google tem uma boa lista de quais sites utilizam completamente o HTTPS e quais não . Graças a iniciativas como Let's Encrypt , o número de sites que usam HTTPS está crescendo rapidamente.
É bastante simples com um navegador web ver se um site está usando criptografia, no entanto, é muito mais difícil com os aplicativos. No seu navegador, você possui vários sinais, como o ícone do cadeado, que lhe dizem que você está se conectando a um site seguro. Mas quando você usa um aplicativo, como você pode ter certeza de que é seguro? A resposta curta é que você não pode. Seu aplicativo favorito usa criptografia quando publica suas atualizações de status para seus amigos? A criptografia é usada quando você envia uma mensagem instantânea privada a alguém? É seguro usar um ponto de acesso Wi-Fi público e depois usar aplicativos de terceiros em seu smartphone?
Há muitas maneiras de fazer uma chamada de julgamento, mas minha reação inicial não é, não é segura. Isso não quer dizer que não haja aplicativos seguros. Por exemplo, o WhatsApp criptografa todas as formas de comunicação dentro do aplicativo, mas o Allo da Google usa apenas criptografia em "modo de navegação anônima" e o gigante da pesquisa armazenará todos os bate-papos não incógnitos em seus servidores . Parece-me que os bate-papos de Allo enviados por uma conexão Wi-Fi aberta estão maduros para a escolha, mas não o testei para ver.
Hotspots Rogue e ataques do homem no meio
Capturar pacotes não criptografados fora do ar não é a única maneira que o Wi-Fi público pode ser perigoso. Sempre que você se conecta a um roteador Wi-Fi aberto, você confia explicitamente o provedor dessa conexão Wi-Fi. Na maioria das vezes, a confiança está bem colocada, tenho certeza de que as pessoas que dirigem sua cafeteria local não estão tentando roubar seus dados pessoais. No entanto, a facilidade com a qual nos conectamos a roteadores Wi-Fi abertos significa que os hackers podem configurar facilmente um hotspot falso Wi-Fi para atraí-lo para suas armadilhas.
Uma vez que um hotspot desonesto foi estabelecido, todos os dados que fluem através desse ponto de acesso podem ser manipulados. A melhor forma de manipulação é redirecionar seu tráfego para outro site, que é um clone de um site popular, no entanto é falso. O único objetivo do site é capturar informações pessoais. É a mesma técnica usada em ataques de e-mail de phishing.
O que é mais freighting é que os hackers não precisam de um hotspot falso para manipular seu tráfego. Cada interface de rede Ethernet e Wi-Fi possui um endereço exclusivo chamado endereço MAC (onde MAC significa controle de acesso a mídia). É basicamente usado para garantir que os pacotes fisicamente chegam ao destino certo. A forma como os dispositivos, incluindo os roteadores, descobrem os endereços MAC de outros dispositivos é usar ARP, o Protocolo de Resolução de Endereços. Basicamente, seu smartphone Android envia um pedido perguntando qual dispositivo na rede usa um determinado endereço IP. O proprietário responde com seu endereço MAC para que os pacotes possam ser encaminhados fisicamente para ele.
O problema com a ARP é que pode ser falsificado. Isso significa que seu dispositivo Android perguntará sobre um determinado endereço, diga o endereço do roteador Wi-Fi, e outro dispositivo responderá com uma mentira, um endereço falso. Em um ambiente Wi-Fi, desde que o sinal do dispositivo falso seja mais forte do que o sinal do dispositivo real, seu smartphone Android será enganado. Existe uma excelenteferramenta para este chamado arpspoof que vem com o Kali Linux.
Uma vez que a falsificação foi ativada, o dispositivo cliente enviará todos os dados para o roteador falso em vez do roteador real, a partir daqui o roteador falso pode manipular o tráfego, no entanto, ele considera conveniente. No caso mais simples, os pacotes serão capturados e, em seguida, encaminhados para o roteador real, mas com o endereço de retorno do ponto de acesso falso para que ele possa capturar as respostas também!
Embrulhar
Com o crescente uso de HTTPS e conexões seguras usando o TLS, a facilidade com que os dados podem ser roubados diminuiu, no entanto, com um laptop, uma distorção gratuita do Linux e um adaptador Wi-Fi barato você ficaria impressionado com o que você pode conseguir!
Você acha que devemos estar mais ou menos preocupados com a criptografia que está sendo usada em nossos dispositivos e como nossas comunicações são protegidas pela Internet? Por favor, deixe-me saber abaixo.
Comentários
Postar um comentário