Redes Wireless em SP. Um parque de diversões para quem sabe brincar.

Tags: , , , , ,

É comum encontrarmos hotspots (antenas WiFi) disponíveis em bares, restaurantes e shoppings pela grande SP. Virou moda a oferta de conexões WiFi pelos estabelecimentos comerciais. Temos até nos aeroportos, mas por um preço bem salgado.

Acontece que a grande maioria das antenas wireless estão configuradas com pouco ou com nenhum segurança. O protocolo de criptografia mais utilizado é o WEP, o mais inseguro de todos. Basta um notebook , um Back|Track da vida, alguns tutoriais, tanto em vídeo quanto em texto, 10 minutos e pronto, a senha daquele rede WiFi será quebrada.

E não é por falta de aviso, mas sim por preguiça ou descaso. As pessoas não acreditam que haja gente com laptops por aí, louca para roubar o acesso e os dados daqueles que estejam conectados em uma rede desprotegida.

Vá na Av. Paulista, no Shopping Ibirapuera ou na Berrini. Vocês encontrarão milhares de redes WiFi, boa parte delas utilizando WEP ou sem senha alguma. Há casos de instituições financeiras ou empresas de TI que não estão nem aí, deixam tudo aberto e não é HoneyPot. Eu já encontrei cada coisa.

A facilidade com que você quebra a segurança de uma rede WiFi, que utiliza WEP como criptografia, aumentou em muito nesses últimos anos devido a quantidade de ferramentas automáticos para a exploração de vulnerabilidades, como também a quantidade de tutoriais disponíveis em diversas línguas e até mesmo em vídeo.

Conseguir rodar uma série de exploits ou explorar algumas vulnerabilidades no mesmo segmento de rede graças a invasão bem sucedida em uma rede WiFi é o desejo de todo Cracker e em SP isso é possível, facilmente.

Há também um dado alarmante. A quantidade de delegacias e órgãos governamentais com redes inseguras aumentou bastante devido a informatização de seus departamentos. Não houve um preparo ou treinamento do pessoal de TI destes órgãos . Há relatos que a Receita Federal teve a sua rede invadida via WiFi onde centenas ou milhares de dados de contribuintes foram roubados em poucas horas, tudo porque o analista de redes deixou a senha 12345678 configurado na rede da receita que se chamava: WIFI – Receita Federal.

Não são necessários horas ou dias de treinamento para melhorar a segurança de uma rede WiFi. Simplesmente a pessoa que está configurando o hotspot deverá seguir as melhores práticas de segurança que estão disponíveis no clube do hardware, por exemplo.

Uma outra questão importante que deve ser citada é que muitas empresas possuem redes wireless montadas clandestinamente, sem autorização do time ou da área de segurança, por alguns funcionários ou consultorias para facilitar o trabalho e a mobilidade, e aí meus amigos que mora o perigo. A detecção destas redes não é muito fácil. Os caras sabem esconder as cagadas, mas esquecem de assegurá-la.

VEJA TAMBÉM

A ASHACK entra em cena novamente Não faz muito tempo vimos por toda imprensa notícias sobre ataques a sites: invasões, roubo de dados, chantagens etc. Cada vez mais cresce o número de sites na Internet e sendo que os mesmos estão che...
Quarto Videocast do Coruja de TI Esse é o quarto videocast do coruja de ti, agora falando sobre segurança da informação. O mundo Hacker, o mundo cracker, vulnerabilidades e ai vai. Não faltaram alguns erros. Espero que gostem. ...
Agenda do HackingDay edição 2013 Vocês já deram uma olhada na agenda de palestras que acontecerão no HackingDay, edição de 2013 ? Heaven or Hell. Health Security – Thiago Bordini Espionagem Industrial e Comercial - Alan Sanches...
COMPARTILHE ESTE ARTIGO

COMENTÁRIOS

4 comentários em “Redes Wireless em SP. Um parque de diversões para quem sabe brincar.

  1. @eduyoshida

    Lembrando que algumas dessas milhares de redes “abertas” na Paulista ou Berrini podem ser “Honeypots” ou “FAKE APs” (pontos de acesso falso) esperando para serem descobertas e, ao invés de você ‘vigiar’ alguém, você também pode estar ser vigiado.
    Se a intenção é apenas usufruir de “internet de graça”, pior ainda, pois seu notebook , smartphone ou tablet provavelmente não estará totalmente “fechado” contra acessos não autorizados.
    Agora, caso queira correr o risco, pelo menos crie um túnel SSH (se for no windows pode usar o Putty) até um computador confiável e configure seu navegador pra utilizar como proxy seu localhost.
    Pelo menos todo seu tráfego será critografado.

  2. Alexander Durço

    Bom dia.
    O que mais me deixa indignado é o fato de um bom profissional de TI dedica muito tempo da sua vida a estudos para adquirir um bom conhecimento e fazer um trabalho e vem pessoas que pelo simples fato de saberem ligar um roteadorzinho na rede saem fazendo o trabalho que caberia a nós profissionais especializados. As empresas não sabem dos riscos que correm ao deixar uma rede sem fio aberta ou com WEP. Imagine a seguinte situação, um cara que tem um certo conhecimento em TI e quer fazer algo ilícito na internet, esse cara não vai fazer isso da casa dele certo? Uma ótima opção seria uma dessas redes abertas e se alguém conseguir rastrear vão chegar a empresa que tem la seu roteador com a rede aberta a todos. Fiquei sabendo de um fato desse na TAM e o problema para a empresa foi enorme com a policia federal querendo logs dos acessos mas como a rede estava aberta não tinham nenhum registro, como não tem nenhum registro a responsabilidade dos atos é da empresa dona do IP. Fico ate com vontade de saber onde isso vai parar. Bom FDS a todos.

  3. Tito Lyvio

    Alexandre, concordo plenamente contigo, a verdade é muitas as empresas querem economizar e acabam por contratar profissionais não capacitados, que anunciam em jornal cobrando 10 “real” a “hora técnica”, ou mesmo aquele sobrinho desempregado do diretor tal que “sabe tudo” ou “é fera” em computadores.
    A grande realidade é que o mercado de TI é muito infeliz em alguns aspectos, é fácil convencer um diretor a comprar um firewall de ultima geração por R$ 100.000,00, pois é um equipamento físico tangível e visível, difícil é convencê-lo a pagar R$ 1.000,00 a um profissional que irá configurar este e outros equipamentos em apenas 2h, que mesmo sendo em muitas das vezes, mas eficiente que a compra do firewall, ele além de não entender lhufas do que o “Nerd” fez, não pode pegar nem mesmo mostrar aos amigos :
    E AQUI, A SALA DO SERVIDOR, SOMENTE COM EQUIPAMENTOS DE ULTIMA GERAÇÃO.

  4. carlito guedes

    Para muitas redes usando WEP o admin deixa a senha default do roteador = 011007 e não precisamos muitos crackers tipo :Wireshark, Kismet, nmap ,tcpdump, hydra, Aircack-ng .Softwares que muitas vezes só utilizados para uma rede WPA2!!!!!!!!!!!!!!
    É só alegria e testar!!!!!!!!!!!!!!
    @guedoncio

DEIXAR UM COMENTÁRIO

MENU