Dicas que podem deixar sua rede corporativa mais segura sem a necessidade de investir muito escrito pelo Pedro H. Pehrson


Muitas empresas estão aderindo ao uso do wireless em seu ambiente corporativo, mas poucos são os administradores que cuidam dessas redes da maneira que deveriam. Basta apenas fazer um scan ao meio-dia, em uma rua comercial do centro de sua cidade, e os resultados o deixarão surpreso.
A utilização do wireless como forma de comunicação entre o(s) outro(s) escritório(s) de uma mesma empresa tem se tornado uso constante. Apesar de arriscada, esta opção economiza em outra conta de internet, aluguel de aparelhos e uma enorme quantidade de adendos que poderiam surgir numa nova contratação de banda-larga. O problema é que a utilização do wireless em ambientes abertos varia muito conforme o ambiente. Não só com a interferência do sinal 2.4GHz, que pode ser contornado com a rede 5GHz, mas inclusive de causas naturais, como chuva, neblina, vidros, poeira, metais, etc. Caso a utilização da sua rede passe por cima de outros prédios, pode até ser que ela tenha um sinal adequado, contudo, atravessar os prédios não é o caminho adequado, pois haverá constante queda de sinal, isso se o sinal chegar ao destino. Quanto às antenas, o ideal é que se contrate uma consultoria para a instalação das mesmas, já que possuem material necessário para averiguar e terão como prestar suporte para a instalação.

Atenção!


O artigo sobre o wireless poderá tanto se aplicar à rede interna quanto à externa, ressaltando, é claro, que em alguns casos você terá que adaptar-se a sua utilização. Antes de realizar qualquer alteração, é importante que seja feito um backup da configuração, fora do horário do expediente e, no pior dos casos, haja um equipamento reserva para ser instalado caso apresente alguma falha “inexplicável”.

Analisando o Ambiente


Vamos analisar alguns fatos. Sabemos que a rede com criptografia WEP é facilmente quebrada, então porque algumas empresas continuam usando a rede WEP? Provavelmente, cerca de 60% a utilizam por comodismo, 20% porque o usuário que configurou, já que empresas sem administradores de redes possuem um usuário que “sabe tudo”, e 20% por ter hardware incompatível, pois alguns roteadores antigos não suportam WPA2. Ainda, a maioria mantém a utilização do WEP por acreditar que não houve nenhuma invasão, tudo está correndo certo, a rede não tem caído, dentre outras coisas. Quanto ao comodismo, em geral, ele está custando muito caro à empresa em que foi aplicado.
Apesar da falta de controle quanto à utilização da internet por invasões na rede wireless, sua rede pode estar sendo “sniffada” ou havendo acesso indevido a arquivos, no pior dos casos pode estar ocorrendo acesso a alguma das máquinas, inclusive servidores.

Para se constatar tal fato, basta apenas verificar algumas redes que o resultado será assustador. Apesar da maioria das redes já terem migrado para WPA ou WPA2, é possível encontrar algumas com esse perfil: “Nome_da_empresa, 80% de sinal, WEP”. O tipo de criptografia utilizado é revelado durante o scan da rede, logo facilita muito no momento da escolha.

Figura 1. Exemplo de redes ao seu alcance exibidos pelo nm-tool.

Observe a Figura 1. Pense bem, se vai exibir o nome da empresa, a intensidade do sinal, o MAC, no qual podemos pesquisar qual tipo de roteador utilizado, e a criptografia, já é mais que meio caminho andado!

Figura 2.Dados obtidos antes mesmo de conectar-se a rede.

 

 

Figura 3.Dispositivos conectados ao roteador wireless antes mesmo de conectado.

Observe as imagens Figura 1, Figura 2 e Figura 3. A partir desses dados é possível iniciar um “ataque” com uma simples engenharia social ao ligar para a empresa e conseguir a senha sem muita dificuldade, pode utilizar o Aircrack-NG e quebrar em menos de 20 minutos, se for WEP, e o melhor disso tudo é que você fará isso tudo sentado dentro de uma lanchonete curtindo seu almoço. Não pense que o wireless de notebook não alcança sua rede, existem diversos USB wireless que podem ampliar, em muito, o sinal do notebook, há até um vídeo comparativo, de minha autoria, no qual demonstro o quanto o USB wireless melhora o sinal. (O link para este vídeo encontra-se na seção de links, no final dessa matéria.)

Apesar de todas essas facilidades encontradas, alguns esquecem o principal. A rede wireless é uma rede que atravessa paredes, corredores, salas e, por vezes, até sai do prédio, inclusive com os dados trafegados dentro da empresa. Então, se há toda uma infra-estrutura dentro da empresa, com DMZ, firewall’s e, em alguns casos, até servidores excelentes, mas a rede wireless fica completamente desprotegida, de que adianta a proteção de borda já que o problema vem de dentro da rede?

Dicas de Hardering

Vamos direto ao assunto! A partir daqui serão fornecidas algumas dicas que reforçam a segurança da rede wireless, mas antes de implementar lembre-se de que é necessário realizar o backup da atual configuração, inclusive, tenha ciência do atual escopo de sua rede para mantê-la em comunicação com todos os serviços e dispositivos após as alterações

Senha da rede o usuário não deve saber. Quem tem que saber a senha é a máquina dele e o setor de T.I. O usuário deve apenas saber a senha de acesso dele e do e-mail. A senha da rede wireless é de exclusivo uso da empresa e de seus serviços. O motivo pelo qual o usuário não deve ter ciência da senha, não só pelo fato que ele pode passar essa senha para quem não deveria ter acesso, mas também pela quantidade de dispositivos móveis com conexão wireless que estão invadindo o mercado. Basta um scan em sua rede que você verá diversos telefones celulares, GPS, mp3 player, notebooks na sua rede wireless onde deveria apenas haver as máquinas. Em algumas empresas a política de utilização da rede wireless não restringe que tipo de equipamento pode ser incluído nessa rede. Mas acredite, quando um vírus invadir sua rede a empresa irá colocar na conta do T.I. esse problema. Então o melhor é restringir a utilização da sua rede wireless para apenas os dispositivos dos quais você tenha controle, inclusive que estejam com as devidas correções instaladas e um antivírus atualizado. Alguns usuários podem alegar que utilizam o notebook pessoal para trabalho, isso é arriscado. Ele pode estar copiando arquivos da empresa, utilizando sistemas piratas e navegando na web, e você não tem controle sobre aquele ativo. O ideal é que a máquina do usuário consiga atender todas as necessidades dele, nem que seja necessário algum upgrade.

 

Força de sinal não deve ser 100%. Vamos fazer um teste? Vá até fora das dependências da empresa e tente acessar sua rede wireless. Caso não consiga vá até o corredor que leva a entrada da empresa. Se em qualquer um dos dois casos houve sucesso na conexão com o sinal da sua rede wireless, então ela esta indo além do que deveria. Lembre-se que o sinal leva junto com ele os dados. Uma maneira prática de resolver isso é reduzir a potência do sinal de maneira que consiga atender a todos os dispositivos da rede, que não haja queda de sinal e também não haja perda de pacote, pois mesmo com o sinal em 80% pode ser que haja perda de pacote devido a obstáculos que com 100% de sinal ele conseguia ultrapassar e agora, com a redução, não consiga. Na Figura 4 podemos observar a opção de redução de sinal em roteador com a firmware customizada da DD-WRT. Lembre-se também que se houverem câmeras IP-Wireless fora das dependências da empresa as mesmas deverão ser checadas para garantir a integridade do sinal. A melhor opção seria utilizar elas por meio de cabo, caso seja possível. Dependendo do tamanho da empresa, inclusive obstáculos, a redução do sinal irá impedir e utilização da rede wireless em determinadas salas.

Isso pode ser contornado adquirindo um novo equipamento de rede wireless e configurando-o para a replicação do sinal wireless com a tecnologia WDS. Dessa maneira você conseguirá que o sinal chegue à determinada sala sem a necessidade de colocar o sinal em 100%. Lembre-se que o sinal se propaga em formatos circulares, se aumentar o sinal para que chegue a determinado lugar, ele será ampliado para que chegue a outros lugares. Salvo quando a antena é direcional.

 

 

Figura 4.Redução de sinal em roteador wireless com firmware customizada da DD-WRT.

MAC do roteador wireless – Como exibido anteriormente, ao fazer um scan na rede conseguimos algumas informações essenciais sobre a mesma. Dentre elas o MAC do roteador. Apenas com os três primeiros octetos do MAC há a possibilidade de descobrirmos com que tipo de equipamentos estamos lidando, antes mesmo de estarmos conectados nele.

Logo podemos buscar sobre vulnerabilidades nesse dispositivo. Alguns modelos antigos não têm proteção contra alguns novos ataques, sem contar que alguns dispositivos possuem falhas absurdas quanto a cadastro de usuário, vide speedstream 4200, que não é wireless, mas possui essas falhas. Isso facilita em muito na escolha da rede que irá ser atacada.

 

Atualização de firmware. Todos os dispositivos de rede devem ter suas firmwares fielmente atualizadas para a série que melhor consiga atender “Serviços x Segurança”. Alguns modelos de roteadores wireless, como os da LinkSys, possuem alguns modelos de firmware customizadas, não oficialmente, por desenvolvedores paralelos. Essas firmwares possibilitam a utilização de serviços que no modelo atual não disponibiliza. Dentre eles o serviço de WDS. Mas lembre-se que apesar de melhorar muito o dispositivo não é uma firmware oficial, pode trazer problemas ao dispositivo, como no próprio site já alerta. Fique atento também para possíveis backdoor nessas firmwares, possíveis bugs e verifique se não há nenhuma incompatibilidade previamente descrita por outros usuários.

Rede visível e redes nomeadas. Apesar da maioria das redes wireless serem visíveis, alguns administradores não tomam cuidado e colocam o nome da empresa na própria rede. Essa prática é completamente errada, facilita muito na hora de escolher a rede ao atacar e deixa uma boa brecha para aplicar uma engenharia social e conseguir a senha. A rede wireless deve apresentar um nome fantasia, algo não relacionado ao nome da empresa, nem de colaboradores e nem de outras empresas próximas, para não acabar tornando-se vítima de um ataque “errado”. Uma rede wireless não precisa necessariamente ter um nome visível. A rede com nome invisível, ou tecnicamente falando, sem ESSID broadcasting, funciona da mesma forma que uma rede com ESSID broadcasting ativo. A diferença é que em alguns casos isolados algumas placas de redes wireless perdem o sinal e apresentam queda, de tempos em tempos, apenas pelo fato da rede wireless estar sem o ESSID broadcasting ativo. Isso pode ser corrigido com a atualização do componente ou até a troca da placa de rede wireless. Haverá também a necessidade de digitar o nome da rede antes de conectar, pois ela não estará mais aparecendo na lista de redes wireless disponíveis. A melhor vantagem sobre isso tudo é que durante alguma forma de ataque à sua rede ela irá aparecer com o nome completamente diferente ao que foi implantado, em alguns casos aparece “<length: 7>”, inclusive o canal da rede wireless estará bem diferente, como pode ser observado na Figura 5.

Esse nome só faz referência a quantidade de caracteres que o nome da sua rede apresenta, no caso seria CTI1234, porém não especifica quais são. Inclusive isso afastará diversos “lammer’s”, “hackers do ctrl+c, ctrl+v”, pois a quebra de senha em redes sem nome já dificulta em muito a utilização das ferramentas atuais nas mãos de quem esta seguindo tutoriais web pela pouca quantidade de materiais disponíveis. Apesar da dificuldade há uma forma de obter esse nome, basta apenas algum cliente ser forçado a associar-se com o roteador wireless. Para que isso aconteça basta esperar algum cliente conectar-se ou forçar uma eventual queda. Dessa forma será revelado o nome apenas para quem já estiver monitorando. Esse tipo de configuração, juntamente com uma criptografia de WPA, dificulta em muito a associação para a capturas de pacotes e posterior quebra de senha.

Figura 5.Exemplo de uma rede com 10 caracteres com o Essid Broadcast desativado


Restrinja o acesso de sua rede por MAC. Mesmo que o MAC seja exibido durante um scan, utilizando a ferramenta do Aircrack-NG, ele irá mostrar com que roteador wireless o dispositivo está associado. Mesmo sendo necessário clonar o MAC de quem utiliza a rede wireless para conseguir capturar os dados, para um futura quebra de senha, salvo quando WEP, essa medida refere-se a uma possível descoberta da senha por algum usuário, caso ele consiga haverá a necessidade que seja autorizado o MAC do dispositivo na lista de Allow Access. Como não estará autorizado consequentemente não irá conseguir conectar-se ao roteador. Caso ele seja bem esperto irá clonar o MAC de sua máquina, mas ai ele também não irá conseguir conectar, a não ser que ele conecte antes da máquina que tenha o MAC, do qual ele clonou na rede. Quando ele for tentar conectar com a máquina não irá conseguir por já estar em uso.

Figura 6.Exemplo de configuração do filtro de MAC em roteadores LinkSys.

 

Quando for implementar o filtro de MAC escolha por Allow ou Permit, como na Figura 6, caso seja um LinkSys. Se escolher Deny ou Prevent, sua lista irá crescer sempre e haverá a necessidade constante que seja verificado se há novos dispositivos não permitidos na rede. Lembrando que essa lista é limitada em alguns modelos de firmware, como na Figura 7.

Figura 7. Exemplo de uma lista de MAC´s permitidos. Em realce o formato a ser seguido.

Escolhendo a criptografia. Existem, atualmente, 3 tipos de criptografia mais utilizadas, WEP, WPA, WPA2. Claro que há diversas opções entre essas criptografias, porém vamos restringir apenas as principais e não entrar em detalhes sobre como elas funcionam. Caso queira saber mais sobre as criptografias, no final desta matéria estarei disponibilizando o link que explicará detalhadamente.

  • WEP é a mais fácil de quebrar, não adianta colocar “20 números”. Vai ser quebrada facilmente por qualquer tutorial web, até netbook tem capacidade para quebrar. Utilize qualquer outra criptografia, menos essa.

  • WPA ainda é possível quebrar, mas será necessário o MAC de alguma máquina conectada nessa rede e um dicionário de palavras. Essa operação irá demorar muito dependendo das palavras contidas no dicionário, talvez até meses. Pode-se utilizar um gerador de palavras, como o John, The Ripper, em paralelo. Mas mesmo assim irá demorar.

  • WPA2 é a mais forte de hoje em dia, especula-se que poucas pessoas conseguiram quebrar essa criptografia, além de ser fortemente complexa. Há outras possibilidades de integrar a WPA2 com a WPA, ou até WPA2 mixed. A criptografia recomendada para utilização em redes wireless é a WPA2, independente se for mixed ou não.

Disponibilidade da rede. Muitas empresas têm o expediente de apenas 8 horas por dia, salvo as que trabalham 24 horas por dia, não há necessidade da disponibilidade de acesso wireless 24 horas por dia. Disponibilizando o sinal wireless 24 horas por dia tem grande chance de acontecer algo fora do horário em que você, ou o administrador de T.I. encontra-se na empresa. Inclusive é uma pequena economia. Se a empresa na qual você trabalha não tem necessidade de ter essa disponibilidade de 24 horas, há a possibilidade de agendar no roteador wireless para desligar a emissão de sinal durante os horários definidos. Mas lembre-se, caso tenha câmeras IP wireless elas não irão funcionar. Mesmo sendo necessário que o roteador wireless funcione 24 horas é de suma importância que haja um log detalhado do roteador e, se possível, seja feita uma regra pelo firewall do roteador, ou firewall de terceiros, que restrinja a faixa de IP das câmeras IP wireless para que apenas elas possam utilizar a rede interna.

 

Conexão através de WPS. Alguns novos modelos de roteadores da LinkSys apresentam um botão com duas setas, no painel principal, em formato circular. Não! Isso não é um botão de reset! Apesar da confusão de muitos basta apenas olhar na parte traseira do roteador que você verá que há um botão escrito reset. Esse botão é o WPS, como vemos na Figura 8, ele permite uma conexão entre dispositivos que suportam serviços com WPS. O bom desse serviço é que você necessariamente precisa do PIN do WPS do seu roteador wireless para conectar-se a rede. Não é a maioria dos dispositivos que tem suporte a esse tipo de tecnologia, mas algumas placas de rede wireless já apresentam esse tipo de tecnologia. A vantagem do WPS, que é uma conexão que obrigatoriamente tem que ter o PIN do roteador wireless, é que não permite a conexão sem esse PIN. Porém esse PIN é possível ser obtido sem estar com acesso físico ao roteador wireless, logo não demonstra a proteção física, permitindo que seja configurado baseado no acesso remoto ao PIN do dispositivo. Poucas empresas adotaram o uso do WPS, ele é mais utilizado em residências e em algumas televisões com suporte a rede DLNA. Não aconselho o uso desse tipo de conexão em redes corporativas.

Figura 8.Exemplo de roteadores com o botão e suporte a WPS.

Senhas complexas. Sim eu sei que é chato ter que ir até o usuário e digitar uma senha de quase 20 caracteres sem que ele veja, inclusive ter que acertar ela de primeira, liberar o acesso do MAC dele, acertar o nome da rede wireless que estará invisível, não é? Mas caso não seja complexa poderá ser quebrada com um gerador de palavras, como descrito logo acima. Varia muito de máquina para máquina, mas uma máquina muito boa consegue gerar em menos de 1 mês todas as sequências alfabéticas do dicionário ocidental. E essa sequência pode ser utilizada como dicionário para quebrar senhas WPA. Caso sua senha contenha palavras que estão dentro de dicionários alfabéticos também facilitará a quebra. Se utilizar palavras do dicionário alterne as letras para maiúsculas e minúsculas, de maneira a dificultar mais ainda o processo quebra. O ideal é sempre utilizar senhas com mais de 12 caracteres, sem nomes que estejam no dicionário da língua corrente, letras maiúsculas e minúsculas, números e caracteres especiais.

 

Usuário administrador. Todos os roteadores wireless vêm com usuários administrativos pré-configurados, alguns deles obrigam a troca de senha quando ligado pela primeira vez, outros não. Caso você não tenha alterado sua senha padrão do administrador, ou root, está cometendo um erro terrível. Todas as senhas padrões de fábricas vem com o manual do roteador, caso não consiga no manual, com certeza, o Google terá. Troque a senha e não utilize a mesma que está configurada para a rede wireless. Atenda os padrões de senhas descritos acima. Não há necessidade de manter o login de adminsitrador/admin/root ativos. O ideal é sempre desativar esses usuários e criar um novo que seja administrador.

 

Essa prática dificulta o ataque de brute force, dessa maneira o atacante não tem o nome de usuário administrativo, tentará atacar o usuário administrador/admin/root sem sucesso, pois o mesmo estará bloqueado para uso.

Outra opção de segurança é configurar no roteador wireless que apenas um determinado IP tenha acesso a página administrativa. Incluindo essa opção o roteador não irá exibir a tela de login, logo não irá exibir qual o modelo do roteador, como podemos ver na Figura 9, e como o MAC não é o dele, será deduzido que o modelo é de outro fabricante, tentando assim outras formas de ataque que o modelo do outro fabricante possa ter falhas.

Figura 9. Tela de login web com o modelo do roteador.

Portas. A maioria dos roteadores apresenta as portas no qual ele deixa alguns serviços ativos. A maioria deles tem https, http, telnet e em alguns casos ftp. Em um simples port scan, utilizando nmap, podemos verificar todas essas portas que estão abertas ou fechadas, como pode ser visto na Figura 10. Todos esses serviços podem ser desabilitados, deixando apenas o principal para sua conexão com o roteador wireless, no meu caso utilizo apenas o https e o telnet. Boa parte desses roteadores wireless possuem a opção de remote administration. Isto é, possibilita a administração dele via internet. Essa opção deve ser desativada, só em casos raríssimos deve ser habilitada. Não faz sentido deixar uma opção de administração remota em um equipamento interno, a não ser que realmente seja necessário fazer alguma alteração remota. Mas sempre que terminar desabilite-a.

Starting Nmap 5.21 ( http://nmap.org ) at 2011-07-19 20:38 BRT

Nmap scan report for 10.0.0.1

Host is up (1.9s latency).

Not shown: 999 closed ports

PORT STATE SERVICE

80/tcp open http

23/tcp open telnet

MAC Address: 00:13:A3:00:00:00 (Siemens Com CPE Devices)

Figura 10.Verificando que portas do roteador encontram-se abertas.

Alterar senha. Toda senha deve ser alterada de tempos em tempos, sim, isso é necessário! O ideal é prevenir ao ter que remediar, imagine que já haja alguém quebrando a senha da sua rede WPA, você sabe que irá demorar, pois ela é complexa. Logo, a melhor maneira é trocar a senha antes que haja tempo do atacante conseguir quebrá-la. Como descrito anteriormente, uma boa máquina consegue fazer as sequências do alfabeto ocidental em um mês, agora imagine isso em cluster. É bem mais rápido do que possa imaginar e já existem servidores dedicados a isso por um custo muito baixo. Uma boa prática é trocar a senha a cada 2 meses, mantê-la em sigilo com os administradores da rede e verificar os logs. Sempre há uma tentativa ou outra, mas fique em alerta nas tentativas que são muito rápidas, pois podem estar executando brute force na rede. No período de 2 meses é bem difícil terem descoberto a senha, caso siga o padrão de segurança, mesmo que já esteja em processo, quando terminarem a senha já não terá mais valor pois já foi alterada.

Conclusão

Bom, podemos concluir que manter uma rede wireless é bem mais cansativo do que uma rede cabeada, visto que além da perda de sinal por efeito de interferências, ainda há a possibilidade de que o sinal não fique excelente, ou que em alguma parte do ambiente haja uma sombra no sinal. Sim, rede wireless é bem complexa quanto à sombra de sinais! Basta alguma parede de concreto, vidros, bebedouros com galões de água, almofadas e o maior vilão de todos, o telefone sem fio de 2.4 ghz! Apesar de todas as dificuldades que uma rede sem fio possa apresentar ela também tem suas enormes vantagens, que disparadamente é a mobilidade. Haverá sempre a necessidade de ficar de olho nesses tipos de rede, mesmo que seja apenas para verificar. Há a possibilidade de interagir com algumas ferramentas de IDS, como o Snort, pode e deve interagir com um bom firewall e deve sempre interagir com o administrador.

 

 

Utilize sempre uma criptografia adequada, mude com freqüência a senha e nunca passe ao usuário.

 

Lembre-se que a dúvida é sua fonte de energia para iniciar uma pesquisa. Utilize-a ao seu favor, não deixe para amanhã uma pesquisa que pode melhorar a segurança da sua rede hoje.

 

 

Links
Vídeo comparativo de redes wireless de notebook interna e externa. Awus036h x notebook wireless
MacVendor – Exibe o modelo do roteador baseado pelo MAC. http://www.macvendorlookup.com/
DD-WRT – Firmwares de roteadores customizadas. http://www.dd-wrt.com/site/support/router-database
Tipos de criptografia https://learningnetwork.cisco.com/message/53850
Aircrack-NG – Ferramenta utilizada para verificar a rede. http://www.aircrack-ng.org/
Associação Brasileira de Usuários de Acesso Rápido (Diversos manuais de roteadores) www.abusar.org
Coruja de TI – O Oráculo de notícias e conhecimento, depois do google…. https://blog.corujadeti.com.br
Revista DevMedia – Excelente matérias e notícias em diversos artigos. http://www.devmedia.com.br/

Agradecimentos:

Gustavo Lima, obrigado pela força na publicação e por todas as sugestões!

Cauan Guimarães, obrigado pela correção, conselhos e dicas!

Eduardo Miranda, obrigado pela revisão e conselhos!

Luciana Fonseca, obrigado pelas leituras e análises do texto!

Eduardo Spínola, apesar de não conseguir atingir todos os objetivos esperados, agradeço pela oportunidade, correções, dicas e o tempo investido.

E muito obrigado a você que leu. Dúvidas, sugestões, agradecimentos ou dicas: pedrohpehrson@gmail.com

Compartilhar:

Este post tem 9 comentários

  1. Pedro H. Pehrson, parabéns pela ótima explicação!

    agora sobre a configuração do usuário administrador…. é interessante lembrar também que existe outra alternativa à utilização de filtro de IP para se conectar à página de configuração…. em alguns roteadores wireless existe a possibilidade de configurar o roteador para que máquinas na rede wireless não tenham a permissão de acessar a página de configuração, podendo apenas se conectar à página de configuração máquinas que estejam conectadas através de cabos (obs: claro que o roteador deve estar fora do alcance físico dos usuários).

  2. BAAAAH Dieguitoo, parece que alguem coreu na sua frente! heuasheuehuehasuehsa Ficou legal Pdreo, pena que o diego disse que ia fazer um também =/

  3. Obrigado pelo elogio Azir,
    realmente essa opcao eh valida, mas ela se encaixa melhor em ambientes que possuem nenhuma opcao de cabeamento nos dispositivos. At’e porque apenas um dispositivo conectado nar ede cabeada ter’a sucesso ao conectar ao roteador. Digamos que o atacante consiga conectar-se a rede wireless e iniciou um ataque contra um servidor. Ao momento que ele conseguir uma conexao com o servidor, seja telnet, ssh, metaxploit ou qlq outra coisa, logo tera acesso a poder iniciar a quebra de senha do roteador.

    Pouquissimas sao as empresas que nao possuem cabo de rede, mas ‘e uma boa saida sim.

    Vicotr, xii que azar cara, estava preparando esse artigo a algumas semanas para uma outra publicacao, porem nao havia sido aprovada. Claro que se seu amigo concluiu o artigo dele eu acho que ser’a at’e melhor ele publicar aqui. afinal de contas, conteudo nuca ‘e demais e acredito que o Gustavo nao ir’a se encomodar quanto a isso.

    Muito obrigado, abcs.

  4. Gostaria de saber se o Roteador Wireless Cisco Linksys WRVS4410N c/ VPN 2.0, é bom ?

  5. Raphael, para que será sua utilização ? Dependendo do uso pode sim ser bom como pode ser ruim. Eu verificaria no site do dd-wrt se ele há possibilidade de atualizar.

    abcs

  6. Gostaria de saber se o equipamento(abaixo) é um Roteador Wireless ou Acess Point Wireless ?

    Cisco Linksys WRVS4410N c/ VPN 2.0
    Cisco Linksys WRVS4400N c/ VPN 1.0

  7. Não sei se acontece com vocês, mas sempre que me deparo com
    alguma falha de segurança e algum lugar e comento, as pessoas
    sempre acham que eu sou paranóico ou que não é verdade -.-‘

  8. Para uso wireless corporativo de verdade não é so utilizar WPA2, tem muita coisa por tras. Mas, é uma pena que não existe muita informação e treinamento para o assunto. Achei um video que fala sobre controladores wireless no site da Unicamp:
    http://cameraweb.ccuec.unicamp.br/video/WR47KB2MWMK4/

    Nunca vi estes controladores e tambem não tenho idéia de preço, mas parece ser uma solução muito robusta para empresas.
    abcs

  9. e assim vamos o Filtro de IP tambem e fundamental e ajuda e muito nas restriçoes !!!

Deixe uma resposta

Fechar Menu