Início > internet, Pessoais > Combinação perigosa

Combinação perigosa

Ah, a internet, uma caixinha de surpresas…

1 – Operadora de banda larga “dá” um modem+roteador sem fio se o assinante adquirir uma determinada velocidade.

2 – Ela pré-configura esses modems com uma senha padrão de acesso do “suporte”, acessível a qualquer um através da nossa famigerada porta 80, o HTTP.

3 – O firmware do modem tem falhas de segurança que permitem que qualquer usuário acesse qualquer página  – mesmo sem a presença do menu, através da barra de endereços  – , e possa, dentre outras coisinhas…

4 – Pegar a senha de wireless que está no meio do código em JavaScript.

5 – “Reflitão”

Para testar isso, criei uma prova de conceito simples: um script em PHP (queria fazer em Python ou Ruby, mas não resisti) e um banco de dados MySQL. O script varre uma determinada faixa de IP e tenta conectar na porta 80 com as credenciais de suporte. Feito isso, ele solicita 2 páginas específicas. Uma que armazena a chave compartilhada de wireless e outra que exibe o SSID e o BSSID do access point daquele dispositivo. Algumas expressões regulares capturam esses dados e eles são gravados no banco de dados.

Deixo bem claro que não pretendo usar esses dados para benefício próprio (tipo internet sem fio de graça onde eu estiver). É que eu adoro criar essas provas de conceito “do mal”.

P.S.: No final da edição desse post, descobri que esse foi um esforço praticamente inútil. É possível adivinhar uma chave através do BSSID, se o dono do dispositivo não alterá-la. Segredo =X

P.S. 2: Eu já alterei a minha senha de suporte para evitar algum transtorno, a.k.a. script-kiddie.

Anúncios
  1. Gabriela Nunes
    23/05/2011 às 18:17

    Ando lendo seu blog já faz algum tempo e essa materia me chamou a atenção, tenho feito inumeros testes em redes wireless aqui perto, e o unico modo que conheço para captura de senhas wpa é por brute force, fora um recente método descoberto por 2 japoneses para a quebra do wpa tkip.
    Pesquisei pelo assunto no google da vida, mas nao encontrei nada a respeito.
    Claro que nao vou lhe pedir aki que revele como conseguiu tal façanha, mas fiquei curioso em saber como funciona esse processo de se “comparar” o BSSID a chave wpa.
    Se puder esclarecer e tirar essa dúvida cruel lhe agradeceria muito.
    Obrigado pela atenção e continue postando textos como estes, poucas palavras em muito conhecimento.
    thanks

    • 23/05/2011 às 19:12

      Gabriela,

      Nesta descoberta eu não estou quebrando uma chave WPA através do BSSID. Estou capturando a a chave de um roteador vulnerável, que está em plaintext em uma das páginas de configuração. O que me levou a descobrir isso foi a combinação da má configuração do roteador pela operadora e falhas de segurança do roteador, culpa da fabricante. A operadora gerou a PSK de cada roteador usando um algoritmo simples, que baseia-se no BSSID dele com alguns bytes trocados.

      Encontrar uma falha dessas em outra operadora é uma questão de sorte e isso foi um achado que não tem nada a ver com os métodos de autenticação e criptografia do WPA. Recomendo dar uma olhada nesse vídeo sobre WPA (e os outros 21 sobre segurança em redes wireless): http://www.securitytube.net/video/1905

      Abraço

  1. 13/03/2011 às 15:40

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: