Blog WatchGuard

Como aceder a 70% das redes Wi-Fi num bairro residencial

O analista e investigador israelita de cibersegurança Ido Hoorvitch publicou os resultados de uma experiência que realizou em redes de Wi-Fi residenciais e os resultados são surpreendentes: conseguiu descobrir as passwords de cerca de 70% das redes de Wi-Fi num bairro de Tel Aviv.

Ido Hoorvitch reuniu uma amostra de 5 mil hashes de redes Wi-Fi simplesmente passeando pelas ruas de Tel Aviv com um equipamento de deteção constituído por componentes disponíveis no mercado: um adaptador de Wi-Fi de 50 dólares, um dispositivo Ubunto barato e o utilitário hcxdumptool, que está disponível no Github e é utilizado para captar pacotes de dispositivos WLAN.

Após reunir as hashes com o referido equipamento, o analista instalou o Hashcat, uma poderosa solução de recuperação de passwords, também disponível na Internet, que oferece capacidades de cracking através de métodos como o ‘dictionary attacks’ (a partir de uma lista que normalmente inclui passwords antigas ou mais comummente utilizadas) ou o ‘mask attacks’ (uma força de ataque bruta, mas com algumas diretrizes mais específicas para que a ferramenta possa saltar combinações de caracteres desnecessárias).

Ido Hoorvitch começou com o método da máscara (‘mask attacks’) e explicou que muitas pessoas em Israel usam o próprio número de telemóvel como hashes do Wi-Fi, o que facilitou a descoberta das passwords, porque há um prefixo comum de dois dígitos em todos os números israelitas (05). A partir daí, o analista reduziu as combinações necessárias para o ataque de força bruta e o seu computador foi capaz de tentar 194 mil hashes por segundo. Na primeira tentativa, conseguiu descobrir 2.200 passwords. Depois disso, Ido Hoorvitch montou um ‘dictionary attack’, utilizando a lista de palavras no Rockyou.txt e conseguiu aceder a mais 900 palavras-passe.

Passwords, pontos de acesso e VPNs seguras

A primeira lição a retirar é que as empresas têm de ter uma política de passwords adequada: as palavras-passe não podem ser baseadas em números facilmente adivinháveis (tais como os número de telefone dos colaboradores) e têm de ser atualizadas periodicamente, de forma a que se as passwords forem divulgadas e se tornarem parte de um registo, os ‘dictionary attacks’ não sejam eficazes.

Ao reunir hashes com um equipamento de deteção, a experiência demonstrou que as maioria dos routers residenciais ou usados pelas PME da vizinhança são muito inseguros, quer devido a falhas dos próprios dispositivos, quer porque os proprietários não alteram as configurações do fabricante. Como tal, as equipas de IT devem implementar Pontos de Acesso de Wi-Fi seguros com encriptação WPA3 nos seus ambientes de trabalho.

Outra descoberta digna de ser referida é que muito trabalhadores remotos não trabalham ao alcance das redes de Wi-Fi dos escritórios das empresas. Como tal, podem criar um vetor de ataque nos servidores e sistemas da empresa quando se ligam remotamente à rede empresarial.

Uma boa solução para este problema é os colaboradores usarem Pontos de Acesso Remoto ao Wi-Fi ligados a uma firewall avançada através de um túnel de VPN IPSec, antes de acederem aos servidores da empresa, sendo que pode ser tudo gerido numa única interface a partir da cloud. Isto assegura que a comunicação entre os colaboradores a trabalhar remotamente e a empresa é encriptada, tornando muito difícil o acesso a terceiros, mesmo que intercetem sinais através de equipamentos de deteção, tal como fez Ido Hoorvitch.

Compartilhe isso: