Wireless IDS – Sistema de Detecção de Intrusão para redes sem fio
IDS – Sistema de detecção de intrusos
Sistema de detecção de intrusos ou também conhecido como Sistema de detecção de intrusão ( em inglês: Intrusion detection system – IDS) refere-se aos meios técnicos de descobrir em uma rede acessos não autorizados que podem indicar a ação de um cracker ou até mesmo de funcionários mal intencionados.
Com o acentuado crescimento das tecnologias de infraestrutura tanto nos serviços quanto nos protocolos de rede torna-se cada vez mais difícil a implantação de sistema de detecção de intrusos. Esse fato está intimamente ligado não somente a velocidade com que as tecnologias avançam, mas principalmente com a complexidade dos meios que são utilizados para aumentar a segurança nas transmissões de dados.
Uma solução bastante discutida é a utilização de host-based IDS que analisam o tráfego de forma individual em uma rede. No host-based o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina.
Wireless IDS é uma ferramenta de código aberto escrito em Python para trabalhar em ambiente Linux. Esta ferramenta pode ser útil para pentesters, trainers e para aqueles que interesse e quiser saber mais sobre hacking..WIDs vai sniffar o tráfego em torno de atividades suspeitas, como WEP / WPA / WPS attacks. E fazer o seguinte
- Detectar mass deauthentication enviada ao ponto de acesso/cliente que em quantidade razoável pode indicar um possível ataque WPA para handshakes.
- Contínuo envio de dados para o ponto de acesso utilizando a o endereço MAC de broadcast que indicam a possibilidade de ataques WEP
- Quantidade razoável de comunicação entre o cliente e o ponto de acesso sem fio usando a autenticação EAP, que indicam a possibilidade de WPS bruteforce ataque de Reaver / WPSCrack
- A detecção de alterações na conexão com anteras ponto de acesso, que pode ter a possibilidade de conexão com Rogue AP ( usuário precisa avaliar a situação seja semelhante nome AP )
Novas Features !!!
- Mostra o nome do Ponto de acesso semelhante (SSID), que poderia ter a possibilidade de WiFi ‘Evil Twins’.
- Exibição do SSID sondagem por dispositivos sem fio
- Detecção de pacotes Korek Chopchop enviadas por Aircrack-NG (ataques WEP)
- Detecção de pacotes de Fragmentação PRGA enviadas por Aircrack-NG (ataques WEP)
- A detecção de um possível ataque WPA Downgrade por MDK3
- Detecção de possível exploração Shutdown Michael (TKIP) por MDK3
- Detecção de inundações de Beacon por MDK3
- Detecção de DoS Authentication possível por MDK3
- A detecção de possíveis inundações associação
- Detecção de WPA Migration Ataque por Aircrack-NG (WPA Ataque)
- Permitir o registro de eventos para o arquivo.
- Permitir que a desativação da exibição de dispositivos de sondagem
- Os dispositivos sem fio / fabricante Identificação Baseando do ponto de acesso no banco de dados MAC OUI.
Visite https://www.facebook.com/syworks para outras informações e ferramentas atualizadas.
Requisitos
Nenhum equipamento especial é necessário para usar esse script, desde que você tenha o seguinte:
Nenhum equipamento especial é necessário para usar esse script, desde que você tenha o seguinte:
- Acesso root (administrador)
- Interface sem fios que é capaz de monitorar
- Python instalado
- Aircrack-NG suíte instalada
- Tshark instalado
Nota : Aplicação 3-5 já estão pré-instalados no Backtrack e Kali Linux.
Download/ Instalação
Download/ Instalação
- Visite https://github.com/SYWorks/wireless-ids para toda a documentação e arquivos ou fazer o download do arquivo raw diretamente de aqui
- Salve o arquivo ‘ wids.py ‘para o seu Linux Desktop ou qualquer diretório que vocêgosta.Para o meu caso, eu salva-lo no meu desktop e digite o seguinte no console do terminal.
cd Desktop/ chmod +x wids.py ./wids.py
Quando a instalação estiver concluída, você poderá excluir o arquivo onde você salvou inicialmente como o seguinte tinha ser criada:
Directory : ~/SYWorks/ Directory : ~/SYWorks/WIDS/ Directory : ~/SYWorks/WIDS/tmp File : ~/SYWorks/WIDS/wids.py File : ~/usr/sbin/wids.py

Download Opcional
- Você também pode baixar o MAC OUI banco de dados ‘ mac-oui.db ‘ e colocá-lo no mesmo diretório de WIDS (~/SYWorks/WIDS/)
Executando o aplicativo
- Você pode executar o script em qualquer diretório digitando ‘ wids.py ‘.
- Uma vez que o script está sendo executado, ele irá detectar a interface sem fio que você tem e se você tiver mais de uma interface, ele solicitará que você para a resposta.
- Se não houver nenhuma atividade suspeita encontrada, ele irá exibir ‘ Did not detect any suspicious activity..(não detectou qualquer atividade suspeita ..) ‘
- Nota: Se você quiser sair do script, basta bater no ” Ctrl + C “para sair do aplicativo.

Detectandos possíveis ataques WEP
- Se detectado possíveis ataques WEP , ele irá mostrar o cliente/Access Point MAC Address (AP Name) e também qualquer pedido de autenticação / associação feita.

Detectando Korek Chopchop WEP
- Método Korek Chopchop é um método usado por Aircrack-ng para atacar em uma rede WEP encriptadas.
- Baseando-se na única assinatura nos pacotes, WIDS é capaz de detectar tais método de ataque.

Detectando Fragmentação PRGA WEP
- Método de fragmentação PRGA é outro método utilizado por Aircrack-ng para atacar em uma rede WEP encriptadas.
- Baseando-se estes assinatura exclusiva nos pacotes, WIDS é capaz de detectar tais método de ataque.

Detectados possíveis ataques WPA
- Se a possíveis ataques WPA detectado, ele irá mostrar o cliente / Ponto de Acesso sem fio MAC Endereço (Nome AP) que foram detectados o número de pacotes deauthentication.
- Se também foram detectados handshakes, ele irá mostrar o número de pacotes de handshake encontrados.

Detectado Ataque WPA Migration
- O Modo WPA Migration Aireplay-NG também usa um método único, enviando solicitação para Access Point usando falso endereço MAC tentando autenticar com AP. Estas inundações também está sendo capturada por WIDS

Possíveis ataques WPS detectados
- Sempre que uma comunicação entre um cliente sem fio e Access Point usando EAP, seus endereços MAC será exibido com o número de pacotes EAP foram detectados.
- É uma comunicação consistente de tal pedido, é provável que a WPS Bruteforce está em andamento.

Alterações detectadas nos clientes ligação a outro ponto de acesso
- O script também detectar eventuais alterações quando um cliente sem fio que é inicialmente ligado a um ponto de acesso mudar posteriormente ligação a outro ponto de acesso, o que poderia ter a conexão possibilidade de um Rogue AP ( usuário também deve observar o nome AP )

Detectado Possível Rogue Access Point
- WIDS também analisar o nome do ponto de acesso para mudanças frequentes, que poderia ser a possibilidade de “Rogue AP ‘responder a sonda por dispositivos sem fio
- Tais Rouge APs poderia ser roteirizado por Airbase-ng, Pineapples, etc ..

Possíveis Evil Twins
- Com os nomes semelhantes AP detectado, WIDS irá exibir esses APs com nomes semelhantes que possam ter a possibilidade de evil twins.
- Nem todos os nomes semelhantes AP são ataques desse tipo, como alguns roteadores podem ter dois ou mais nomes semelhante definido pelos usuários.
- Fica a critério do usuário para decidir se pode ou não ser um ataque.

TKIPTUN-NG detectado Ataque
- Quando um elevado número de pacotes de dados QOS é enviada para uma rede WPA / TKIP criptografado, pode haver uma possibilidade de ataque por TKIPTUN-NG.

Detectados Michael Shutdown Exploração Attacks
- WIDS é capaz de detectar possível ataque usando MDK3 Michael exploração desligamento opções (TKIP)

Detectado Authentication DoS
- Com muita solicitação de autenticação de clientes sem fio, WIDS mostrará se há uma possibilidade de autenticação DoS pela autenticação de inundação por MDK3

Detectado Inundações de Beacon
- WIDS também exibirá possível atacante usando inundações de Beacon por MDK3

Detectado WPA Downgrade Ataque Teste
- WIDS também detectar opção possível ataque WPA Downgrade Teste por MDK3

Resultados da Sondagem de dispositivos sem fio
- WIDS também permitem a exibição de dispositivos sem fio detectadas que sondando para qualquer SSID ou que não participam em qualquer conexão de rede.

Diagrama de Processo Hacking / Detection

Passo-a-passo do Ataque/detecção:

Passo-a-passo do Ataque/detecção:
Ataques | Detecção |
1) O atacante configurar seu ponto de acesso falso semelhante ao nome da vítima AP![]() | 1) O mal de Detecção de Evil twins![]() |
2) O atacante mandou deauthentication ao cliente e ponto de acesso![]() | 2) Detecção deauth Inundações![]() |
3) Vítima descuidadamente conectado ao ponto de acesso falso fixado pelo atacante![]() | 3) Mudança na conexão de um AP para outro![]() |
Verificar / Atualização do Script
- Enter ‘ wids.py –update ‘para verificar online se existem atualizações

Exibindo a Ajuda
- Enter ‘ wids.py –hh ‘para exibir a ajuda avançada

Argumentos de linha de comando
- Enter ‘ wids.py –timeout” para definir o período de tempo capturado.
- Enter ‘ wids.py –log‘ para salvar todos os eventos para um arquivo (txt), que pode ser encontrado em “~ / SYWorks / WIDS /”
- Enter ‘ wids.py -l 1‘ ou ‘ wids.py -l 2‘… para executar WIDS apenas os horários especificados especificados.
- Enter ‘ wids.py -hp‘ ou ‘ wids.py –hideprobe‘Para desabilitar a exibição de dispositivos de sondagem ( Padrão – Mostra de sondagem por dispositivos sem fio )
Removendo o Script
- Enter ‘ wids.py –remove ‘ para remover o script deve você queria remover o script totalmente de seu computador.
Fonte: http://syworks.blogspot.com.br/
Comentários