Imagine que você está dirigindo em uma estrada aberta quando um caminhão bloqueia a estrada principal. O bloqueio obriga você a fazer um desvio por uma rua de mão única, onde pessoas em uma van sem identificação apreendem e despojam seus objetos de valor.

É basicamente assim que um ataque de desassociação de Wi-Fi funciona: a estrada é sua conexão com a Internet, seu carro é seu roteador, as pessoas na van são hackers e seus objetos de valor são dados armazenados em seu telefone. Então, como funciona um ataque de dissociação? Como você pode se proteger?

O que é um ataque de dissociação?

Um ataque de desassociação é um ataque cibernético em que um hacker força um dispositivo a perder a conectividade com a Internet temporariamente ou por um período prolongado. Em um segundo, você está usando sua internet e, no próximo, sua conexão desaparece.

Seu telefone ou laptop tentará se reconectar normalmente, mas seu roteador não estará disponível. O ataque pode ser aquele em que o invasor simplesmente deseja expulsá-lo da rede para se divertir. No entanto, raramente é assim. A maioria dos ataques de desassociação é feita por hackers que desejam lucro.

instagram viewer

E geralmente, nesse caso, quando seu dispositivo tenta se reconectar ao roteador, ele se conecta a um roteador malvado (clonado) que o invasor configurou para esse fim. A maioria das pessoas não notará diferença ao se conectar a um roteador clonado, mas suas atividades na Internet ficarão visíveis para o invasor.

Como funciona um ataque de dissociação?

Como todos os hacks, os ataques de desassociação são resultado de cibercriminosos que exploram brechas de segurança ou vulnerabilidades em uma configuração de rede. O primeiro geralmente é inerente ao protocolo em que uma tecnologia opera - como as conexões Wi-Fi acontecem. Este último é o caso de um alvo usando Wi-Fi não seguro ou usando um protocolo com segurança fraca.

Dito isso, vamos nos aprofundar em como um ataque de dissociação hipotético aconteceria. Geralmente, um ataque de dissociação acontece em duas fases.

Hacker encontra o roteador e os dispositivos conectados

Em uma área com alto tráfego de internet, um invasor precisaria identificar o roteador a ser atacado, bem como os dispositivos conectados a ele. Eles normalmente fazem isso usando ferramentas de detecção de rede.

As ferramentas de detecção de rede são principalmente software - mas às vezes hardware - que monitora o tráfego de rede. Estes estão disponíveis gratuitamente na Internet para uso de consumidores e empresas. Os administradores da empresa normalmente usam essas ferramentas para monitorar o uso da largura de banda do cliente. Por exemplo, é como um café saberia que você esgotou sua permissão gratuita de 1 GB ou que seu acesso de 30 minutos ao Wi-Fi gratuito acabou.

Os hackers, no entanto, usam sniffers de rede para obter as informações que podem usar para lançar um ataque. Geralmente, eles procuram informações sobre a origem e o destino dos pacotes de dados e o protocolo de segurança/criptografia utilizado. Mais especificamente, eles também querem saber o endereço MAC do seu dispositivo, os endereços IP, o padrão Wi-Fi 802.11 e o Protocolo de segurança wi-fi (WEP ou WPA).

Hacker inicia um ataque de negação de serviço (DoS)

Armado com as informações acima mencionadas, o hacker pode lançar seu ataque de desassociação por meio de um nível MAC Negação de Serviço (DoS). Aqui, o hacker envia uma enxurrada de pacotes de desautenticação para capturar os quadros de gerenciamento do seu roteador.

Este ataque fará com que o dispositivo conectado se desconecte. Então, quando o dispositivo tentar se reconectar, o invasor pode explorar as etapas do protocolo de reautenticação Wi-Fi para realizar um ataque de força bruta à senha. Hackear essa senha dá ao hacker acesso às suas atividades na Internet.

Como alternativa, um hacker pode clonar seu roteador e aumentar a força do sinal do clone. Quando seu dispositivo procurar redes disponíveis, ele verá e se conectará ao roteador falsificado em vez do roteador original. Nesse caso, suas atividades na Internet também estarão à vista do hacker.

Como se proteger de ataques de dissociação

Você não pode impedir que um hacker ataque você com ataques de desassociação. No entanto, você pode proteger a privacidade de sua atividade na Internet, manter os arquivos em seu computador seguros e até mesmo combater os ataques com a configuração correta.

Proteja seu Wi-FiTexto dizendo que não conheço wi-fi

Para começar, você deve ativar a segurança do Wi-Fi e usar uma senha forte. Sua senha Wi-Fi deve ter pelo menos 16 caracteres e ser composta por caracteres alfanuméricos.

Além disso, a maioria dos roteadores e dispositivos habilitados para Internet vem com senhas Wi-Fi padrão. Uma pesquisa na web pode fornecer essas informações a um hacker. Portanto, como regra geral, você deve sempre alterar as senhas padrão em seus dispositivos.

Falsificar seu endereço MAC

Não é divertido de fazer, mas considere falsificar seu Endereço MAC. Falsificar seu endereço MAC não é uma garantia absoluta, mas tornará ainda mais difícil para um hacker lançar um ataque de desassociação contra você. Talvez até forte o suficiente para o hacker desistir.

Existem duas maneiras de falsificar um endereço MAC no Linux: para iniciantes e usuários avançados. Enquanto isso, o processo de falsificação de um endereço MAC no Windows é muito mais fácil de seguir. Da mesma forma, o processo não é complicado em dispositivos macOS qualquer.

Use uma VPN

Uma VPN criptografa o conteúdo do seu tráfego de Internet, para que ninguém bisbilhotando possa vê-lo. Você pode pensar no funcionamento de uma VPN como dirigir por um túnel para evitar um helicóptero. Embora uma VPN não possa impedir um ataque de desassociação, ela pode ocultar o conteúdo de seus pacotes de dados de hackers na rede.

Use software antivírusFoto do logotipo de segurança

Além de proteger seu Wi-Fi e usar uma VPN, considere também o uso de antivírus e mantenha as definições de vírus atualizadas. O Windows vem com um software de proteção padrão, Windows Defender, e é bom o suficiente para protegê-lo da maioria das ameaças. Os computadores MacOS também têm um defensor nativo.

Para começar, você deve considerar ativar essa camada de proteção, mesmo que prefira usar um antivírus de terceiros. Dessa forma, você obtém proteção contra malware que um hacker pode tentar instalar em seu sistema.

Criptografar seu computador

A segurança do Wi-Fi pode ser violada. Uma VPN não é infalível e um antivírus também não garante proteção absoluta. Portanto, você também deve considerar criptografar seu dispositivo.

Dessa forma, seus arquivos serão inúteis para um hacker que sequestra seu computador e rouba seus arquivos. Configurando criptografia de nível militar no seu computador Windows é bastante fácil e todo o processo pode levar de alguns minutos a algumas horas, dependendo de quanto espaço em disco você precisa para criptografar.

Use um roteador compatível com padrões Wi-Fi seguros

802.11w é um padrão Wi-Fi projetado com segurança aprimorada para quadros de gerenciamento. Os roteadores equipados com esse padrão são resistentes a ataques de desassociação.

Embora esse protocolo exista, poucos hardwares de consumo suportam o padrão Wi-Fi. Em vez disso, considere usar um roteador com 802.11ax (também conhecido como Wi-Fi 6), pois eles oferecem melhor segurança sem sacrificar a compatibilidade com dispositivos que usam padrões mais antigos.

Obtenha um sistema de prevenção de intrusão sem fio (WIPS)

Os WIPS são eficazes na prevenção de ataques de desassociação, mas são caros para instalar e manter, tornando-os fora do alcance do indivíduo. Se você ainda preferir obter um WIPS, considere produtos como Cisco Adaptive Wireless IPS, Aruba RFProtect e AirTight WIPS.

Alternar para Ethernet

Este é mais um último recurso, mas ainda assim é uma medida eficaz para prevenir ataques de dissociação. Por causa de a forma como a Ethernet funciona, é mais seguro, embora menos agradável de se trabalhar em comparação com uma conexão sem fio. A configuração usa muitos cabos, e você terá que mantê-los arrumados. No entanto, isso é bom se você deseja remover as brechas de segurança e vulnerabilidades nas conexões sem fio.

Um hacker teria que conectar um dispositivo físico à rede para realizar um ataque, o que significa que teria que entrar em sua casa ou escritório. Isso provavelmente deixaria um rastro de evidências e aumentaria as chances do hacker ser pego. A maioria dos hackers prefere encontrar alvos mais fáceis do que correr o risco de ser pego.

Ataques de dissociação: mais do que mero incômodo

Não importa se você está em casa ou em um hotel. Ficar sem internet não é uma experiência agradável para ninguém. Pior ainda, você não saberá que foi alvo de um ataque de desassociação. A maioria das pessoas pensaria que é uma falha de rede. De fato, os ataques de dissociação são difíceis de detectar e prevenir para a maioria das pessoas. Ainda assim, é possível reduzir o impacto do ataque ou até mesmo sair ileso.