{"id":22351,"date":"2024-04-01T14:39:38","date_gmt":"2024-04-01T17:39:38","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=22351"},"modified":"2024-04-02T05:05:16","modified_gmt":"2024-04-02T08:05:16","slug":"wi-fi-pmkid-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/wi-fi-pmkid-attack\/22351\/","title":{"rendered":"Invas\u00e3o de rede Wi-Fi com o uso de intercepta\u00e7\u00e3o PMKID"},"content":{"rendered":"<p>Ficar preocupado com a seguran\u00e7a da rede sem fio n\u00e3o \u00e9 uma coisa t\u00e3o paranoica, como algumas pessoas acham. Muitos roteadores t\u00eam uma configura\u00e7\u00e3o ativada por padr\u00e3o que torna a rede Wi-Fi protegida por WPA\/WPA2 bastante vulner\u00e1vel. Neste post, discutiremos um dos m\u00e9todos mais eficazes que explora essa configura\u00e7\u00e3o para invadir as redes sem fio e como se proteger contra ele.<\/p>\n<h2>O ataque mais simples e eficaz em WPA\/WPA2-PSK: intercepta\u00e7\u00e3o PMKID<\/h2>\n<p>A intercepta\u00e7\u00e3o PMKID \u00e9 o m\u00e9todo mais eficaz, f\u00e1cil de executar e completamente indetect\u00e1vel para atacar redes sem fio protegidas pelos padr\u00f5es WPA\/WPA2. Na pr\u00e1tica, esse ataque envolve a intercepta\u00e7\u00e3o das senhas de Wi-Fi criptografadas que os roteadores sem fio transmitem constantemente, mesmo quando nenhum dispositivo est\u00e1 conectado a eles. Tendo obtido a senha criptografada, o invasor pode usar o <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/brute-force\/\" target=\"_blank\" rel=\"noopener\">m\u00e9todo de for\u00e7a bruta<\/a> para descriptograf\u00e1-la e, assim, estabelecer conex\u00e3o com a rede Wi-Fi.<\/p>\n<p>Este ataque tamb\u00e9m pode ser realizado em larga escala com o uso de uma t\u00e9cnica chamada <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Wardriving\" target=\"_blank\" rel=\"nofollow noopener\">wardriving<\/a>. Aqui, o invasor percorre uma cidade verificando todas as redes sem fio dispon\u00edveis e interceptando as senhas criptografadas transmitidas pelos roteadores. N\u00e3o \u00e9 necess\u00e1rio ter muitos equipamentos para fazer isso, basta ter um laptop, um adaptador Wi-Fi de longo alcance e uma antena potente.<\/p>\n<p>As senhas criptografadas e interceptadas podem ser descobertas em qualquer lugar. Mas um invasor pode preferir esperar um pouco mais at\u00e9 chegar em casa e inserir todas as senhas coletadas em uma ferramenta de quebra de senha em um computador de alto desempenho (ou alugar poder de computa\u00e7\u00e3o na nuvem). A efic\u00e1cia desse ataque foi <a href=\"https:\/\/e.vnexpress.net\/news\/news\/thousands-of-wi-fi-passwords-collectible-using-homemade-device-4716364.html\" target=\"_blank\" rel=\"nofollow noopener\">demonstrada<\/a> recentemente em Han\u00f3i: um hacker vietnamita verificou cerca de 10.000 redes sem fio e conseguiu descriptografar as senhas de metade delas.<\/p>\n<div id=\"attachment_22353\" style=\"width: 1370px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/04\/01143430\/wi-fi-pmkid-attack-01.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22353\" class=\"wp-image-22353 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/04\/01143430\/wi-fi-pmkid-attack-01.jpg\" alt=\"Equipamento necess\u00e1rio para invadir em massa as redes Wi-Fi com o uso da intercepta\u00e7\u00e3o PMKID\" width=\"1360\" height=\"816\"><\/a><p id=\"caption-attachment-22353\" class=\"wp-caption-text\">Isso \u00e9 tudo o que \u00e9 preciso para invadir 5.000 redes sem fio com o uso da intercepta\u00e7\u00e3o PMKID. <a href=\"https:\/\/e.vnexpress.net\/news\/news\/thousands-of-wi-fi-passwords-collectible-using-homemade-device-4716364.html\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<h2>Como \u00e9 poss\u00edvel invadir a rede Wi-Fi com o uso da intercepta\u00e7\u00e3o PMKID?<\/h2>\n<p>Ent\u00e3o, por que os roteadores sem fio transmitem a senha do Wi-Fi o tempo todo, ainda que de maneira criptografada? Bem, essa \u00e9 uma fun\u00e7\u00e3o b\u00e1sica do <a href=\"https:\/\/en.wikipedia.org\/wiki\/IEEE_802.11r-2008\" target=\"_blank\" rel=\"nofollow noopener\">padr\u00e3o 802.11r<\/a> implementado na maioria dos roteadores e geralmente ativado por padr\u00e3o. Esse padr\u00e3o permite roaming r\u00e1pido em redes Wi-Fi com o uso de v\u00e1rios pontos de acesso. Para acelerar a reconex\u00e3o do dispositivo cliente com novos pontos de acesso, eles transmitem constantemente seu identificador, o mesmo PMKID.<\/p>\n<p>Esse identificador \u00e9 um derivado da Chave Mestra Pairwise (PMK). Mais precisamente, ele cont\u00e9m o resultado de um c\u00e1lculo da fun\u00e7\u00e3o hash SHA-1, cujos dados de origem incluem a chave PMK e alguns dados complementares. A pr\u00f3pria chave PMK, por sua vez, \u00e9 o resultado de um c\u00e1lculo da fun\u00e7\u00e3o de hash SHA-1 da senha do Wi-Fi.<\/p>\n<p>Em outras palavras, o PMKID cont\u00e9m a senha da rede sem fio e duas vezes o hash. Teoricamente, o processo de hashing \u00e9 irrevers\u00edvel, o que significa que \u00e9 imposs\u00edvel recuperar os dados originais do valor de hash resultante. Presumivelmente, os criadores do padr\u00e3o 802.11r confiaram nisso ao conceber o mecanismo de roaming r\u00e1pido baseado em PMKID.<\/p>\n<p>No entanto, os dados com hash podem ser violados por for\u00e7a bruta. Isso \u00e9 feito assim porque as pessoas raramente usam senhas particularmente fortes para redes sem fio, e muitas vezes elas confiam em combina\u00e7\u00f5es bastante previs\u00edveis de caracteres. Os criadores do 802.11r obviamente n\u00e3o levaram isso em considera\u00e7\u00e3o.<\/p>\n<p>O problema foi <a href=\"https:\/\/hashcat.net\/forum\/thread-7717.html\" target=\"_blank\" rel=\"nofollow noopener\">descoberto<\/a> h\u00e1 alguns anos pela equipe que respalda os utilit\u00e1rios de recupera\u00e7\u00e3o de senha mais populares, em outras palavras, uma ferramenta de quebra de senha, o Hashcat. Desde ent\u00e3o, ferramentas especializadas foram desenvolvidas especificamente para quebrar PMKIDs interceptados.<\/p>\n<div id=\"attachment_22354\" style=\"width: 1454px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/04\/01143515\/wi-fi-pmkid-attack-02.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22354\" class=\"wp-image-22354 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/04\/01143515\/wi-fi-pmkid-attack-02.png\" alt=\"Roubo e descoberta de uma senha de rede Wi-Fi tendo como origem o PMKID interceptado\" width=\"1444\" height=\"1482\"><\/a><p id=\"caption-attachment-22354\" class=\"wp-caption-text\">Extra\u00e7\u00e3o bem-sucedida da senha \u201chashcat!\u201d do PMKID interceptado de uma rede sem fio. <a href=\"https:\/\/hashcat.net\/forum\/thread-7717.html\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Assim, na pr\u00e1tica, o invasor geralmente intercepta o PMKID que cont\u00e9m a senha criptografada e, em seguida, usa um <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dictionary-attack\/\" target=\"_blank\" rel=\"noopener\">ataque de dicion\u00e1rio<\/a>, ou seja, ele usa for\u00e7a bruta para descobrir as senhas mais comuns coletadas em um banco de dados.<\/p>\n<h2>Como proteger sua rede sem fio de um ataque PMKID<\/h2>\n<p>O que \u00e9 poss\u00edvel fazer para evitar um ataque de intercepta\u00e7\u00e3o PMKID em sua rede sem fio? Felizmente, existem v\u00e1rias medidas de prote\u00e7\u00e3o que n\u00e3o s\u00e3o muito dif\u00edceis de implementar:<\/p>\n<ul>\n<li><strong>Crie uma senha para a rede sem fio que seja suficientemente longa e complexa.<\/strong> Se um invasor PMKID interceptar a senha com o hash de seu Wi-Fi, ele ainda precisar\u00e1 descriptograf\u00e1-la posteriormente, por isso, quanto mais complexa for a senha, menor a probabilidade de \u00eaxito dos invasores. Portanto, para se proteger contra esse ataque, crie a senha mais longa e mais dif\u00edcil que puder, pois isso evitar\u00e1 que os invasores adivinhem a senha de acesso da rede sem fio.<\/li>\n<li><strong>Desative a transmiss\u00e3o PMKID nas configura\u00e7\u00f5es do roteador.<\/strong> Infelizmente, nem todos os roteadores permitem isso, mas vale a pena verificar se o seu tem essa configura\u00e7\u00e3o. \u00c9 poss\u00edvel encontrar a informa\u00e7\u00e3o ao pesquisar por PMKID ou 802.11r.<\/li>\n<li><strong>Mude para WPA3.<\/strong> Se todos os dispositivos forem compat\u00edveis com esse padr\u00e3o de seguran\u00e7a Wi-Fi mais moderno, vale a pena considerar a migra\u00e7\u00e3o para ele: geralmente, o WPA3 \u00e9 muito mais seguro que o WPA2 e, o mais importante, ele impede a intercepta\u00e7\u00e3o de PMKID.<\/li>\n<li><strong>Configure uma rede para visitantes.<\/strong> Pode ser um pouco frustrante ter que inserir a senha forte para a rede principal nos novos dispositivos todas as vezes que houver uma nova conex\u00e3o, portanto, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/guest-wifi\/10946\/\" target=\"_blank\" rel=\"noopener\">configure uma rede para visitantes<\/a> com uma senha mais simples. A prop\u00f3sito, tamb\u00e9m \u00e9 uma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-secure-smart-home\/20940\/\" target=\"_blank\" rel=\"noopener\">boa ideia<\/a> transferir os itens potencialmente inseguros, como os dispositivos IoT, para a rede para visitantes.<\/li>\n<li><strong>Use o recurso \u201c<\/strong><a href=\"https:\/\/support.kaspersky.ru\/help\/Kaspersky\/Win21.7\/pt-BR\/138204.htm\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Dispositivos em minha rede<\/strong><\/a><strong>\u201c<\/strong>, dispon\u00edvel em nosso [placeholder Kaspersky Plus] e nas assinaturas de [placeholder Kaspersky Premium]. Esse recurso exibe uma lista de dispositivos em sua rede e o alerta se um novo dispositivo se conectar a ela.<\/li>\n<\/ul>\n<p>Para garantir a prote\u00e7\u00e3o adicional dos dados transmitidos, caso algu\u00e9m ainda consiga invadir sua rede Wi-Fi, use uma VPN em todos os dispositivos para proteger a conex\u00e3o com a Internet, por exemplo, nosso <a href=\"https:\/\/www.kaspersky.com.br\/vpn-secure-connection?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">Kaspersky Secure Connection<\/a>, tamb\u00e9m inclu\u00eddo no <a href=\"https:\/\/www.kaspersky.com.br\/plus?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> e nas assinaturas de <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-geek\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>Qual \u00e9 a maneira mais f\u00e1cil de invadir uma rede sem fio protegida por WPA2? Usando a intercepta\u00e7\u00e3o PMKID. Veja como funciona e o que \u00e9 poss\u00edvel fazer para se proteger.<\/p>\n","protected":false},"author":2726,"featured_media":22352,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12,1028],"tags":[218,28,54,1189,53,821,40,102,306,269,3271],"class_list":{"0":"post-22351","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-privacy","10":"tag-ameacas","11":"tag-ataques","12":"tag-hackers","13":"tag-kaspersky-secure-connection","14":"tag-privacidade","15":"tag-roteadores","16":"tag-seguranca","17":"tag-senhas","18":"tag-vpn","19":"tag-wi-fi","20":"tag-wi-fi-visitante"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wi-fi-pmkid-attack\/22351\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/wi-fi-pmkid-attack\/27186\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wi-fi-pmkid-attack\/22494\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/wi-fi-pmkid-attack\/11521\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/wi-fi-pmkid-attack\/29862\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wi-fi-pmkid-attack\/27361\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wi-fi-pmkid-attack\/27125\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wi-fi-pmkid-attack\/29808\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wi-fi-pmkid-attack\/28623\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wi-fi-pmkid-attack\/37126\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/wi-fi-pmkid-attack\/12171\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wi-fi-pmkid-attack\/50790\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wi-fi-pmkid-attack\/21638\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wi-fi-pmkid-attack\/31038\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/wi-fi-pmkid-attack\/36117\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/wi-fi-pmkid-attack\/27548\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wi-fi-pmkid-attack\/33368\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wi-fi-pmkid-attack\/32994\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/wi-fi\/","name":"Wi-Fi"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22351","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=22351"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22351\/revisions"}],"predecessor-version":[{"id":22360,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22351\/revisions\/22360"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/22352"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=22351"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=22351"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=22351"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}