Análise de Redes Wireless Suíte Aircrack-ng

Documentos relacionados
Introdução aos testes de segurança em redes sem fio com Aircrack-NG

Redes sem Fio Segurança em WLANs (802.11) Parte 02. Ricardo Kléber. Ricardo Kléber

Engenharia de Segurança (SSC -0747)

Redes. Informações e exploits de todos os assuntos relacionados a redes. Não confundir com web! Wi-Fi. Introdução. Crackeando WPA/WPA2.

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)

Ataques ao Wi-Fi. Prof. Marcos Monteiro

Redes sem Fio Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Procedimentos para configuração do DWL-G700AP em modo Access Point

Instalação e Operação do Leitor de Tracer do SAO WEB

ATUALIZAÇÃO FIRMWARE ROTEADOR PIRELLI - P.DG E4001N

Procedimentos para configuração de WDS With AP

Guia de instalação. 1. Instalar o equipamento. 2. Instalar o software. Painel de controle

Procedimentos para configuração em modo WDS with AP

Procedimentos para configuração em modo WDS with AP

Daniel Moreno. Novatec

W-R2000nL v1.3 Guia de instalação

Passo 1: Instale o Reaver

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

Conectar a um smartphone utilizando uma conexão direta

Crackeando WEP. Quebrando a chave

Procedimentos para configuração do DWL-G700AP em modo Repeater

Guia de Instalação Rápida TEW-639GR 2.01

Atualizando sua Smart TV. Via Pen Drive. Conectando sua Smart TV. Rede Wi-Fi. Conectando sua Smart TV. Via Cabo. 04 Dúvidas? Perguntas Frequentes

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)

Técnica de ataques a redes Wireless

MANUAL DO USUARIO NX WIFI

Ataques em Wireless LAN

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

Conectando um PC na console de um Roteador

Minicurso. Análise de Redes usando Wireshark

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561

SAP Business One 8.8. How to Connect Mobile App to B1 Demo System

Fundamentos de Ethical Hacking EXIN

Guia Rápido Roteador RE041. quickguide_rv1.indd 1 21/09/ :42:40

Configuração dos ajustes da tecnologia Wireless básica em RV215W

Para realizar o procedimento de configuração de Bridge with AP, será necessário que os DAP-1360 estejam ligados ao computador por um cabo Ethernet.

Pentest para Quebra de Criptografia Wireless

Usando o monitor da rede Wireless do WPC4400N. Usando o monitor da rede Wireless do WPC4400N. Índice. Introdução

Busca Preço G2 Manual de Usuário

Guia de Configurações do Wi-Fi

Manual do Usuário OIW-2442EX b/g/n 300Mbps Wireless Extender Versão 1.0 Última atualização Janeiro de 2015.


Aula Prática de Redes Industriais Wireshark

Exemplo de Configuração de Conexão de LAN Wireless Básica

Atacando redes wifi com Aircrack-ng protegidas com criptografia WEP

Configurar ajustes da segurança Wireless em um WAP

Instalando sua Impressora na sua rede pela primeira vez. MAXIFY ib4010 Mac OS

Manual de Configuração.

Roteador Wireless 3G G2WiFi Redeair. Conteúdo da Embalagem

Redes sem fio IEEE Prof. Dr. Ruy de Oliveira IFMT

Configuração sem fio em RV180W

Guia para registro e análise do tráfego de mensagens GOOSE no SAS

ESPECIFICAÇÕES PARA MANUAL DE USUÁRIO ELSYS HOME

Procedimentos para Suporte Técnico

Apostila - Desenvolvimento web com PHP

INSTALAÇÃO DE REDE BANDA LARGA

Técnica MITM para análise de segurança em redes públicas

Upload/Download da Base de Dados do ipldk. Guia de Instalação e do Usuário

Procedimentos para configuração do DWL-2100AP em modo Repeater

MANUAL DO USUÁRIO SISTEMA GERENCIADOR DE SENHAS VERSÃO SERVIDOR

Imprimir imagens em uma impressora sem fio usando uma conexão direta

Manual de Operação Módulo Wifi

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS

Ajustes da tecnologia Wireless básica no VPN Router CVR100W

Área Microinformática. Método 1 de 12: Usando o Windows Vista, 7, ou 8

Lojamundi Tecnologia Sem Limites br

Conectar o cabo de rede do PC na porta 4 do roteador. Grupo 1 Grupo 2 Grupo 3 Grupo 4. Ether / / /

Análise de Vulnerabilidade de Sistemas Acadêmicos Web

Manual de instalação

Rede VPN UFBA Procedimento para configuração

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP

Ebook Man In The Middle

STD SERVIÇO DE BACKUP EM NUVEM

Manual de usuário DSP-SNMP-ETH. Versão de Firmware: 1.2

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC

Laboratório Usando Wireshark para Examinar Quadros Ethernet

1 A embalagem contem. *1x Roteador VeroLight VRV-150 *1x Conector 12 v padrão T *1x Guia de Instalação e configuração rápida *1xBase de Velcro M/F.

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS

DR800 ETH OBTENDO ENDEREÇO IP NA REDE E INSTALANDO DRIVER SPOOLER

Guia de instalação Impressora Térmica EPSON TM-88IV (Linux)

Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581

Mini-curso Vulnerabilidades em Redes Wireless

Guia Rápido de Instalação SL-D300N. Guia Rápido de Instalação

Manual Técnico. Instalação e Configuração do Reporting Services

SISTEMA OPERACIONAL - ios

Guia de instalação. Roteador e Repetidor WR-3300N

Instalando sua Impressora na sua rede pela primeira vez

Após instalar o dude, o sistema oferece para descobrir toda sua rede de forma default, particularmerte, se sua rede for grande isso fará uma confusão

ENGENIUS GOLD. Roteador 11N Wireless. Manual de Usuário. (IEEE b/g/n)

Adaptador N300 WiFi USB Micro (N300MA)

POS WIFI - SCRIPT DE SOLUÇÃO DE ERROS

Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho

Ponto de Acesso Sem Fio

MANUAL INSTALAÇÃO E OPERAÇÃO SOFTWARE GUARDIÃO. Sistemas de Alarme de Incêndio Wireless DF0023-G2-23/DF0023-G3-23 SISTEMAS DE SEGURANÇA

Transcrição:

Análise de Redes Wireless Suíte Aircrack-ng de_jah 28 de março de 201628 de março de 2016 Deixe um comentário Em tempos onde praticamente qualquer estabelecimento comercial ou residencial possui sua própria rede wireless, não resta dúvida que se trata de um vasto território carente de importantes cuidados com configurações de segurança. A seguir mostraremos uma dentre tantas formas de se burlar critérios de segurança, que se mal configurados fazem papel contrário ao que se propõe, abrindo brechas de acesso e vulnerabilidades em sua composição. Aircrack-ng Aircrack-ng é uma suite de ferramentas que tem como finalidade analisar redes wireless. Podemos definir 4 tipos de análises: Testes: verificação de adaptadores wi-fi e a capacidade de seus drivers; Monitoramento: permite a captura de pacotes, sendo possível gerar um arquivo com os dados para análises mais detalhadas, inclusive por outras ferramentas; Ataques: ataques deauth, criação de access point falsos, injection; Cracking: quebra de senhas WEP e WPA. IMPORTANTE: Para fazer uso dessa suíte de ferramentas, devemos considerar a necessidade de possuir um adaptador wi-fi usb com driver compatível que permita alterar o modo de captura de pacotes para o modo monitor (promíscuo), assim nosso adaptador wi-fi irá escutar todos os pacotes trafegados pelas redes próximas que temos sinal, por padrão os adaptadores estão configurados para escutarem somente pacotes endereçados a ele. Iremos neste exemplo utilizar o Kali Linux como SO, o mesmo já vem com a suíte instalada por padrão, para outros SOs é possível a instalação a parte da suíte. Com nosso adaptador wi-fi usb já conectado iremos iniciar os procedimentos! Checando o nome atribuído ao nosso adaptador wi-fi através do comando iwconfig # iwconfig Como observamos na imagem acima, o adaptador assumiu o nome wlan2 (nome poderá ser diferente em cada SO), também é possível ver que o mesmo está no modo managed. Vamos agora utilizar a ferramenta airmon-ng.

Airmon-ng irá alterar o modo do adaptador wi-fi usb para o modo monitor e assim ficar passível de capturar os pacotes de todas as redes em que tiver alcance de sinal. Para obter ajuda e descobrir quais comandos podemos utilizar digitamos airmon-ng -h # airmon-ng -h Para evitar possíveis falhas, devemos antes checar se existe algum processo rodando que possa atrapalhar a análise, através do comando airmon-ng check # airmon-ng check O resultado do check nos mostra que foram encontrados 3 processos que podem interferir em nossa análise. Para contornar essa questão, finalizamos os processos através do comando airmon-ng check kill # airmon-ng check kill Vamos agora alterar nosso adaptador wi-fi para o modo monitor, assim ele estará habilitado para escutar todo o tráfego de pacotes das redes que temos sinal. Utilizamos o comando airmon-ng start wlan2 # airmon-ng start wlan2 O resultado do comando mostra que o modo monitor foi habilitado para o adaptador wlan2 criando assim o adaptador wlan2mon. Agora passamos a utilizar a ferramenta airodump-ng, onde iremos verificar as redes wireless que nosso adaptador capta o sinal. Utilizamos o comando airodump-ng wlan2mon # airodump-ng wlan2mon A seguir o resultado do comando nos mostra em tempo real as informações das redes wireless que nosso adaptador capta sinal. Temos informações referentes ao MacAddress do roteador (BSSID), ao canal utilizado (CH), a criptografia utilizada (WPA-WPA2-WEP), seu modo de autenticação (AUTH) e o nome da rede (ESSID).

Após a listagem das redes pelo adaptador devemos pressionar Ctrl+C para parar o monitoramento para que possamos selecionar as informações a serem utilizadas a seguir. Uma vez definida a rede a ser analisada, vamos executar um comando de monitoramento direcionado a essa rede e também gerar um arquivo de saída com os dados capturados. Utilizamos o comando airodump-ng bssid 6C:B5:6B:15:66:78 channel 1 write ciencia wlan2mon Sendo: bssid = mac address do roteador channel = canal da rede write = arquivo de saída da captura, no nosso caso com o nome ciencia wlan2mon = interface # airodump-ng bssid 6C:B5:6B:15:66:78 channel 1 write ciencia wlan2mon A saída desse comando vemos a seguir: Até este momento não executamos nenhum tipo de ataque a rede wi-fi, estamos apenas no processo de monitoramento. Devemos deixá-lo em execução até a sinalização de captura do HANDSHAKE (parte inicial do processo de autenticação com a rede, onde o cliente e o access point/roteador iniciam a comunicação e se reconhecem mutuamente, validando e dando sequência no processo). Agora iremos utilizar outra ferramenta da suíte para atacar a rede, trata-se do comando aireplay-ng, onde nele temos algumas opções de ataque.

Como sempre, podemos obter ajuda através do help via comando aireplay-ng help ; # aireplay-ng --help Rolando a tela do help chegamos até as opções de ataque como mostra a próxima imagem: As telas acima exibem as informações de saída comando aireplay-ng help onde em destaque visualizamos os tipos de ataques possíveis. Em nosso exemplo iremos utilizar a opção deauth (-0) para desautenticar um host que esteja conectado a rede escolhida, para que

em seguida quando ele se re-conectar a rede nós possamos capturar o HANDSHAKE para tentar quebrá-lo e assim obter a senha da rede. Utilizamos o comando aireplay-ng -0 50 a 6C:B5:6B:15:66:78 c 68:A3:C4:D6:DB:1C wlan2mon Sendo: -0 = tipo de ataque deauth 50 = quantidade de injeções do deauth -a = mac address do roteador -c = mac do host conectado a rede que será desautenticado Wlan2mon = interface # aireplay-ng -0 50 a 6C:B5:6B:15:66:78 c 68:A3:C4:D6:DB:1C wlan2mon Vemos abaixo que ao executar o comando começam a ser enviados pacotes ao host cliente para que ele tenha a conexão perdida e posteriormente tente se reconectar. Voltando para a tela do terminal de monitoramento, após alguns segundos observamos a sinalização de que um HANDSHAKE aconteceu (o host escolhido foi derrubado e se conectou novamente a rede), a partir daí podemos parar o monitoramento, pois nosso arquivo gerado já possui o HANDSHAKE armazenado para tentarmos a quebra. Veja na imagem a seguir: Com o HANDSHAKE capturado e armazenado no arquivo de saída, iremos agora utilizar a ferramenta aircrack-ng para tentar quebrar o HANDSHAKE e descobrir a senha da rede. O método que vamos utilizar para quebra do HANDSHAKE será o brute-force, onde com o auxílio de uma wordlist (lista de palavras) a ferramenta aircrack-ng irá testar as possíveis senhas. É importante ter uma boa wordlist para que todo o processo tenha resultado positivo, aqui mesmo no blog temos diversas wordlists para download ou se preferir crie a sua própria como quiser, existem algumas ferramentas para esta finalidade. Para dar início ao brute-force utilizamos o comando aircrack-ng /root/ciencia-01.cap w numerica Sendo: /root/ciencia-01.cap = arquivo de saída contendo o HANDSHAKE capturado -w = arquivo de wordlist a ser utilizado # aircrack-ng /root/ciencia-01.cap w numerica Caso a senha esteja presente na sua wordlist o resultado será exibido KEY FOUND, em nosso exemplo a tela abaixo mostra que a senha é 12345678.

Conclusão Concluímos que é de extrema importância utilizarmos senhas mais fortes (complexas), sendo no mínimo alfanumérica, letras maiúsculas e minúsculas, com caracteres especiais e de pelo menos 16 dígitos. Especificamente para ataques de brute-force essa medida, se seguida, acaba inviabilizando que os ataques tenham sucesso, uma vez que para se quebrar tal senha as possibilidades que uma wordlist deverá ter são na casa dos milhões e caso ela exista poderá levar muito tempo de processamento para a quebra. Porém, em se tratando de segurança da informação, sempre existe uma outra forma de se burlar critérios de segurança. No caso de hoje estudamos o fator senha fraca, mas supondo que nós configuramos uma senha forte para nossa rede, isso pode não ser suficiente para estarmos seguros se não observarmos falhas de configuração do roteador, como por exemplo, deixar senhas de gerenciamento e configurações de fábrica ativas no roteador, mas isto vamos mostrar em um outra oportunidade. Até a próxima! Referências: http://www.aircrack-ng.org Livro Testes de Invasão Uma introdução prática ao hacking