Análise de Redes Wireless Suíte Aircrack-ng de_jah 28 de março de 201628 de março de 2016 Deixe um comentário Em tempos onde praticamente qualquer estabelecimento comercial ou residencial possui sua própria rede wireless, não resta dúvida que se trata de um vasto território carente de importantes cuidados com configurações de segurança. A seguir mostraremos uma dentre tantas formas de se burlar critérios de segurança, que se mal configurados fazem papel contrário ao que se propõe, abrindo brechas de acesso e vulnerabilidades em sua composição. Aircrack-ng Aircrack-ng é uma suite de ferramentas que tem como finalidade analisar redes wireless. Podemos definir 4 tipos de análises: Testes: verificação de adaptadores wi-fi e a capacidade de seus drivers; Monitoramento: permite a captura de pacotes, sendo possível gerar um arquivo com os dados para análises mais detalhadas, inclusive por outras ferramentas; Ataques: ataques deauth, criação de access point falsos, injection; Cracking: quebra de senhas WEP e WPA. IMPORTANTE: Para fazer uso dessa suíte de ferramentas, devemos considerar a necessidade de possuir um adaptador wi-fi usb com driver compatível que permita alterar o modo de captura de pacotes para o modo monitor (promíscuo), assim nosso adaptador wi-fi irá escutar todos os pacotes trafegados pelas redes próximas que temos sinal, por padrão os adaptadores estão configurados para escutarem somente pacotes endereçados a ele. Iremos neste exemplo utilizar o Kali Linux como SO, o mesmo já vem com a suíte instalada por padrão, para outros SOs é possível a instalação a parte da suíte. Com nosso adaptador wi-fi usb já conectado iremos iniciar os procedimentos! Checando o nome atribuído ao nosso adaptador wi-fi através do comando iwconfig # iwconfig Como observamos na imagem acima, o adaptador assumiu o nome wlan2 (nome poderá ser diferente em cada SO), também é possível ver que o mesmo está no modo managed. Vamos agora utilizar a ferramenta airmon-ng.
Airmon-ng irá alterar o modo do adaptador wi-fi usb para o modo monitor e assim ficar passível de capturar os pacotes de todas as redes em que tiver alcance de sinal. Para obter ajuda e descobrir quais comandos podemos utilizar digitamos airmon-ng -h # airmon-ng -h Para evitar possíveis falhas, devemos antes checar se existe algum processo rodando que possa atrapalhar a análise, através do comando airmon-ng check # airmon-ng check O resultado do check nos mostra que foram encontrados 3 processos que podem interferir em nossa análise. Para contornar essa questão, finalizamos os processos através do comando airmon-ng check kill # airmon-ng check kill Vamos agora alterar nosso adaptador wi-fi para o modo monitor, assim ele estará habilitado para escutar todo o tráfego de pacotes das redes que temos sinal. Utilizamos o comando airmon-ng start wlan2 # airmon-ng start wlan2 O resultado do comando mostra que o modo monitor foi habilitado para o adaptador wlan2 criando assim o adaptador wlan2mon. Agora passamos a utilizar a ferramenta airodump-ng, onde iremos verificar as redes wireless que nosso adaptador capta o sinal. Utilizamos o comando airodump-ng wlan2mon # airodump-ng wlan2mon A seguir o resultado do comando nos mostra em tempo real as informações das redes wireless que nosso adaptador capta sinal. Temos informações referentes ao MacAddress do roteador (BSSID), ao canal utilizado (CH), a criptografia utilizada (WPA-WPA2-WEP), seu modo de autenticação (AUTH) e o nome da rede (ESSID).
Após a listagem das redes pelo adaptador devemos pressionar Ctrl+C para parar o monitoramento para que possamos selecionar as informações a serem utilizadas a seguir. Uma vez definida a rede a ser analisada, vamos executar um comando de monitoramento direcionado a essa rede e também gerar um arquivo de saída com os dados capturados. Utilizamos o comando airodump-ng bssid 6C:B5:6B:15:66:78 channel 1 write ciencia wlan2mon Sendo: bssid = mac address do roteador channel = canal da rede write = arquivo de saída da captura, no nosso caso com o nome ciencia wlan2mon = interface # airodump-ng bssid 6C:B5:6B:15:66:78 channel 1 write ciencia wlan2mon A saída desse comando vemos a seguir: Até este momento não executamos nenhum tipo de ataque a rede wi-fi, estamos apenas no processo de monitoramento. Devemos deixá-lo em execução até a sinalização de captura do HANDSHAKE (parte inicial do processo de autenticação com a rede, onde o cliente e o access point/roteador iniciam a comunicação e se reconhecem mutuamente, validando e dando sequência no processo). Agora iremos utilizar outra ferramenta da suíte para atacar a rede, trata-se do comando aireplay-ng, onde nele temos algumas opções de ataque.
Como sempre, podemos obter ajuda através do help via comando aireplay-ng help ; # aireplay-ng --help Rolando a tela do help chegamos até as opções de ataque como mostra a próxima imagem: As telas acima exibem as informações de saída comando aireplay-ng help onde em destaque visualizamos os tipos de ataques possíveis. Em nosso exemplo iremos utilizar a opção deauth (-0) para desautenticar um host que esteja conectado a rede escolhida, para que
em seguida quando ele se re-conectar a rede nós possamos capturar o HANDSHAKE para tentar quebrá-lo e assim obter a senha da rede. Utilizamos o comando aireplay-ng -0 50 a 6C:B5:6B:15:66:78 c 68:A3:C4:D6:DB:1C wlan2mon Sendo: -0 = tipo de ataque deauth 50 = quantidade de injeções do deauth -a = mac address do roteador -c = mac do host conectado a rede que será desautenticado Wlan2mon = interface # aireplay-ng -0 50 a 6C:B5:6B:15:66:78 c 68:A3:C4:D6:DB:1C wlan2mon Vemos abaixo que ao executar o comando começam a ser enviados pacotes ao host cliente para que ele tenha a conexão perdida e posteriormente tente se reconectar. Voltando para a tela do terminal de monitoramento, após alguns segundos observamos a sinalização de que um HANDSHAKE aconteceu (o host escolhido foi derrubado e se conectou novamente a rede), a partir daí podemos parar o monitoramento, pois nosso arquivo gerado já possui o HANDSHAKE armazenado para tentarmos a quebra. Veja na imagem a seguir: Com o HANDSHAKE capturado e armazenado no arquivo de saída, iremos agora utilizar a ferramenta aircrack-ng para tentar quebrar o HANDSHAKE e descobrir a senha da rede. O método que vamos utilizar para quebra do HANDSHAKE será o brute-force, onde com o auxílio de uma wordlist (lista de palavras) a ferramenta aircrack-ng irá testar as possíveis senhas. É importante ter uma boa wordlist para que todo o processo tenha resultado positivo, aqui mesmo no blog temos diversas wordlists para download ou se preferir crie a sua própria como quiser, existem algumas ferramentas para esta finalidade. Para dar início ao brute-force utilizamos o comando aircrack-ng /root/ciencia-01.cap w numerica Sendo: /root/ciencia-01.cap = arquivo de saída contendo o HANDSHAKE capturado -w = arquivo de wordlist a ser utilizado # aircrack-ng /root/ciencia-01.cap w numerica Caso a senha esteja presente na sua wordlist o resultado será exibido KEY FOUND, em nosso exemplo a tela abaixo mostra que a senha é 12345678.
Conclusão Concluímos que é de extrema importância utilizarmos senhas mais fortes (complexas), sendo no mínimo alfanumérica, letras maiúsculas e minúsculas, com caracteres especiais e de pelo menos 16 dígitos. Especificamente para ataques de brute-force essa medida, se seguida, acaba inviabilizando que os ataques tenham sucesso, uma vez que para se quebrar tal senha as possibilidades que uma wordlist deverá ter são na casa dos milhões e caso ela exista poderá levar muito tempo de processamento para a quebra. Porém, em se tratando de segurança da informação, sempre existe uma outra forma de se burlar critérios de segurança. No caso de hoje estudamos o fator senha fraca, mas supondo que nós configuramos uma senha forte para nossa rede, isso pode não ser suficiente para estarmos seguros se não observarmos falhas de configuração do roteador, como por exemplo, deixar senhas de gerenciamento e configurações de fábrica ativas no roteador, mas isto vamos mostrar em um outra oportunidade. Até a próxima! Referências: http://www.aircrack-ng.org Livro Testes de Invasão Uma introdução prática ao hacking