Introdução aos testes de segurança em redes sem fio com Aircrack-NG

Documentos relacionados
Redes sem Fio Segurança em WLANs (802.11) Parte 02. Ricardo Kléber. Ricardo Kléber

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)

Análise de Redes Wireless Suíte Aircrack-ng

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)

Atacando redes wifi com Aircrack-ng protegidas com criptografia WEP

Engenharia de Segurança (SSC -0747)

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)

Redes sem fio IEEE Prof. Dr. Ruy de Oliveira IFMT

Redes. Informações e exploits de todos os assuntos relacionados a redes. Não confundir com web! Wi-Fi. Introdução. Crackeando WPA/WPA2.

Ataques ao Wi-Fi. Prof. Marcos Monteiro

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Redes sem Fio Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Minicurso. Análise de Redes usando Wireshark

Daniel Moreno. Novatec

Procedimentos para configuração em modo WDS with AP

Procedimentos para configuração em modo WDS with AP

Redes de Computadores

i) configurar uma rede local sem-fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem-fio ponto-a-ponto

Para realizar o procedimento de configuração de Bridge with AP, será necessário que os DAP-1360 estejam ligados ao computador por um cabo Ethernet.

i) configurar uma rede local sem fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem fio ponto a ponto

Ponto de Acesso Sem Fio

Sumário. Introdução Fundamentos e Conceitos das Redes Sem Fio Autenticação e Criptografia em uma Rede Wi-Fi.. 31

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

Análise de Vulnerabilidade de Sistemas Acadêmicos Web

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC

Fundamentos de Ethical Hacking EXIN

Manual de Operação Módulo Wifi

Configuração sem fio em RV180W

Tecnologias e Componentes de Redes

Montagem de um ponto de acesso de um provedor de Internet utilizando a tecnologia 5.8 GHz.

Procedimentos para configuração do DWL-G700AP em modo Access Point

Para iniciar wlan0 em modo monitor no canal 8: airmon-ng start wlan0 8

Configurar o apoio do vlan múltiplo do bridge de grupo de trabalho (WGB)

Prof. Samuel Henrique Bucke Brito

Redes Sem Fio. Alberto Felipe Friderichs Barros

2. Digite seu nome de usuário e senha da rede da FTEC e clique em OK.

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561

Serviço de Comunicações

Ataques em Wireless LAN

6. Redes sem fios. Redes de Computadores

Access point como um exemplo de configuração do bridge de grupo de trabalho

Lab - Configurar o Roteador sem fio no Windows Vista

Procedimentos para configuração de WDS With AP

Guia de Instalação. Roteador Greatek

Configuração Avançada de Rede Wireless com Segurança no Evo-W54ARv2

Configuração do Evo-W54ARv2 em modo AP

Passo 1: Instale o Reaver

Usando o monitor da rede Wireless do WPC4400N. Usando o monitor da rede Wireless do WPC4400N. Índice. Introdução

Mini-curso Vulnerabilidades em Redes Wireless

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)

Configuração dos ajustes da tecnologia Wireless básica em RV215W

Técnica MITM para análise de segurança em redes públicas

Adaptador para Rede Sem Fio PCI. Padrão IEEE b/g/n. Modelo: W-P2200nL V1.0 C3 Tech

Segurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt

CONFIGURAÇÃO DOS ACCESS POINT EM MODO AP REPEATE (REPETIDOR) TL-WA501G E TL-WA601G. Roteadores Versão:

Fundamentos de Ethical Hacking EXIN. Guia de Preparação

Ajustes da tecnologia Wireless básica no VPN Router CVR100W

Índice. Introdução...3

Redes sem Fio Redes Locais Wireless (WLANs) Ricardo Kléber. Ricardo Kléber

Aula 06. Tecnologias para Wireles LAN - IEEE Prof. Roitier Campos

Redes de Computadores

Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho

MANUAL DO USUARIO NX WIFI

Sniffers de Rede e Kismet

Roteador sem fio Gigaset SE361 WLAN GUIA DE INSTALAÇÃO. Versão 1.1 Setembro 2007 Siemens Home and Office Equipamentos de Comunicação Ltda

Segurança em Redes sem Fio

Conexão. Há duas maneiras diferentes de acesso à Internet:

Manual Básico de Configuração MAX-RB-SXT

WORKSHOP MICROWAVE COMO OBTER O MELHOR DESEMPENHO EM ENLACE PONTO A PONTO UTILIZANDO ROUTERBOARD SXT E CARTÕES MIKROTIK N

Crackeando WEP. Quebrando a chave

Redes sem Fio Redes Locais Wireless (WLANs) Ricardo Kléber. Ricardo Kléber

Configurar ajustes da segurança Wireless em um WAP

Configurar a proteção do quadro do Gerenciamento w no WLC

Preparação AV3 Fundamentos de Redes de Computadores

DCC130 Computação Móvel, Ubíqua e Pervasiva Redes Móveis: Padrões Eduardo Barrére DCC / UFJF

Configurar a captura de pacote de informação no WAP125

Mecanismos de segurança

TÍTULO: UM ESTUDO SOBRE REDES LOCAIS SEM FIO E UMA ANÁLISE DE SUAS VULNERABILIDADES

Compreenda a solução do iwag para dados do móbil 3G

Mobilidade DHCP interno expresso

Lab - Configurando um Roteador sem fio no Windows 7

Segurança de redes com Backtrack

Pontos de acesso Aironet autônomos e SSID múltiplos no exemplo da configuração do IOS da Cisco

Procedimentos para configuração do DWL-2100AP em modo Repeater

Aula 02 Redes Linux. 2.1 Arquivos de configuração de redes no Linux

Configuração WLC para etiquetas de AeroScout RFID

HTTP, SMTP, FTP, SSH, DNS,... Domínios: TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,...

Redes Locais sem Fio. O Padrão IEEE

DETALHES DO ACCESS POINT UAP / UAP-LR E DOS USUÁRIOS

RELATÓRIO TRABALHO PRÁTICO #1 SEGURANÇA 2017/2018

W-R2000nL v1.3 Guia de instalação

Imprimir imagens em uma impressora sem fio usando uma conexão direta

Configurar SSID e VLAN em AP autônomos

MANUAL DE INSTALAÇÃO E OPERAÇÃO DO CONVERSOR SERIAL / ETHERNET SW1

Transcrição:

Introdução aos testes de segurança em redes sem fio com Aircrack-NG O Aircrack-NG é conjunto de ferramentas para avaliar a segurança de redes sem fio. Ele foca em diferentes áreas da segurança do WiFi: Monitoramento: Captura de pacote e exporatação de dados para arquivos de textos para processamento posterior em outras ferramentas; Ataque: Replay attacks, deautenticação, falso access points e outros através de injeção de pacotes; Testes: Verificar placas WiFi e capacidades dos drivers (capturar e injetar); Cracking: WEP e WPA PSK (WPA 1 e 2). Todas as ferramentas são através de linhas de comando, as quais permitem usar em scripting de forma pesada. Funciona, a princípio em Linux, mas também no Windows, OS X, FreeBSD, OpenBSD, NetBSD, assim como no Solaris e inclusive no ecomstation 2. Preparando Estarei usando uma placa Alfa Networks AWUS036H USB wireless. Esta placa, e outros modelos similares Alfa USB, são ideias para análises de segurança wireless, particularmente quando se está trabalhando com máquinas virtuais. VMware não tem drivers para placas wireless, mas é capaz de atravessar USB, permitindo o uso dos drivers wireless da máquina virtual Kali. O uso de uma placa USB wireless nos permitirá avaliar as redes através desta máquina virtual.

Identificando as interfaces de redes disponíveis Após colocar a placa wireless Alfa no Kali virtual, envie o comando iwconfig para ver as placas wireless disponíveis em sua máquina virtual. No meu caso, a placa Alfa está ligada na wlan0, como mostrado abaixo: root@kali:~# iwconfig wlan0 IEEE 802.11bg ESSID:off/any Mode:Managed Access Point: Not-Associated Tx- Power=20 dbm Retry long limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:off lo no wireless extensions. eth0 no wireless extensions. Buscando por Access Points (AP s) Agora podemos escanear por access points próximos a nós. O comando iwlist wlan0 scan irá escanear por access points próximos usando a interface wlan0, como mostrado abaixo: root@kali:~# iwlist wlan0 scan Cell 02 - Address: 00:23:69:F5:B4:2Bu Channel:6v Frequency:2.437 GHz (Channel 6) Quality=47/70 Signal level=-63 dbm Encryption key:offw ESSID:"linksys"x Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 6 Mb/s 9 Mb/s; 14 Mb/s; 18 Mb/s Bit Rates:24 Mb/s; 36 Mb/s; 48 Mb/s; 54 Mb/s Mode:Master A partir deste scan inicial nós pegamos quase todas as

informações que precisamos para realizar um ataque neste AP, que veremos mais a seguir. Nós temos o MAC address, o canal o qual ele está transmitindo, não está usando criptografia neste momento e nós temos o SSID. Modo Monitor Antes de continuar, vamos colocar a placa wireless no modo monitor. Semelhante ao modo promíscuo do Wireshark, o modo monitor nos permite ver o tráfego adicional além do qual é intencional para a nossa placa de rede wireless. Nós iremos utilizar o script Airmon-ng, parte da suíte de avaliação wireless do Aircrack-ng, para colocar a placa no modo monitor. Primeiro, tenha certeza de que não está rodando nenhum processo que irá interferir no modo monitor, enviando o comando airmon-ng check, como mostrado abaixo: root@kali:~# airmon-ng check Found 2 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of) them! -e PID Name 2714 NetworkManager 5664 wpa_supplicant Como podemos ver, Airmon achou dois processos rodando que podem interferir. Dependendo da sua placa wireless e o seu driver, você pode ou não ter problemas se você não matar estes programas. A placa que estou usando não deverá causar nenhum problema, mas algumas placas USB wireless podem. Para matar todos os processos em um passo, use o comando airmon-ng check kill, como mostrado abaixo: root@kali:~# airmon-ng check kill Found 2 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of) them!

-e PID Name 2714 NetworkManager 5664 wpa_supplicant Killing all those processes... Agora entre com o comando airmon-ng start wlan0 para trocar a interface wireless para o modo monitor, como mostrado abaixo. Isto permitirá capturar pacotes não direcionados a nossa placa. Airmon-ng cria uma interface de rede mon0. root@kali:~# airmon-ng start wlan0 Interface Chipset Driver wlan0 Realtek RTL8187L rtl8187 - [phy0] (monitor mode enabled on mon0) Capturando pacotes Com nossa interface no modo monitor, vamos ver os dados que podemos capturar usando o Airodump-ng. Este programa é usado para capturar e salvar pacotes wireless. Veja abaixo como diremos ao Airodump-ng para usar a interface wireless no modo monitor mon0. root@kali:~# airodump-ng mon0 --channel 6 CH 6 ][ Elapsed: 28 s ][ 2016-09-18 15:08 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:23:69:F5:B4:2B -30 53 2 0 6 54. OPN linksys BSSID STATION PWR Rate Lost Frames Probe 00:23:69:F5:B4:2B 70:56:81:B2:F0:53x -21 0-54 42 19 A saída do Airodump-ng coletou informações sobre os pacotes wireless, incluindo o basic service set identification (BSSID), o qual é o endereço MAC da estação. Podemos ver informações adicionais como o algoritmo de criptografia usado na segurança wireless e o Service Set Identification (SSID).

Airodump-ng também pega o endereço MAC dos clientes conectados e o endereço MAC da minha máquina host ligada ao access point wireless. Sabemos que o access point Linksys está aberto, sem nenhuma segurança. Diferença entre BSSID e ESSID Antes de prosseguirmos, é importante conhecer e saber a diferença entre esses dois termos: Service Set Identifier (SSID) É o nome associado por um usuário para identificar um AP. É através deste nome que alguém procura pelo WiFi; Basic Service Set Identification (BSSID) É o MAC address do access point; Extended Service Set Identifier (ESSID) Está associado a vários AP em conjunto que compõe um único SSID. Mas o beacon terá informações do BSSID diferentes. Isto envolve o roaming. O usuário se conecta ao AP que tiver a maior força de sinal (RSSI). Wireless aberto Redes wireless abertas são um desastre real do ponto de vista de segurança porque qualquer um com uma antena que alcance a área de cobetura do access point poderá se conectar naquela rede. Enquanto redes abertas podem solicitar autenticação depois de conectado, a maioria deixa qualquer um se conectar. Outro ponto importante é que os pacotes que trafegam em redes abertas não são criptografados e qualquer um que esteja escutando poderão capturar e ver os dados em texto claro. Dados sensíveis podem ser seguros pelos protocolos como SSL, mas não é sempre o caso. Por exemplo, o tráfego FTP em uma rede wireless aberta é completamente descriptografada, incluindo informações de login, e nem precisamos usar ARP ou DNS cache poisoning para capturar os pacotes. Qualquer placa wireless no modo monitor será possível ver o tráfego

descriptografado. Fonte: Weidman, Georgia. Penetration Testing: A Hands-On Introduction to Hacking. 2014 Mapa Mental do Aircrack-ng Mapa mental do Aircrack