quarta-feira, 30 de setembro de 2015

Pentest em redes Wireless WPA WPA2 com Aircrack



Preparando a interface em modo monitor


Primeiramente vamos listar todas as interfaces disponíveis que tenham suporte para a suíte do Aircrack

root@fidelis:/home/matheus# airmon-ng

No exemplo eu estarei utilizando uma placa wireless externa para realizar o ataque. Caso você não possua uma (que é o recomendado), você pode estar utilizando a interface padrão wlan0 mesmo.

root@fidelis:/home/matheus# iwconfig wlan1
root@fidelis:/home/matheus# ifconfig wlan1 down
root@fidelis:/home/matheus# iwconfig wlan1 mode monitor
root@fidelis:/home/matheus# ifconfig wlan1 up

Vamos ativar a placa colocando ela em modo de monitoramento.




Se tudo ocorreu como planejado, isso quer dizer que a placa agora está em um modo monitor. Vamos colocar ela para capturar todos os pacotes dos dispositivos  ao alcance.

root@fidelis:/home/matheus# airodump-ng wlan1



Analisando os dados que o airodump nos dá, podemos notar os seguintes detalhes:

  • BSSID - Endereço MAC da rede alvo; 
  • CHANNEL(CH) - Canal o qual está a rede sem fio
  • ENCRYPTATED (ENC) - O tipo de criptogradia que o Wifi utiliza
  • AUTHENTICATION - O tipo de autenticação da rede.

Então vamos dar o mesmo comando, só que pedindo para o airodump capturar os pacotes de uma unica rede em específico, no caso a que queremos efetuar o pentest. Anote o BSSID da rede e o canal, agora vamos preparar a interface para analisar somente a rede em específico. 

root@fidelis:/home/matheus# airodump-ng --bssid 52:55:27:B4:4A:BC --channel 6 --write wifi wlan1

Neste comando iremos informar o airodump o MAC e o canal que ele deve monitorar, então no parâmetro --bssid, informe o MAC do alvo e em --channel o canal. Especifique a interface de monitoramento e manda bala. 



Aqui vamos precisar prestar atenção em DUAS Informações importantes.

O Airodump irá nos mostrar todos os dispositivos que estão conectados como estações na rede que vamos atacar. Neste caso iremos efetuar um ataque de handshake, entre a rede e a estação. Para isso iremos utilizar mais uma ferramenta da suíte do Aircrack, o  Aireplay. Esta ferramenta irá forçar o cliente a se desautenticar. É a autenticação que ele vai forçar em seguida que devemos capturar. Você terá que ser paciente e tentar mais e mais, gerando várias listas wifi-0*.cap 

root@fidelis:/home/matheus# aireplay-ng -0 100 -a F8:1A:67:D4:E2:60 -c 44:74:6C:F0:19:19 wlan1

Onde:
  • 0 100 - é a quantidade de injeções que iremos efetuar
  • a - É o BSSID do alvo
  • c - É o Cliente que está acessando a rede do alvo. 



Depois desse Handshake, ele irá gerar alguns arquivinhos como wifi-01.cap, wifi.01.csv e wifi-01.kismet*
O Handshake é literalmente um "Aperto de Mão" entre a estação e o roteador WIFI, onde o cliente irá apresentar a senha e irá passar. Esse processo irá desconectar a estação do roteador alvo, e o software irá tentar capturar os pacotes desse handshake para crackearmos mais tarde.



Vamos realizar agora um processo de brute force na rede a partir destes arquivinhos, iremos fazer uso de uma wordlist para tal.

root@fidelis:/home/matheus# aircrack-ng wifi-01.cap -w /home/matheus/Dropbox/Materiais/Pentests/passlist/passlist.txt -b E8:CC:18:F3:B0:80

Onde 
  • -w é onde iremos ver a wordlist 
  • -b é onde iremos colocar o BSSID do alvo. 
  • wifi-01.cap é o arquivo gerado com os pacotes capturados anteriormente 


Aqui está o segredo. Você irá precisar repetir esse passo muitas vezes tentando capturar um Handshake. Portanto seja paciente e persistente. Caso senha vários arquivos .cap, que vão ser gerados em sequencia, use a sintaxe a seguir com o coringa(*)

root@fidelis:/home/matheus# aircrack-ng wifi-*.cap -w /home/matheus/Dropbox/Materiais/Pentests/passlist/passlist.txt -b E8:CC:18:F3:B0:80

O ideal é efetuar o método de autenticação com vários clientes. Trocando sempre o MAC Address e talvez a passlist.

:)


SOBRE O AUTOR

Matheus Fidelis

http://msfidelis.github.io/

Power Ranger, Piloto de Helicópteros e Astronauta da NASA. Desenvolvedor Web PHP com foco em Backend e POO, Linux SysAdmin DevOps e Entusiasta Python. Criou esse site pra contribuir com a comunidade com coisas que aprende dentro de um setor maluco de TI :)

10 comentários:

  1. Este comentário foi removido pelo autor.

    ResponderExcluir
  2. aircrack-ng wifi-01.cap -w /home/matheus/Dropbox/Materiais/Pentests/passlist/passlist.txt -b E8:CC:18:F3:B0:80
    Amigo no comando acima qual o bssid que esta sendo informado é o mac do seu note no caso atacante ficou meio vago isso kk

    ResponderExcluir
    Respostas
    1. "Onde
      -w é onde iremos ver a wordlist
      -b é onde iremos colocar o BSSID do alvo.
      wifi-01.cap é o arquivo gerado com os pacotes capturados anteriormente "


      Excluir
  3. Este comentário foi removido pelo autor.

    ResponderExcluir
  4. Bacana o conteúdo, só queria contribuir com o seguinte...

    É bom esclarecer que neste processo é preciso deixar 2 terminais aberto um rodando o airodump e outro o aireplay. No terminal que está rodando o airodump quando for capturado o handshake ele avisa, da uma mensagem no canto superior e rapidamente muda de status. Uma vez capturado o handshake o que falta é quebrar a criptografia seja por wordlist ou brute force.

    ResponderExcluir
  5. e p voltar do mode monitor para o modo de conexao?

    ResponderExcluir
  6. Na parte:

    root@fidelis:/home/matheus# aireplay-ng -0 100 -a F8:1A:67:D4:E2:60 -c 44:74:6C:F0:19:19 wlan1

    o depois do -c e meu endereço mac ? e como faço para pegalo atraves do ifconfig ?

    ResponderExcluir
    Respostas
    1. -c é o mac de algum cliente que esta usando o AP... Consegue ver no airodump

      Excluir
  7. Só faltou a wordlist, seria bom também alguém fazer um tutorial de pyrit

    ResponderExcluir

 
Nanoshots | Open Source Security, Linux e Tutoriais © 2015 - Designed by Templateism.com