Para os testes, eu recomendo Alpha Networks cartão AWUS036H. Em Kali e traz seus drivers instalados e é capaz de injetar pacotes.
Vamos ver o que wireless pacote de captura é uma arte.
O conceito é muito semelhante ao capturar em uma rede com fio, a
diferença é que aqui a interface de rede é colocado em modo de monitor
(como quando nós capturamos em interface de rede com fio em modo
promíscuo) para aceitar todo o tráfego, e não só nos pacotes, quando for
o destinatário.
Isso é feito com a ferramenta airmon-NG Aircrack-NG suite. Se usarmos uma interface de rede externa, como eu recomendei, talvez você tem que levantar a mão. Para esta primeira lista de todas as interfaces, quedas e levantou:
# Ifconfig -a
E então nós vamos ver as interfaces levantadas:
# Ifconfig
Se a primeira vez que aparece, e não a segunda, significa que esta queda e temos que levantar a seguinte:
# Ifconfig wlan0 up
Agora temos que criar uma interface em modo monitor em nosso inferfaz rede Wi-Fi, vamos utilizar em nosso caso wlan0.
# Airmon-ng start wlan0
Nós podemos ver que ele criou com
# Iwconfig
Onde você vai ver que no campo "modo", diz "Monitor".
Agora vamos abrir Wireshark e irá capturar a "mon0" interface de que é o que nos criou no modo monitor. Podemos ver os pacotes de protocolo 802.11.
Capturar pacotes Wi-Fi (802.11) é mais complicado do que parece. Em Wi-Fi redes podem ser transmitidos em frequências distitnas 3:
- 2,4 GHz (802.11b / g / n) - 3.6GHz (802.11y) - 4.9 / 5.0 GHz (802.11a / h / j / n)
Cada uma dessas freqüências é dividido em canais (cada canal é uma frequência específica dentro do alcance). Cada país tem uma lista de canais autorizados, que podem usar esses canais e potência máxima que pode ser transmitida. Nesta foto você pode ver alguns dos canais que são utilizados em Espanha. Há países onde é legal e outras que não podem usar certos canais.
Placas de rede estão configurados de acordo com estas regras, mas existem cartões que podem ser alterados} :).
Recordar que uma placa de rede só pode capturar de uma banda (2,4, 3,6 ou 5) e um canal de cada vez. Na prática, nós faremos nós vai mudar de um canal para outro de forma automatizada.
Primeiro iremos mudar a nossa placa de rede do canal:
# Iwconfig wlan0 canal 1
# Iwconfig canal 1 mon0
Nós mudamos o canal 1, e se ver a configuração da interface de rede com "iwconfig" Podemos ver
como ele mudou o valor da freqüência em que estamos agora listado 2412,
como podemos ver na tabela acima corresponde ao canal 1.
Agora vamos começar a usar ferramenta Airodump-NG para capturar o tráfego e ir saltando todos os canais.
Por padrão, a ferramenta funciona nos canais de freqüência de 2,4 GHz,
mas pode ser configurado para capturar em outras freqüências e outros
canais.
Agora vamos ver todos os pontos de acesso que não emitem, eles estão localizados na parte superior. Veremos também todos os dispositivos cliente na rede lá no fundo.
# Airodump-ng mon0
Os pacotes estão analisando o tipo 802.11, são divididos em 3 tipos de pacotes:
- Dados Management-Control-
Cada um desses tipos tem subtipos transformar como você vê na imagem. Neste e subsequente post vamos focar apenas pacotes relacionados à segurança e à pirataria.
Cada ponto de acesso estabeleceu um ESSID, a ser reconhecido pelos dispositivos de cliente que deseja se conectar a ela.
O ponto de acesso transmite Beacons Frames para anunciar sua presença e
que todos os clientes sabem que há uma disponiblei ponto de acesso.
Agora vamos ver esses faróis Frames. E vai arrancar Wireshark para capturar a interface mon0. Podemos ver um monte de tráfego. Na coluna Informações podemos ver como alguns desses pacotes são Beacon Frames.
Escolha uma delas e vá para a janela no meio do Wireshark em que
bombardeou a dividi-la em camadas e cada pacote em seus respectivos
campos. Selecione a guia quadro de baliza IEEE 802.11.
E podemos ver como o pacote subtipo é de 8, e se vamos para a tabela
acima, podemos ver que o tipo 8 (1000 binário) corresponde a um tipo de
pacote Beacon.
Percebemos que todas as informações nesta embalagem é em texto simples, ou seja, não serão criptografados. Isso permite que um invasor para criar tais pacotes, balizas Frames.
Através do qual qualquer um pode injetar dessas embalagens e, assim,
garantir que todos os dispositivos que você tem na área acreditam que há
um novo ponto de acesso.
Então vamos testar. Isto é feito com a ferramenta MDK3 Kali.
Nós usamos a opção "Modo Flood Beacon" (b) para injetar pacotes tipo
Beacon quadros em todos os canais, causando confusão nos dispositivos
clientes na área. Com a opção -n, vamos escolher o nome da rede, neste caso, será "Pwneado!"
Nós simulamos a existência de uma rede chamada Pwneado!
Que conclusões podemos tirar esta pequena prova de conceito?
- O que podemos fazer pacotes de spoofing.
- Que os cabeçalhos dos pacotes de gestão e controlo estão em texto simples e não tem nenhuma criptografia ou proteção.
Se quiséssemos fazer algo semelhante em uma rede com fio o atacante
deve estar dentro dessa rede, mas a diferença é que o atacante não deve
estar dentro de qualquer rede.
Mais tarde, vamos ver como tirar proveito desta, forçando um cliente se conectar a você e não o ponto de acesso legítimo.