Uso na coleta e análise de pacotes de dados
O Wireshark pode ser usado para coletar e analisar pacotes de dados em uma variedade de contextos, incluindo invasão de Wi-Fi. Alguns usos comuns incluem:
- Monitoramento de Rede: Captura todos os pacotes que passam pela rede para análise e monitoramento.
- Analisar tráfego: exiba o tipo e a quantidade de tráfego que passa pela rede para identificar padrões suspeitos ou incomuns.
- Coletar apertos de mão: capture apertos de mão de 4 vias em redes WPA/WPA2 para uso em ataques de força bruta.
- Identificar pacotes criptografados: localize pacotes criptografados para análise adicional.
Passos para usar o Wireshark para Wi-Fi Hacking
Aqui estão os passos básicos para usar o Wireshark no contexto de hacking Wi-Fi:
- Para instalar o Wireshark no Linux (por exemplo, distribuições baseadas em Debian, como o Ubuntu), abra um terminal e execute o seguinte comando:
sudo apt-get update sudo apt-get install wireshark
- Ative o modo de monitor no adaptador Wi-Fi (por exemplo, wlan0):
sudo airmon-ng start wlan0
- Isso ativará o modo de monitor e alterará o nome da interface para wlan0mon.
- Abra o Wireshark e selecione a interface wlan0mon para começar a capturar pacotes de dados.
- Clique no botão Iniciar para começar a capturar pacotes.
- Use o filtro Wireshark para se concentrar nos pacotes relevantes. Por exemplo, para capturar pacotes EAPOL (handshake de 4 vias) em uma rede WPA/WPA2, use o filtro:
eapol
- Deixe o Wireshark capturar pacotes até obter um handshake de 4 vias da rede de destino. Você pode reconhecer esse aperto de mão procurando pacotes EAPOL no Wireshark.
- Depois de capturar o handshake, salve os dados coletados em um arquivo:
- Clique em Arquivo > Salvar como e selecione o formato de arquivo pcap ou pcapng.
- Use o Wireshark para analisar pacotes capturados. Você pode exibir os detalhes de cada plano, incluindo a origem, o destino, o protocolo usado e outras informações.
- Um arquivo pcap ou pcapng contendo um handshake pode ser usado com outras ferramentas, como Aircrack-ng para executar ataques de força bruta:
sudo aircrack-ng -w [wordlist] -b [BSSID] capture.pcap
- Substitua [wordlist] pelo caminho para a lista de senhas que você deseja usar e [BSSID] pelo BSSID da rede de destino.
Exemplos de uso
Suponha que você queira monitorar a segurança da rede Wi-Fi em seu escritório. Usando o Wireshark, você pode capturar e analisar o tráfego que passa pela rede. Se você detectar um pacote EAPOL, poderá salvá-lo e analisar se há uma tentativa de realizar um ataque de força bruta em sua rede.
O Wireshark também pode ser usado para detectar e analisar atividades suspeitas, como ataques DDoS, sniffing ou dispositivos não autorizados tentando se conectar à rede. Com essas ferramentas, os administradores de rede podem garantir que suas redes estejam seguras e protegidas contra possíveis ameaças.
Ceifador
Reaver é uma ferramenta projetada especificamente para atacar roteadores que possuem recursos WPS (Wi-Fi Protected Setup). WPS é um método que torna mais fácil para os usuários conectar dispositivos a uma rede Wi-Fi pressionando um botão no roteador ou inserindo um PIN de oito dígitos. Embora o WPS seja projetado para facilitar o uso, esse recurso tem brechas de segurança que podem ser exploradas, tornando os roteadores com WPS um alvo específico para o Reaver.
O Reaver usa o método brute-force para adivinhar o PIN WPS do roteador de destino. Ao forçar o PIN WPS, o Reaver pode obter acesso à rede Wi-Fi mesmo usando WPA/WPA2. Esse processo envolve tentar diferentes combinações de PINs WPS até encontrar o correto, o que permite que o Reaver obtenha a senha do Wi-Fi.
Guia de uso do Reaver e exemplos de casos de sucesso
Aqui está um guia passo a passo para usar o Reaver:
- Para instalar o Reaver no Linux (por exemplo, distribuições baseadas no Debian, como o Ubuntu), abra um terminal e execute o seguinte comando:
sudo apt-get update sudo apt-get install reaver
- Ative o modo de monitor no adaptador Wi-Fi (por exemplo, wlan0):
sudo airmon-ng start wlan0
- Isso mudará o nome da interface para wlan0mon.
- Use wash para verificar a rede e encontrar roteadores com WPS em:
sudo wash -i wlan0mon
- Observe o BSSID e o canal do roteador de destino que tem o WPS ativo.
- Execute o Reaver com o destino BSSID e o canal já gravado:
sudo reaver -i wlan0mon -b [BSSID] -c [Channel] -vv
- Substitua [BSSID] pelo BSSID do roteador de destino e [Channel] pelo canal usado por esse roteador. A opção -vv fornece uma saída mais detalhada.
- O Reaver começará a tentar diferentes combinações de PINs WPS para obter o PIN correto. Este processo pode demorar bastante tempo, dependendo do nível de segurança do seu roteador e da velocidade do seu computador.
- Assim que o PIN WPS for encontrado, o Reaver exibirá a senha do Wi-Fi na tela.
Exemplos de Cases de Sucesso
Suponha que você queira testar a segurança de uma rede Wi-Fi do escritório que usa um roteador com WPS habilitado. Usando o Reaver, você pode iniciar um ataque de força bruta no roteador. Aqui está um cenário passo a passo que ilustra esse processo:
- Execute uma lavagem para encontrar um roteador com WPS ativo. Por exemplo, digamos que você encontre um roteador com BSSID 00:11:22:33:44:55 e canal 6.
- Execute o seguinte comando para iniciar o ataque:
sudo reaver -i wlan0mon -b 00:1:22:33:4:5 -c 6 -vv
- Você verá o Reaver tentar diferentes combinações de PINs WPS e relatar cada tentativa. Esse processo pode levar de algumas horas a alguns dias, dependendo da sorte e da velocidade do seu computador.
- Assim que o PIN WPS for encontrado, o Reaver exibirá a senha Wi-Fi associada. Por exemplo, você obtém a senha SuperSecurePassword123.