Infiltração em redes Wi-Fi: software e técnicas sem roteador

Uso na coleta e análise de pacotes de dados

O Wireshark pode ser usado para coletar e analisar pacotes de dados em uma variedade de contextos, incluindo invasão de Wi-Fi. Alguns usos comuns incluem:

  • Monitoramento de Rede: Captura todos os pacotes que passam pela rede para análise e monitoramento.
  • Analisar tráfego: exiba o tipo e a quantidade de tráfego que passa pela rede para identificar padrões suspeitos ou incomuns.
  • Coletar apertos de mão: capture apertos de mão de 4 vias em redes WPA/WPA2 para uso em ataques de força bruta.
  • Identificar pacotes criptografados: localize pacotes criptografados para análise adicional.

Passos para usar o Wireshark para Wi-Fi Hacking

Aqui estão os passos básicos para usar o Wireshark no contexto de hacking Wi-Fi:

  1. Para instalar o Wireshark no Linux (por exemplo, distribuições baseadas em Debian, como o Ubuntu), abra um terminal e execute o seguinte comando:
sudo apt-get update
sudo apt-get install wireshark
  1. Ative o modo de monitor no adaptador Wi-Fi (por exemplo, wlan0):
sudo airmon-ng start wlan0
  1. Isso ativará o modo de monitor e alterará o nome da interface para wlan0mon.
  2. Abra o Wireshark e selecione a interface wlan0mon para começar a capturar pacotes de dados.
  3. Clique no botão Iniciar para começar a capturar pacotes.
  4. Use o filtro Wireshark para se concentrar nos pacotes relevantes. Por exemplo, para capturar pacotes EAPOL (handshake de 4 vias) em uma rede WPA/WPA2, use o filtro:
eapol
  1. Deixe o Wireshark capturar pacotes até obter um handshake de 4 vias da rede de destino. Você pode reconhecer esse aperto de mão procurando pacotes EAPOL no Wireshark.
  2. Depois de capturar o handshake, salve os dados coletados em um arquivo:
    • Clique em Arquivo > Salvar como e selecione o formato de arquivo pcap ou pcapng.
  3. Use o Wireshark para analisar pacotes capturados. Você pode exibir os detalhes de cada plano, incluindo a origem, o destino, o protocolo usado e outras informações.
  4. Um arquivo pcap ou pcapng contendo um handshake pode ser usado com outras ferramentas, como Aircrack-ng para executar ataques de força bruta:
sudo aircrack-ng -w [wordlist] -b [BSSID] capture.pcap
  1. Substitua [wordlist] pelo caminho para a lista de senhas que você deseja usar e [BSSID] pelo BSSID da rede de destino.

Exemplos de uso

Suponha que você queira monitorar a segurança da rede Wi-Fi em seu escritório. Usando o Wireshark, você pode capturar e analisar o tráfego que passa pela rede. Se você detectar um pacote EAPOL, poderá salvá-lo e analisar se há uma tentativa de realizar um ataque de força bruta em sua rede.

O Wireshark também pode ser usado para detectar e analisar atividades suspeitas, como ataques DDoS, sniffing ou dispositivos não autorizados tentando se conectar à rede. Com essas ferramentas, os administradores de rede podem garantir que suas redes estejam seguras e protegidas contra possíveis ameaças.

Ceifador

Reaver é uma ferramenta projetada especificamente para atacar roteadores que possuem  recursos WPS (Wi-Fi Protected Setup). WPS é um método que torna mais fácil para os usuários conectar dispositivos a uma rede Wi-Fi pressionando um botão no roteador ou inserindo um PIN de oito dígitos. Embora o WPS seja projetado para facilitar o uso, esse recurso tem brechas de segurança que podem ser exploradas, tornando os roteadores com WPS um alvo específico para o Reaver.

O Reaver usa o método brute-force para adivinhar o PIN WPS do roteador de destino. Ao forçar o PIN WPS, o Reaver pode obter acesso à rede Wi-Fi mesmo usando WPA/WPA2. Esse processo envolve tentar diferentes combinações de PINs WPS até encontrar o correto, o que permite que o Reaver obtenha a senha do Wi-Fi.

Guia de uso do Reaver e exemplos de casos de sucesso

Aqui está um guia passo a passo para usar o Reaver:

  1. Para instalar o Reaver no Linux (por exemplo, distribuições baseadas no Debian, como o Ubuntu), abra um terminal e execute o seguinte comando:
sudo apt-get update
sudo apt-get install reaver
  1. Ative o modo de monitor no adaptador Wi-Fi (por exemplo, wlan0):
sudo airmon-ng start wlan0
  1. Isso mudará o nome da interface para wlan0mon.
  2. Use wash para verificar a rede e encontrar roteadores com WPS em:
sudo wash -i wlan0mon
  1. Observe o BSSID e o canal do roteador de destino que tem o WPS ativo.
  2. Execute o Reaver com o destino BSSID e o canal já gravado:
sudo reaver -i wlan0mon -b [BSSID] -c [Channel] -vv
  1. Substitua [BSSID] pelo BSSID do roteador de destino e [Channel] pelo canal usado por esse roteador. A opção -vv fornece uma saída mais detalhada.
  2. O Reaver começará a tentar diferentes combinações de PINs WPS para obter o PIN correto. Este processo pode demorar bastante tempo, dependendo do nível de segurança do seu roteador e da velocidade do seu computador.
  3. Assim que o PIN WPS for encontrado, o Reaver exibirá a senha do Wi-Fi na tela.

Exemplos de Cases de Sucesso

Suponha que você queira testar a segurança de uma rede Wi-Fi do escritório que usa um roteador com WPS habilitado. Usando o Reaver, você pode iniciar um ataque de força bruta no roteador. Aqui está um cenário passo a passo que ilustra esse processo:

  1. Execute uma lavagem para encontrar um roteador com WPS ativo. Por exemplo, digamos que você encontre um roteador com BSSID 00:11:22:33:44:55 e canal 6.
  2. Execute o seguinte comando para iniciar o ataque:
sudo reaver -i wlan0mon -b 00:1:22:33:4:5 -c 6 -vv
  1. Você verá o Reaver tentar diferentes combinações de PINs WPS e relatar cada tentativa. Esse processo pode levar de algumas horas a alguns dias, dependendo da sorte e da velocidade do seu computador.
  2. Assim que o PIN WPS for encontrado, o Reaver exibirá a senha Wi-Fi associada. Por exemplo, você obtém a senha SuperSecurePassword123.

Últimos artigos