Ceifador
Reaver é uma ferramenta projetada especificamente para atacar roteadores que possuem recursos WPS (Wi-Fi Protected Setup). WPS é um método que torna mais fácil para os usuários conectar dispositivos a uma rede Wi-Fi pressionando um botão no roteador ou inserindo um PIN de oito dígitos. Embora o WPS seja projetado para facilitar o uso, esse recurso tem brechas de segurança que podem ser exploradas, tornando os roteadores com WPS um alvo específico para o Reaver.
O Reaver usa o método brute-force para adivinhar o PIN WPS do roteador de destino. Ao forçar o PIN WPS, o Reaver pode obter acesso à rede Wi-Fi mesmo usando WPA/WPA2. Esse processo envolve tentar diferentes combinações de PINs WPS até encontrar o correto, o que permite que o Reaver obtenha a senha do Wi-Fi.
Guia de uso do Reaver e exemplos de casos de sucesso
Aqui está um guia passo a passo para usar o Reaver:
- Para instalar o Reaver no Linux (por exemplo, distribuições baseadas no Debian, como o Ubuntu), abra um terminal e execute o seguinte comando:
sudo apt-get update sudo apt-get install reaver
- Ative o modo de monitor no adaptador Wi-Fi (por exemplo, wlan0):
sudo airmon-ng start wlan0
- Isso mudará o nome da interface para wlan0mon.
- Use wash para verificar a rede e encontrar roteadores com WPS em:
sudo wash -i wlan0mon
- Observe o BSSID e o canal do roteador de destino que tem o WPS ativo.
- Execute o Reaver com o destino BSSID e o canal já gravado:
sudo reaver -i wlan0mon -b [BSSID] -c [Channel] -vv
- Substitua [BSSID] pelo BSSID do roteador de destino e [Channel] pelo canal usado por esse roteador. A opção -vv fornece uma saída mais detalhada.
- O Reaver começará a tentar diferentes combinações de PINs WPS para obter o PIN correto. Este processo pode demorar bastante tempo, dependendo do nível de segurança do seu roteador e da velocidade do seu computador.
- Assim que o PIN WPS for encontrado, o Reaver exibirá a senha do Wi-Fi na tela.
Exemplos de Cases de Sucesso
Suponha que você queira testar a segurança de uma rede Wi-Fi do escritório que usa um roteador com WPS habilitado. Usando o Reaver, você pode iniciar um ataque de força bruta no roteador. Aqui está um cenário passo a passo que ilustra esse processo:
- Execute uma lavagem para encontrar um roteador com WPS ativo. Por exemplo, digamos que você encontre um roteador com BSSID 00:11:22:33:44:55 e canal 6.
- Execute o seguinte comando para iniciar o ataque:
sudo reaver -i wlan0mon -b 00:1:22:33:4:5 -c 6 -vv
- Você verá o Reaver tentar diferentes combinações de PINs WPS e relatar cada tentativa. Esse processo pode levar de algumas horas a alguns dias, dependendo da sorte e da velocidade do seu computador.
- Assim que o PIN WPS for encontrado, o Reaver exibirá a senha Wi-Fi associada. Por exemplo, você obtém a senha SuperSecurePassword123.
Destino
Kismet é uma ferramenta de código aberto para detectar e coletar pacotes de dados de redes Wi-Fi. O Kismet funciona digitalizando e capturando pacotes de dados enviados por redes Wi-Fi e pode ser usado para uma variedade de finalidades, tais como:
- Detecção de rede: identifica redes Wi-Fi próximas.
- Coleta de dados: captura pacotes de dados para análise posterior.
- Identificação de intrusão: Detecta dispositivos não autorizados que tentam se conectar à rede.
- Análise de Segurança: Identifica possíveis fraquezas e problemas de segurança em redes Wi-Fi.
Para usar o Kismet para capturar o tráfego de rede Wi-Fi, o adaptador de rede deve oferecer suporte a uma mode monitor. Esse modo permite que o adaptador escute todos os pacotes enviados pela rede, não apenas os pacotes destinados a esse dispositivo. Aqui estão as etapas básicas para usar o Kismet no modo de monitor:
- Para instalar o Kismet no Linux (por exemplo, uma distribuição baseada no Debian, como o Ubuntu), abra um terminal e execute o seguinte comando:
sudo apt-get update sudo apt-get install kismet
- Ative o modo de monitor no adaptador Wi-Fi. Por exemplo, se o adaptador for wlan0, execute o seguinte comando:
sudo airmon-ng start wlan0
- Isso ativará o modo de monitor e alterará o nome da interface para wlan0mon.
- Abra o Kismet digitando o seguinte comando no terminal:
sudo kismet
- O kismet será aberto no modo terminal ou interface web, dependendo da configuração do sistema.
Tutorial de Configuração e Análise de Dados do Kismet
Aqui está um tutorial passo-a-passo para configurar o Kismet e analisar os dados capturados:
- Depois de abrir o Kismet, você será solicitado a configurar a origem da captura. Escolha uma interface que suporte o modo de monitor, por exemplo, wlan0mon.
- Confirme e comece a capturar pressionando Iniciar ou seguindo as instruções na tela.
- O Kismet começará a pegar pacotes de dados de redes Wi-Fi ao seu redor. Você verá uma lista de redes detectadas, bem como informações como SSID, BSSID, intensidade do sinal e tipo de criptografia.
- O Kismet também gravará todos os pacotes capturados para análise posterior.
- Você pode salvar os dados capturados em um arquivo para análise adicional selecionando a opção Salvar ou usando o comando:
kismet -c wlan0mon -w /path/to/outputfile
- Os dados serão armazenados em um formato pcap que pode ser aberto com outras ferramentas de análise, como o Wireshark.
- Abra o arquivo pcap armazenado com uma ferramenta de análise como o Wireshark para realizar uma análise mais aprofundada dos pacotes capturados.
- Você pode filtrar pacotes por protocolo, endereço IP ou outras informações para procurar padrões suspeitos ou ameaças potenciais.
Exemplos de uso
Suponha que você queira monitorar a atividade da rede Wi-Fi em seu escritório para detectar dispositivos não autorizados ou possíveis ameaças à segurança. Com o Kismet, você pode executar as seguintes etapas:
- Abra o Kismet e comece a capturar pacotes da rede Wi-Fi do seu escritório usando a interface wlan0mon.
- Preste atenção à lista de redes detectadas e dispositivos conectados. Registre informações importantes, como SSID, BSSID e intensidade do sinal.
- Se você vir um dispositivo desconhecido ou uma atividade suspeita, poderá investigar mais.
- Salve os dados capturados e abra-os com o Wireshark para uma análise mais profunda.
- Filtre pacotes com base em critérios específicos para encontrar atividades suspeitas, como ataques de força bruta ou tentativas de acessar dados confidenciais.