Infiltração em redes Wi-Fi: software e técnicas sem roteador

Ceifador

Reaver é uma ferramenta projetada especificamente para atacar roteadores que possuem  recursos WPS (Wi-Fi Protected Setup). WPS é um método que torna mais fácil para os usuários conectar dispositivos a uma rede Wi-Fi pressionando um botão no roteador ou inserindo um PIN de oito dígitos. Embora o WPS seja projetado para facilitar o uso, esse recurso tem brechas de segurança que podem ser exploradas, tornando os roteadores com WPS um alvo específico para o Reaver.

O Reaver usa o método brute-force para adivinhar o PIN WPS do roteador de destino. Ao forçar o PIN WPS, o Reaver pode obter acesso à rede Wi-Fi mesmo usando WPA/WPA2. Esse processo envolve tentar diferentes combinações de PINs WPS até encontrar o correto, o que permite que o Reaver obtenha a senha do Wi-Fi.

Guia de uso do Reaver e exemplos de casos de sucesso

Aqui está um guia passo a passo para usar o Reaver:

  1. Para instalar o Reaver no Linux (por exemplo, distribuições baseadas no Debian, como o Ubuntu), abra um terminal e execute o seguinte comando:
sudo apt-get update
sudo apt-get install reaver
  1. Ative o modo de monitor no adaptador Wi-Fi (por exemplo, wlan0):
sudo airmon-ng start wlan0
  1. Isso mudará o nome da interface para wlan0mon.
  2. Use wash para verificar a rede e encontrar roteadores com WPS em:
sudo wash -i wlan0mon
  1. Observe o BSSID e o canal do roteador de destino que tem o WPS ativo.
  2. Execute o Reaver com o destino BSSID e o canal já gravado:
sudo reaver -i wlan0mon -b [BSSID] -c [Channel] -vv
  1. Substitua [BSSID] pelo BSSID do roteador de destino e [Channel] pelo canal usado por esse roteador. A opção -vv fornece uma saída mais detalhada.
  2. O Reaver começará a tentar diferentes combinações de PINs WPS para obter o PIN correto. Este processo pode demorar bastante tempo, dependendo do nível de segurança do seu roteador e da velocidade do seu computador.
  3. Assim que o PIN WPS for encontrado, o Reaver exibirá a senha do Wi-Fi na tela.

Exemplos de Cases de Sucesso

Suponha que você queira testar a segurança de uma rede Wi-Fi do escritório que usa um roteador com WPS habilitado. Usando o Reaver, você pode iniciar um ataque de força bruta no roteador. Aqui está um cenário passo a passo que ilustra esse processo:

  1. Execute uma lavagem para encontrar um roteador com WPS ativo. Por exemplo, digamos que você encontre um roteador com BSSID 00:11:22:33:44:55 e canal 6.
  2. Execute o seguinte comando para iniciar o ataque:
sudo reaver -i wlan0mon -b 00:1:22:33:4:5 -c 6 -vv
  1. Você verá o Reaver tentar diferentes combinações de PINs WPS e relatar cada tentativa. Esse processo pode levar de algumas horas a alguns dias, dependendo da sorte e da velocidade do seu computador.
  2. Assim que o PIN WPS for encontrado, o Reaver exibirá a senha Wi-Fi associada. Por exemplo, você obtém a senha SuperSecurePassword123.

Destino

Kismet é uma ferramenta de código aberto para detectar e coletar pacotes de dados de redes Wi-Fi. O Kismet funciona digitalizando e capturando pacotes de dados enviados por redes Wi-Fi e pode ser usado para uma variedade de finalidades, tais como:

  • Detecção de rede: identifica redes Wi-Fi próximas.
  • Coleta de dados: captura pacotes de dados para análise posterior.
  • Identificação de intrusão: Detecta dispositivos não autorizados que tentam se conectar à rede.
  • Análise de Segurança: Identifica possíveis fraquezas e problemas de segurança em redes Wi-Fi.

Para usar o Kismet para capturar o tráfego de rede Wi-Fi, o adaptador de rede deve oferecer suporte a uma mode   monitor. Esse modo permite que o adaptador escute todos os pacotes enviados pela rede, não apenas os pacotes destinados a esse dispositivo. Aqui estão as etapas básicas para usar o Kismet no modo de monitor:

  1. Para instalar o Kismet no Linux (por exemplo, uma distribuição baseada no Debian, como o Ubuntu), abra um terminal e execute o seguinte comando:
sudo apt-get update
sudo apt-get install kismet
  1. Ative o modo de monitor no adaptador Wi-Fi. Por exemplo, se o adaptador for wlan0, execute o seguinte comando:
sudo airmon-ng start wlan0
  1. Isso ativará o modo de monitor e alterará o nome da interface para wlan0mon.
  2. Abra o Kismet digitando o seguinte comando no terminal:
sudo kismet
  1. O kismet será aberto no modo terminal ou interface web, dependendo da configuração do sistema.

Tutorial de Configuração e Análise de Dados do Kismet

Aqui está um tutorial passo-a-passo para configurar o Kismet e analisar os dados capturados:

  1. Depois de abrir o Kismet, você será solicitado a configurar a origem da captura. Escolha uma interface que suporte o modo de monitor, por exemplo, wlan0mon.
  2. Confirme e comece a capturar pressionando Iniciar ou seguindo as instruções na tela.
  3. O Kismet começará a pegar pacotes de dados de redes Wi-Fi ao seu redor. Você verá uma lista de redes detectadas, bem como informações como SSID, BSSID, intensidade do sinal e tipo de criptografia.
  4. O Kismet também gravará todos os pacotes capturados para análise posterior.
  5. Você pode salvar os dados capturados em um arquivo para análise adicional selecionando a opção Salvar ou usando o comando:
kismet -c wlan0mon -w /path/to/outputfile
  1. Os dados serão armazenados em um formato pcap que pode ser aberto com outras ferramentas de análise, como o Wireshark.
  2. Abra o arquivo pcap armazenado com uma ferramenta de análise como o Wireshark para realizar uma análise mais aprofundada dos pacotes capturados.
  3. Você pode filtrar pacotes por protocolo, endereço IP ou outras informações para procurar padrões suspeitos ou ameaças potenciais.

Exemplos de uso

Suponha que você queira monitorar a atividade da rede Wi-Fi em seu escritório para detectar dispositivos não autorizados ou possíveis ameaças à segurança. Com o Kismet, você pode executar as seguintes etapas:

  1. Abra o Kismet e comece a capturar pacotes da rede Wi-Fi do seu escritório usando a interface wlan0mon.
  2. Preste atenção à lista de redes detectadas e dispositivos conectados. Registre informações importantes, como SSID, BSSID e intensidade do sinal.
  3. Se você vir um dispositivo desconhecido ou uma atividade suspeita, poderá investigar mais.
  4. Salve os dados capturados e abra-os com o Wireshark para uma análise mais profunda.
  5. Filtre pacotes com base em critérios específicos para encontrar atividades suspeitas, como ataques de força bruta ou tentativas de acessar dados confidenciais.

Últimos artigos