Infiltração em redes Wi-Fi: software e técnicas sem roteador

Destino

Kismet é uma ferramenta de código aberto para detectar e coletar pacotes de dados de redes Wi-Fi. O Kismet funciona digitalizando e capturando pacotes de dados enviados por redes Wi-Fi e pode ser usado para uma variedade de finalidades, tais como:

  • Detecção de rede: identifica redes Wi-Fi próximas.
  • Coleta de dados: captura pacotes de dados para análise posterior.
  • Identificação de intrusão: Detecta dispositivos não autorizados que tentam se conectar à rede.
  • Análise de Segurança: Identifica possíveis fraquezas e problemas de segurança em redes Wi-Fi.

Para usar o Kismet para capturar o tráfego de rede Wi-Fi, o adaptador de rede deve oferecer suporte a uma mode   monitor. Esse modo permite que o adaptador escute todos os pacotes enviados pela rede, não apenas os pacotes destinados a esse dispositivo. Aqui estão as etapas básicas para usar o Kismet no modo de monitor:

  1. Para instalar o Kismet no Linux (por exemplo, uma distribuição baseada no Debian, como o Ubuntu), abra um terminal e execute o seguinte comando:
sudo apt-get update
sudo apt-get install kismet
  1. Ative o modo de monitor no adaptador Wi-Fi. Por exemplo, se o adaptador for wlan0, execute o seguinte comando:
sudo airmon-ng start wlan0
  1. Isso ativará o modo de monitor e alterará o nome da interface para wlan0mon.
  2. Abra o Kismet digitando o seguinte comando no terminal:
sudo kismet
  1. O kismet será aberto no modo terminal ou interface web, dependendo da configuração do sistema.

Tutorial de Configuração e Análise de Dados do Kismet

Aqui está um tutorial passo-a-passo para configurar o Kismet e analisar os dados capturados:

  1. Depois de abrir o Kismet, você será solicitado a configurar a origem da captura. Escolha uma interface que suporte o modo de monitor, por exemplo, wlan0mon.
  2. Confirme e comece a capturar pressionando Iniciar ou seguindo as instruções na tela.
  3. O Kismet começará a pegar pacotes de dados de redes Wi-Fi ao seu redor. Você verá uma lista de redes detectadas, bem como informações como SSID, BSSID, intensidade do sinal e tipo de criptografia.
  4. O Kismet também gravará todos os pacotes capturados para análise posterior.
  5. Você pode salvar os dados capturados em um arquivo para análise adicional selecionando a opção Salvar ou usando o comando:
kismet -c wlan0mon -w /path/to/outputfile
  1. Os dados serão armazenados em um formato pcap que pode ser aberto com outras ferramentas de análise, como o Wireshark.
  2. Abra o arquivo pcap armazenado com uma ferramenta de análise como o Wireshark para realizar uma análise mais aprofundada dos pacotes capturados.
  3. Você pode filtrar pacotes por protocolo, endereço IP ou outras informações para procurar padrões suspeitos ou ameaças potenciais.

Exemplos de uso

Suponha que você queira monitorar a atividade da rede Wi-Fi em seu escritório para detectar dispositivos não autorizados ou possíveis ameaças à segurança. Com o Kismet, você pode executar as seguintes etapas:

  1. Abra o Kismet e comece a capturar pacotes da rede Wi-Fi do seu escritório usando a interface wlan0mon.
  2. Preste atenção à lista de redes detectadas e dispositivos conectados. Registre informações importantes, como SSID, BSSID e intensidade do sinal.
  3. Se você vir um dispositivo desconhecido ou uma atividade suspeita, poderá investigar mais.
  4. Salve os dados capturados e abra-os com o Wireshark para uma análise mais profunda.
  5. Filtre pacotes com base em critérios específicos para encontrar atividades suspeitas, como ataques de força bruta ou tentativas de acessar dados confidenciais.

Fern WiFi Cracker

Fern WiFi Cracker é uma ferramenta de segurança de rede projetada com uma interface gráfica amigável, tornando mais fácil para os usuários, especialmente iniciantes, realizar auditorias de segurança em redes Wi-Fi. Com sua interface intuitiva, Fern WiFi Cracker permite que os usuários realizem uma série de testes e ataques contra redes Wi-Fi sem exigir conhecimento profundo da linha de comando.

Fern WiFi Cracker oferece uma variedade de recursos importantes que ajudam os usuários a testar a segurança das redes Wi-Fi, incluindo:

  • WEP Cracking: Suporta ataques em redes com criptografia WEP.
  • WPA/WPA2 Cracking: Usa ataques de força bruta para decifrar senhas de rede WPA/WPA2.
  • WPS Attack: Atacando roteadores com recursos WPS ativados.
  • MAC Address Changer: Altere o endereço MAC do adaptador Wi-Fi para ocultar a identidade do dispositivo.
  • Session Hijacking: Assumindo sessões de rede para acessar informações confidenciais.
  • Network Scanner: Verifica a rede para encontrar dispositivos conectados.

Últimos artigos