Você está na página 1de 5

15/10/2014

teleco.com.br
Portugus
English
Espaol

Home Comentrios EmDebate Tutoriais Imprensa RH GuiadeSites Calendrio

QuemSomos Glossrio Digiteapalavra

Seo:TutoriaisRedesOpticas

OK

News Cadastreseuemail

OK

RedesSemFioII:Captura,ClonagemeEscutadeTrfego

Dandoprosseguimentoaostestesexecutados,estaseoapresentaacapturadetrfego,clonagedeMac
eescutadetrfego.

CapturadeTrfegocomWireshark

ParaacapturadotrfegodaredecomoWireshark,primeiroentramosnaredequequeremoscapturaro
trfego. Para isso temos que usar o modo WPA_Supplicant, que uma implementao de software por
linha de comando utilizado no ambiente Linux. Existem tambm verses para outras plataformas, como
FreeBSD,NetBSDeWindows.

Nessa demonstrao, trabalhamos com linhas de comando no BackTrack. Primeiramente criamos o


arquivo de configurao chamado wpa_supplicant.conf e salvamos em /etc, em seguida iniciamos o
arquivo criado com o comando wpa_supplicant i wlan0 D wext c /etc/wpa_supplicant.conf, que
tambmpodeserexecutadoviashellscript.Essecomandochamaasconfiguraesdefinidasnoarquivo
/etc/wpa_supplicant.conf, fazendo com que a estao acesse a rede sem fio que vamos invadir, que no
nossoexemploficoucomomostraafigura19.

Figura19:wpa_supplicant.conf

Fonte:Prpria

Depoisqueacessamosaredesefiovtima,abrimosoWireshark,clicamosemCapture/Interfaces,como
mostraafigura20,paraselecionarainterfacequeutilizamosparafazeracaptura,nanossademonstrao
aWlan0,emseguidaclicamosemStart.

Figura20:Seleodainterfacedeescuta

Fonte:Prpria

A figura 21 nos mostra o funcionamento do Wireshark capturando pacotes trafegando na rede que
estamosatacando.

http://www.teleco.com.br/tutoriais/tutorialredesemfio2/pagina_3.asp

1/5

15/10/2014

teleco.com.br

Figura21:Capturandopacotes

Fonte:Prpria

Nafigura22,exibimosacapturadotrfegoexibindopacotescontendoinformaesdachaveWPA,como
tambmalgunspacotestrafegandocomoprotocoloUDP.

Figura22:CapturadepacotescomchaveWPAcodificada

Fonte:Prpria

ClonagemdeMAC

OendereoMACfoicriadoparaserumidentificadorniconomundointeiroparacadainterfacederede
produzida.PodemosalteraroendereoMACutilizandosoftwaresdisponveisetambmusandohardware,
quebemmaistrabalhosoetedioso.UsuriosdeLinuxpodealterarseuMACsemutilizarsoftwaresde
Poisoning e Spoofing, usando apenas um parmetro do comando ifconfig, que configura a interface de
redenoS.O.UmatacanteporrealizarumataqueDoS4umcomputadoralvo,eentoatribuirasimesmo
o IP e MAC desse computador, recebendo todos os dados enviados para tal computador (IMASTERS,
2010).

Esse tipo de ataque tem resultado mais satisfatrio em redes com controle de acesso por MAC, com
DHCPativooumesmoemredescomafaixadeIPconhecida.

Primeiramente,executamosocomandoairodumpngwlan0,para visualizarmos os APs ao alcance e os


hostsconectados.

Figura23:Comandoairodumpngwlan0

Fonte:Prpria

Nafigura23,observamosqueaestaocomoMAC00:19:5B:8E:86:43estconectadoaoAPcomSSID
TCCWIRELESS. Fizemos nossa demonstrao clonando o MAC desse host. Na figura 24, exibimos as
configuraesderedeatuaisdohostusadoparaoataquecomoMACoriginalemdestaque.

http://www.teleco.com.br/tutoriais/tutorialredesemfio2/pagina_3.asp

2/5

15/10/2014

teleco.com.br

Figura24:Configuraesatuais

Fonte:Prpria

PararealizarmosamudanadoMACdaestaodeataqueparaohostqueestconectadoatualmente,
primeiramenteparamosainterfaceWlan0comocomandoifconfigwlan0down.Emseguida,mudamoso
MAC da estao com o comando macchanger mac 00:19:5B:8E:86:43 wlan0. O resultado desses
comandosestexibidonafigura25.

Figura25:MudanadoMACdaestao

Fonte:Prpria

Aps isso, subimos a interface com o comando ifconfigwlan0 up. Na figura 26 exibimos novamente as
configuraesderededainterfacewlan0jalteradaparaoMACdaestaoclonada.

Figura26:ExibiodasconfiguraescomoMACclonado

Fonte:Prpria

Depoisdesseprocedimento,conectamosnormalmentenaredesemfioqueestvamosatacando,comose
fosseaestaooriginal,recebendooIPreferenteaelaetendoamesmaacessibilidade.

O nico problema encontrado nessa demonstrao se a estao original tentar conectar enquanto a
estao clonada estiver conectada. Como resultado as duas estaes entraram em conflito uma
derrubandoaconexodaoutra,porcontaqueoAPnosaberexatamentepraquementregarospacotes
deconexo.

EscutadoTrfegocomARPSpoofing(Maninthemiddle)

ARPPoisoningouARPSpoofingumtipodeataquenoqualumafalsarespostaARPenviadauma
requisioARPoriginal.ConfundidapeloataqueaEstaoAenviapacotesparaaEstaoBpensando
queelaogatewaydarede,eaEstaoBcapturaatransmissoeredirecionaosdadosparaoendereo
corretosemqueotrfegodaredesejainterrompido(IMASTERS,2010).Afigura27mostraoexemplodo
ataqueusandoArpPoisoning.

http://www.teleco.com.br/tutoriais/tutorialredesemfio2/pagina_3.asp

3/5

15/10/2014

teleco.com.br

Figura27:ExemplodoArpSpoofingouArpPoisoning

Fonte:www.guiadohardware.net/tutoriais/wireshark/pagina2.html

Na nossa demonstrao usamos o Ettercapng, que se trata de um sniffereinterceptador multiuso para


Lans com switch. Ele possibilita a anlise ativa e passiva de muitos protocolos diferentes (mesmo os
criptografados)eincluimuitascaractersticasparaanlisederedesehosts.Elepoderealizarosseguintes
procedimentosautomaticamente:
1.
2.
3.
4.

Injeodecaracteresemumaconexoestabelecida
ColetarsenhasdeTELNET,FTP,POP,RLOGIN,SSH1,ICQ,SMB,MySQL
Filtragem/descartedepacotesdedados
Terminarconexes.

ApsconectarnaredeiniciamosoEttercapng,clicandoemIniciar/Internet/Ettercap.Depoisclicamosem
Options/Set Netmask e defina a netmask como 255.255.255.0 para capturar o trfego de toda a rede,
comomostradonafigura28.

Figura28:Definiodamscara

Fonte:Prpria

Na seqncia clicamos em Sniff/Unified Sniffing para selecionar a interface de rede que vai fazer a
captura,nonossocasoWlan0,comoobservamosnafigura29.

Figura29:Escolhadainterfacederede

Fonte:Prpria

Emseguida,clicamosemHosts/ScanforHostsparaprocuraroshostsqueatualmenteestoconectados
na rede, depois em Host list, para listar todos os hosts que foram encontrados. Em seguida clique em
Mitm/ArpPoisoningparaescolherotipodeataque e marque aopo: Sniffremote connections eclique
emOK,exibidonafigura30.

http://www.teleco.com.br/tutoriais/tutorialredesemfio2/pagina_3.asp

4/5

15/10/2014

teleco.com.br

Figura30:Escolhendootipodeataque

Fonte:Prpria

Naseqncia,clicamosemView/ConnectionseStatistics,paramostrartodasasconexeseaestatstica
das conexes de todos os hosts. Em seguida clique em Start/Start Sniffing, para comear a captura do
trfego.Como a captura do trfego foi direcionada em cima do Gateway da rede atacada, na figura 31,
observamosoresultadodacapturadotrfegoexibindoalgumasconexescomusurioesenhaexpostos.

Figura31:Resultadodacapturadotrfego

Fonte:Prpria

2014Teleco

AspectosLegais::Privacidade::NossaProposta::FaleConosco::AnuncienoTeleco

http://www.teleco.com.br/tutoriais/tutorialredesemfio2/pagina_3.asp

5/5