Você está na página 1de 5

Sumário

Introdução ....................................................................... 15

1 Fundamentos e Conceitos das Redes Sem Fio ... 17


1.1 Padronização do Wi-Fi ..................................................................... 18
1.1.1 Spread Spectrum ............................................................................ 19
1.1.1.1 Frequency Hopping Spread Spectrum (FHSS) ...................... 19
1.1.1.2 Direct-Sequence Spread Spectrum (DSSS) ............................ 19
1.1.1.3 Orthogonal Frequency-Division Multiplexing (OFDM) ...... 20
1.1.2 Padrões 802.11 ................................................................................ 20
1.1.2.1 IEEE 802.11 .................................................................................. 20
1.1.2.2 IEEE 802.11b ................................................................................ 21
1.1.2.3 IEEE 802.11a ................................................................................ 21
1.1.2.4 IEEE 802.11g ................................................................................ 21
1.1.2.5 IEEE 802.11n ................................................................................ 21
1.1.2.6 IEEE 802.11ac .............................................................................. 22
1.1.2.7 802.11ad ....................................................................................... 23
1.1.3 Alguns Padrões Adicionais do 802.11 ....................................... 23
1.2 Arquitetura de uma Rede Wi-Fi ..................................................... 23
1.2.1 Componentes Básicos .................................................................... 23
1.2.2 Modos de Operação ....................................................................... 24
1.2.3 Tipo de Interferência nos Sinais de Radiofrequência .............. 26
1.3 Serviços Especificados Wi-Fi ............................................................ 26
1.3.1 Serviços de Estação (SS) ................................................................ 26
1.3.2 Serviços de Distribuição de Sistemas (DSS) .............................. 27
1.3.3 Variáveis de Estado ........................................................................ 28
1.3.4 Canais ............................................................................................... 28
1.4 Tipos de Frames e Mensagens ......................................................... 29

2 Autenticação e Criptografia em uma Rede Wi-Fi .. 31


2.1 Estratégias de Segurança ................................................................. 31
2.2 Wired Equivalency Privacy (WEP) ................................................. 32
2.2.1 Modos de Autenticação ............................................................... 33
2.2.2 Criptografia WEP Estática .......................................................... 33
2.2.3 Integridade ...................................................................................... 34
2.2.4 Falhas da Autenticação e Criptografia WEP ............................ 34
2.3 WPA1 e WPA2 (IEEE 802.11i) ........................................................ 35
2.3.1 Modo Personal (WPA-PSK e WPA2-PSK) ................................ 37
2.3.2 Modo Enterprise (IEEE 802.1X) .................................................. 39
2.3.2.1 Acesso Baseado em Porta .......................................................... 40
2.3.2.2 Protocolos de Comunicação .................................................... 41
2.3.2.3 Métodos EAP ............................................................................... 42
2.3.2.4 EAP-TLS ...................................................................................... 42
2.3.2.5 TKIP ............................................................................................... 43
2.3.2.6 CCMP (AES) ............................................................................... 44

3 Tipos de Ataques Comuns e Detecção de Redes


Wi-Fi .............................................................................. 45
3.1 Ataques Comuns a Wi-Fi ................................................................. 45
3.1.1 Ataques à Camada Física ............................................................. 46
3.1.2 Ataques à Camada de Enlace de Dados .................................... 46
3.1.2.1 Varredura no Modo de Monitoração ...................................... 47
3.1.2.2 Desautenticação da Estação Wi-Fi .......................................... 47
3.1.2.3 Criptoanálise WEP ...................................................................... 48
3.1.2.4 Ataques de Wordlists WPA ...................................................... 48
3.1.2.5 Pré-cálculo e Rainbow Tables WPA ........................................ 49
3.1.2.6 MAC Spoofing (lado estação) ................................................... 50
3.1.2.7 BSSID Spoofing (lado AP) ......................................................... 50
3.1.2.8 Evil Twin ....................................................................................... 50
3.1.2.9 Radius Spoofing .......................................................................... 51
3.1.2.10 Credentials Sniffing .................................................................. 51
3.1.3 Ataques de Camada de Rede ou Camadas Superiores .......... 52
3.2 Descoberta de Redes sem Fio .......................................................... 52
3.2.1 Visualizando Redes Configuradas como Ocultas .................... 52
3.2.2 WarDriving ..................................................................................... 53
3.2.2.1 Preparação para o Wardriving ................................................ 54
3.2.2.2 Escolhendo a Antena Ideal ....................................................... 55
3.2.2.3 Escolhendo um Receptor GPS .................................................. 56
3.2.2.4 Usando o Kismet para Detectar Redes ................................... 57
3.2.2.5 GPSD com Kismet ....................................................................... 59
3.3 WarChalking ...................................................................................... 61
4 Preparando o Laboratório de Testes .................... 65
4.1 Distribuição Linux a ser Utilizada ................................................. 65
4.1.1 BackTrack Linux ............................................................................ 65
4.1.2 Kali Linux ........................................................................................ 66
4.1.3 BackBox Linux ................................................................................ 67
4.2 Escolha do Adaptador Wi-Fi ........................................................... 68
4.2.1 Cuidados ao Escolher um Adaptador com Chipset
Compatível ...................................................................................... 69
4.3 Comandos Básicos de Configuração do Adaptador Wi-Fi ....... 69
4.4 Preparação e Configuração do Access Point ............................... 72

5 Suíte Air-ng ................................................................. 75


5.1 Airmon-ng .......................................................................................... 76
5.1.1 Capturando Pacotes no Modo de Monitoração com o
Wireshark ........................................................................................ 77
5.2 Airodump-ng ..................................................................................... 81
5.3 Airbase-ng ........................................................................................... 86
5.4 Aireplay-ng ......................................................................................... 90
5.4.1 Testando a Injeção de Pacotes com Aireplay-ng e Wireshark ... 94
5.5 Packetforge-ng ................................................................................... 94

6 Vulnerabilidades do WEP ....................................... 97


6.1 Preparando o Access Point para os Testes WEP ......................... 97
6.2 Ataques à Criptografia WEP ........................................................... 98
6.2.1 Monitorando as Redes WEP com o Airodump-ng .................. 98
6.2.2 Injetando Requisições ARP com o Aireplay-ng ........................ 99
6.2.3 Utilizando Aircrack-ng para Decodificar a Chave WEP ..... 101
6.2.4 Decodificando os Frames com Airdecap-ng ........................... 101
6.2.5 Ataque Caffe-Latte com Aireplay ............................................. 102
6.2.6 Ataques Chopchop e Fragment com Aireplay ....................... 103
6.3 Ataques Contra a Autenticação WEP ......................................... 105
6.3.1 Salvando Keystream com o Airodump-ng .............................. 105
6.3.2 Realizando Autenticação com o Aireplay-ng ......................... 106
6.3.3 Verificando se a Associação foi Bem-sucedida ....................... 107

7 Vulnerabilidades do WPA .................................... 109


7.1 Configurando o AP para Testes do WPA ................................... 109
7.2 Desautenticando Estações com o Aireplay-ng .......................... 111
7.3 Utilizando Aircrack-ng e Wordlists para Descobrir a Chave
WPA .................................................................................................. 113
7.3.1 Criando e Preparando a Wordlist ............................................. 114
7.3.2 Utilizando a Wordlist Personalizada ....................................... 115
7.4 Pré-computando Wordlists com o Genpmk ............................... 116
7.5 Usando wordlists Pré-computadas ou Rainbow Tables com
Cowpatty .......................................................................................... 117

8 Evil Twin: Atacando o Cliente Wi-Fi .................. 121


8.1 Airbase-ng - um SoftAP Simples e Eficaz ................................... 122
8.1.1 Evil Twin Utilizando WPA TKIP para Capturar Handshake .. 122
8.1.2 Evil Twin Utilizando WEP com Ataque Caffe-latte para
Capturar IVs ................................................................................. 125
8.2 Criando um Honeypot com o AP “Evil Twin” ......................... 126
8.2.1 Configurando DHCPD para Distribuir Endereços IP pela
Interface at0 .................................................................................. 126
8.2.1.1 Verificando se o Cliente Realmente Recebeu o Endereço
IP do DHCP................................................................................ 128
8.3 Configurando o DNS Spoofing e Habilitando o Apache Web
Server ................................................................................................ 129
8.3.1 Testando o Acesso à Página do Apache pelo Cliente ........... 130
8.4 Utilizando SET - Social Engineering Toolkit - para Ataques .. 132
8.4.1 Navegando e Selecionando Ataques no SET .......................... 133
8.4.2 Ataque Java Applet ..................................................................... 134
8.4.3 Metasploit Browser Exploit ........................................................ 134
8.4.4 Credential Harvester ................................................................... 135
8.4.5 Tabnabbing .................................................................................... 136

9 Métodos Avançados ................................................ 139


9.1 Como Burlar Filtros de Endereços MAC ao se Conectar a
um AP ................................................................................................ 139
9.1.1 Descobrir o MAC de um Cliente Real com o Airodump-ng .... 140
9.1.2 Utilizando Macchanger para Alterar o MAC do Adaptador
Wi-Fi ............................................................................................... 141
9.2 Obter WPA2 Através do Wireless Protected Setup (WPS) ...... 142
9.2.1 Utilizando Wash para Detectar APs com WPS Habilitado . 143
9.2.2 Utilizando Reaver para Realizar Força Bruta do PIN .......... 144
9.3 Criando uma Bridge entre o Evil Twin e uma Interface
Cabeada............................................................................................. 147
9.3.1 Inicializando o Fake AP “Evil Twin” ....................................... 148
9.3.2 Criando a Bridge com o brctl ..................................................... 149
9.3.3 Capturando Transações HTTPS do Cliente Realizadas na
Internet ........................................................................................... 151
9.4 Criação de Multipots – Múltiplos APs com Mesmo SSID ........ 153
9.4.1 Criando Múltiplas Interfaces deMonitoração com
Airmon-ng ..................................................................................... 154
9.4.2 Iniciando Múltiplos Fake APs com o Airbase-ng ................... 155
9.5 Obter Credenciais Radius em um Ambiente Enterprise
(802.1X) ............................................................................................. 156
9.5.1 Instalação e Configuração do FreeRadius-WPE .................... 157
9.5.2 Capturando o Logon de um Usuário no Servidor Radius ... 159
9.6 Indo Além: Recursos Úteis para Testes Adicionais ................... 161
9.6.1 Mac2WepKey ................................................................................ 161
9.6.2 Router Keygen .............................................................................. 162
9.6.3 Dsploit – O “Metasploit” do Android ...................................... 163
9.6.4 Will Hack for Sushi ...................................................................... 163
9.6.5 RouterPwn ..................................................................................... 164

10 Soluções para Redes Wi-Fi .................................. 167


10.1 Contramedidas para Problemas Estudados ............................. 167
10.1.1 Soluções para o Uso do WEP ................................................... 167
10.1.2 Soluções para o Uso do WPA .................................................. 168
10.1.3 Soluções para Ataques ao Cliente (Evil Twin) ..................... 169
10.1.4 Soluções para Ataque Avançados .......................................... 170
10.2 Métodos para Detecção e Localização do AP Evil Twin ....... 171
10.2.1 Trilateração ................................................................................. 171
10.2.2 Localizando o AP Evil Twin pelo Kismet/GPSD/
Giskismet ...................................................................................... 172
10.3 Detecção de Ataques com um WIDS/WIPS ............................ 173
10.3.1 WIDS/WIPS Baseado em Assinaturas .................................. 173
10.3.2 WIDS/WIPS Baseado em Anomalias .................................... 174
10.3.3 Funções de um WIDS/WIPS ................................................... 174
10.3.3.1 Prevenção Proativa com um WIPS Adaptativo ................ 175
10.3.3.2 Detecção de Ataques com um WIPS ................................... 176
10.3.4 Soluções de WIDS/WIPS .......................................................... 177
10.3.4.1 OpenWIPS-NG ........................................................................ 177
10.3.4.2 Cisco WIPS ............................................................................... 178
10.3.5 Solução de HIDS ........................................................................ 178

Você também pode gostar