5.1 Airmon-ng .......................................................................................... 76 5.1.1 Capturando Pacotes no Modo de Monitoração com o Wireshark ........................................................................................ 77 5.2 Airodump-ng ..................................................................................... 81 5.3 Airbase-ng ........................................................................................... 86 5.4 Aireplay-ng ......................................................................................... 90 5.4.1 Testando a Injeção de Pacotes com Aireplay-ng e Wireshark ... 94 5.5 Packetforge-ng ................................................................................... 94
6 Vulnerabilidades do WEP ....................................... 97
6.1 Preparando o Access Point para os Testes WEP ......................... 97 6.2 Ataques à Criptografia WEP ........................................................... 98 6.2.1 Monitorando as Redes WEP com o Airodump-ng .................. 98 6.2.2 Injetando Requisições ARP com o Aireplay-ng ........................ 99 6.2.3 Utilizando Aircrack-ng para Decodificar a Chave WEP ..... 101 6.2.4 Decodificando os Frames com Airdecap-ng ........................... 101 6.2.5 Ataque Caffe-Latte com Aireplay ............................................. 102 6.2.6 Ataques Chopchop e Fragment com Aireplay ....................... 103 6.3 Ataques Contra a Autenticação WEP ......................................... 105 6.3.1 Salvando Keystream com o Airodump-ng .............................. 105 6.3.2 Realizando Autenticação com o Aireplay-ng ......................... 106 6.3.3 Verificando se a Associação foi Bem-sucedida ....................... 107
7 Vulnerabilidades do WPA .................................... 109
7.1 Configurando o AP para Testes do WPA ................................... 109 7.2 Desautenticando Estações com o Aireplay-ng .......................... 111 7.3 Utilizando Aircrack-ng e Wordlists para Descobrir a Chave WPA .................................................................................................. 113 7.3.1 Criando e Preparando a Wordlist ............................................. 114 7.3.2 Utilizando a Wordlist Personalizada ....................................... 115 7.4 Pré-computando Wordlists com o Genpmk ............................... 116 7.5 Usando wordlists Pré-computadas ou Rainbow Tables com Cowpatty .......................................................................................... 117
8 Evil Twin: Atacando o Cliente Wi-Fi .................. 121
8.1 Airbase-ng - um SoftAP Simples e Eficaz ................................... 122 8.1.1 Evil Twin Utilizando WPA TKIP para Capturar Handshake .. 122 8.1.2 Evil Twin Utilizando WEP com Ataque Caffe-latte para Capturar IVs ................................................................................. 125 8.2 Criando um Honeypot com o AP “Evil Twin” ......................... 126 8.2.1 Configurando DHCPD para Distribuir Endereços IP pela Interface at0 .................................................................................. 126 8.2.1.1 Verificando se o Cliente Realmente Recebeu o Endereço IP do DHCP................................................................................ 128 8.3 Configurando o DNS Spoofing e Habilitando o Apache Web Server ................................................................................................ 129 8.3.1 Testando o Acesso à Página do Apache pelo Cliente ........... 130 8.4 Utilizando SET - Social Engineering Toolkit - para Ataques .. 132 8.4.1 Navegando e Selecionando Ataques no SET .......................... 133 8.4.2 Ataque Java Applet ..................................................................... 134 8.4.3 Metasploit Browser Exploit ........................................................ 134 8.4.4 Credential Harvester ................................................................... 135 8.4.5 Tabnabbing .................................................................................... 136
9.1 Como Burlar Filtros de Endereços MAC ao se Conectar a um AP ................................................................................................ 139 9.1.1 Descobrir o MAC de um Cliente Real com o Airodump-ng .... 140 9.1.2 Utilizando Macchanger para Alterar o MAC do Adaptador Wi-Fi ............................................................................................... 141 9.2 Obter WPA2 Através do Wireless Protected Setup (WPS) ...... 142 9.2.1 Utilizando Wash para Detectar APs com WPS Habilitado . 143 9.2.2 Utilizando Reaver para Realizar Força Bruta do PIN .......... 144 9.3 Criando uma Bridge entre o Evil Twin e uma Interface Cabeada............................................................................................. 147 9.3.1 Inicializando o Fake AP “Evil Twin” ....................................... 148 9.3.2 Criando a Bridge com o brctl ..................................................... 149 9.3.3 Capturando Transações HTTPS do Cliente Realizadas na Internet ........................................................................................... 151 9.4 Criação de Multipots – Múltiplos APs com Mesmo SSID ........ 153 9.4.1 Criando Múltiplas Interfaces deMonitoração com Airmon-ng ..................................................................................... 154 9.4.2 Iniciando Múltiplos Fake APs com o Airbase-ng ................... 155 9.5 Obter Credenciais Radius em um Ambiente Enterprise (802.1X) ............................................................................................. 156 9.5.1 Instalação e Configuração do FreeRadius-WPE .................... 157 9.5.2 Capturando o Logon de um Usuário no Servidor Radius ... 159 9.6 Indo Além: Recursos Úteis para Testes Adicionais ................... 161 9.6.1 Mac2WepKey ................................................................................ 161 9.6.2 Router Keygen .............................................................................. 162 9.6.3 Dsploit – O “Metasploit” do Android ...................................... 163 9.6.4 Will Hack for Sushi ...................................................................... 163 9.6.5 RouterPwn ..................................................................................... 164
10 Soluções para Redes Wi-Fi .................................. 167
10.1 Contramedidas para Problemas Estudados ............................. 167 10.1.1 Soluções para o Uso do WEP ................................................... 167 10.1.2 Soluções para o Uso do WPA .................................................. 168 10.1.3 Soluções para Ataques ao Cliente (Evil Twin) ..................... 169 10.1.4 Soluções para Ataque Avançados .......................................... 170 10.2 Métodos para Detecção e Localização do AP Evil Twin ....... 171 10.2.1 Trilateração ................................................................................. 171 10.2.2 Localizando o AP Evil Twin pelo Kismet/GPSD/ Giskismet ...................................................................................... 172 10.3 Detecção de Ataques com um WIDS/WIPS ............................ 173 10.3.1 WIDS/WIPS Baseado em Assinaturas .................................. 173 10.3.2 WIDS/WIPS Baseado em Anomalias .................................... 174 10.3.3 Funções de um WIDS/WIPS ................................................... 174 10.3.3.1 Prevenção Proativa com um WIPS Adaptativo ................ 175 10.3.3.2 Detecção de Ataques com um WIPS ................................... 176 10.3.4 Soluções de WIDS/WIPS .......................................................... 177 10.3.4.1 OpenWIPS-NG ........................................................................ 177 10.3.4.2 Cisco WIPS ............................................................................... 178 10.3.5 Solução de HIDS ........................................................................ 178