Você está na página 1de 6

A todos os meus alunos, vocês são a razão pela qual amo ensinar.

“O melhor professor nem sempre é o que sabe mais do que os outros,


e sim aquele que busca ensinar apaixonadamente o pouco que sabe”
Obrigado de coração a todos. Sem vocês esse livro não seria possível.
Sumário
Introdução........................................................................ 15

1 Fundamentos e Conceitos das Redes Sem Fio ... 17


1.1 Padronização do Wi-Fi ..................................................................... 18
1.1.1 Spread Spectrum ............................................................................ 19
1.1.1.1 Frequency Hopping Spread Spectrum (FHSS) ...................... 19
1.1.1.2 Direct-Sequence Spread Spectrum (DSSS) ............................. 19
1.1.1.3 Orthogonal Frequency-Division Multiplexing (OFDM) ....... 20
1.1.2 Padrões 802.11 ................................................................................ 20
1.1.2.1 IEEE 802.11 .................................................................................. 20
1.1.2.2 IEEE 802.11b ................................................................................ 21
1.1.2.3 IEEE 802.11a ................................................................................ 21
1.1.2.4 IEEE 802.11g ................................................................................ 21
1.1.2.5 IEEE 802.11n ................................................................................ 21
1.1.2.6 IEEE 802.11ac .............................................................................. 22
1.1.2.7 802.11ad ....................................................................................... 23
1.1.3 Alguns Padrões Adicionais do 802.11 ........................................ 23
1.2 Arquitetura de uma Rede Wi-Fi...................................................... 23
1.2.1 Componentes Básicos .................................................................... 23
1.2.2 Modos de Operação ....................................................................... 24
1.2.3 Tipo de Interferência nos Sinais de Radiofrequência .............. 26
1.3 Serviços Especificados Wi-Fi ............................................................ 26
1.3.1 Serviços de Estação (SS) ................................................................ 26
1.3.2 Serviços de Distribuição de Sistemas (DSS) ............................... 27
1.3.3 Variáveis de Estado ........................................................................ 28
1.3.4 Canais ............................................................................................... 28
1.4 Tipos de Frames e Mensagens ......................................................... 29

2 Autenticação e Criptografia em uma Rede Wi-Fi... 31


2.1 Estratégias de Segurança ................................................................. 31
2.2 Wired Equivalency Privacy (WEP) ................................................. 32
2.2.1 Modos de Autenticação ............................................................... 33
2.2.2 Criptografia WEP Estática ........................................................... 33
2.2.3 Integridade ...................................................................................... 34
2.2.4 Falhas da Autenticação e Criptografia WEP ............................ 34
2.3 WPA1 e WPA2 (IEEE 802.11i) ........................................................ 35
2.3.1 Modo Personal (WPA-PSK e WPA2-PSK) ................................. 37
2.3.2 Modo Enterprise (IEEE 802.1X) .................................................. 39
2.3.2.1 Acesso Baseado em Porta .......................................................... 40
2.3.2.2 Protocolos de Comunicação ..................................................... 41
2.3.2.3 Métodos EAP ............................................................................... 42
2.3.2.4 EAP-TLS ...................................................................................... 42
2.3.2.5 TKIP ............................................................................................... 43
2.3.2.6 CCMP (AES) ............................................................................... 44

3 Tipos de Ataques Comuns e Detecção de Redes


Wi-Fi............................................................................... 45
3.1 Ataques Comuns a Wi-Fi ................................................................. 45
3.1.1 Ataques à Camada Física ............................................................. 46
3.1.2 Ataques à Camada de Enlace de Dados .................................... 46
3.1.2.1 Varredura no Modo de Monitoração ...................................... 47
3.1.2.2 Desautenticação da Estação Wi-Fi ........................................... 47
3.1.2.3 Criptoanálise WEP ...................................................................... 48
3.1.2.4 Ataques de Wordlists WPA ....................................................... 48
3.1.2.5 Pré-cálculo e Rainbow Tables WPA ........................................ 49
3.1.2.6 MAC Spoofing (lado estação) ................................................... 50
3.1.2.7 BSSID Spoofing (lado AP) ......................................................... 50
3.1.2.8 Evil Twin ....................................................................................... 50
3.1.2.9 Radius Spoofing .......................................................................... 51
3.1.2.10 Credentials Sniffing .................................................................. 51
3.1.3 Ataques de Camada de Rede ou Camadas Superiores ........... 52
3.2 Descoberta de Redes sem Fio ........................................................... 52
3.2.1 Visualizando Redes Configuradas como Ocultas .................... 52
3.2.2 WarDriving ...................................................................................... 53
3.2.2.1 Preparação para o Wardriving ................................................. 54
3.2.2.2 Escolhendo a Antena Ideal ....................................................... 55
3.2.2.3 Escolhendo um Receptor GPS ................................................... 56
3.2.2.4 Usando o Kismet para Detectar Redes ................................... 57
3.2.2.5 GPSD com Kismet ....................................................................... 59
3.3 WarChalking ...................................................................................... 61
4 Preparando o Laboratório de Testes .................... 65
4.1 Distribuição Linux a ser Utilizada ................................................. 65
4.1.1 BackTrack Linux ............................................................................. 65
4.1.2 Kali Linux ........................................................................................ 66
4.1.3 BackBox Linux ................................................................................ 67
4.2 Escolha do Adaptador Wi-Fi ........................................................... 68
4.2.1 Cuidados ao Escolher um Adaptador com Chipset
Compatível ...................................................................................... 69
4.3 Comandos Básicos de Configuração do Adaptador Wi-Fi ........ 69
4.4 Preparação e Configuração do Access Point ................................ 72

5 Suíte Air-ng .................................................................. 75


5.1 Airmon-ng .......................................................................................... 76
5.1.1 Capturando Pacotes no Modo de Monitoração com o
Wireshark ........................................................................................ 77
5.2 Airodump-ng ...................................................................................... 81
5.3 Airbase-ng ........................................................................................... 86
5.4 Aireplay-ng ......................................................................................... 90
5.4.1 Testando a Injeção de Pacotes com Aireplay-ng e Wireshark ... 94
5.5 Packetforge-ng ................................................................................... 94

6 Vulnerabilidades do WEP ....................................... 97


6.1 Preparando o Access Point para os Testes WEP .......................... 97
6.2 Ataques à Criptografia WEP ........................................................... 98
6.2.1 Monitorando as Redes WEP com o Airodump-ng ................... 98
6.2.2 Injetando Requisições ARP com o Aireplay-ng ........................ 99
6.2.3 Utilizando Aircrack-ng para Decodificar a Chave WEP ...... 101
6.2.4 Decodificando os Frames com Airdecap-ng ........................... 101
6.2.5 Ataque Caffe-Latte com Aireplay ............................................. 102
6.2.6 Ataques Chopchop e Fragment com Aireplay ....................... 103
6.3 Ataques Contra a Autenticação WEP ......................................... 105
6.3.1 Salvando Keystream com o Airodump-ng .............................. 105
6.3.2 Realizando Autenticação com o Aireplay-ng ......................... 106
6.3.3 Verificando se a Associação foi Bem-sucedida ....................... 107

7 Vulnerabilidades do WPA .....................................109


7.1 Configurando o AP para Testes do WPA ................................... 109
7.2 Desautenticando Estações com o Aireplay-ng ........................... 111
7.3 Utilizando Aircrack-ng e Wordlists para Descobrir a Chave
WPA .................................................................................................. 113
7.3.1 Criando e Preparando a Wordlist ............................................. 114
7.3.2 Utilizando a Wordlist Personalizada ........................................ 115
7.4 Pré-computando Wordlists com o Genpmk ............................... 116
7.5 Usando wordlists Pré-computadas ou Rainbow Tables com
Cowpatty .......................................................................................... 117

8 Evil Twin: Atacando o Cliente Wi-Fi ..................121


8.1 Airbase-ng - um SoftAP Simples e Eficaz ................................... 122
8.1.1 Evil Twin Utilizando WPA TKIP para Capturar Handshake.. 122
8.1.2 Evil Twin Utilizando WEP com Ataque Caffe-latte para
Capturar IVs ................................................................................. 125
8.2 Criando um Honeypot com o AP “Evil Twin” ......................... 126
8.2.1 Configurando DHCPD para Distribuir Endereços IP pela
Interface at0 .................................................................................. 126
8.2.1.1 Verificando se o Cliente Realmente Recebeu o Endereço
IP do DHCP ................................................................................ 128
8.3 Configurando o DNS Spoofing e Habilitando o Apache Web
Server................................................................................................. 129
8.3.1 Testando o Acesso à Página do Apache pelo Cliente ............ 130
8.4 Utilizando SET - Social Engineering Toolkit - para Ataques ... 132
8.4.1 Navegando e Selecionando Ataques no SET........................... 133
8.4.2 Ataque Java Applet ..................................................................... 134
8.4.3 Metasploit Browser Exploit ........................................................ 134
8.4.4 Credential Harvester .................................................................... 135
8.4.5 Tabnabbing .................................................................................... 136

9 Métodos Avançados ................................................139


9.1 Como Burlar Filtros de Endereços MAC ao se Conectar a
um AP ................................................................................................ 139
9.1.1 Descobrir o MAC de um Cliente Real com o Airodump-ng .... 140
9.1.2 Utilizando Macchanger para Alterar o MAC do Adaptador
Wi-Fi ............................................................................................... 141
9.2 Obter WPA2 Através do Wireless Protected Setup (WPS) ...... 142
9.2.1 Utilizando Wash para Detectar APs com WPS Habilitado.. 143
9.2.2 Utilizando Reaver para Realizar Força Bruta do PIN ........... 144
9.3 Criando uma Bridge entre o Evil Twin e uma Interface
Cabeada ............................................................................................. 147

Você também pode gostar