Backtrack 5 wireless teste mestre penetracao

232

Click here to load reader

description

Teste de penetração com Backtrack 5

Transcript of Backtrack 5 wireless teste mestre penetracao

  • BackTrack 5 sem fioTeste de InvasoGuia do Iniciante

    Tcnicas de mestre avanadas com testers de Wirelessno BackTrack 5

    Vivek Ramachandran

    BIRMINGHAM - MUMBAI

  • BackTrack 5 Teste de Invaso sem fioGuia do InicianteCopyright 2011 Packt Publishing

    Todos os direitos reservados. Nenhuma parte deste livro pode ser reproduzida, armazenadaem um sistema de recuperao ou transmitida de qualquer forma ou por qualquer meio,sem a permisso prvia por escrito da editora, exceto no caso de breves citaesincorporadas em artigos crticos ou revises.Todos os esforos foram feitos na preparao deste livro para garantir a preciso dasinformaes apresentadas. No entanto, a informao contida neste livro vendido semgarantia, expressa ou implcita. Nem o autor, nem Packt Publishing, e os seus revendedorese distribuidores sero responsveis por quaisquer danos causados ou alegadamentecausados direta ou indiretamente por este livro.Packt Publishing tem se esforado para fornecer informaes sobre a marca registrada detodas as empresas e produtos mencionados neste livro atravs da utilizao adequada decapitais. No entanto, Packt Publishing no pode garantir a preciso das informaes.

    Primeira publicao: Setembro de 2011

    Referncia Produo: 1300811

    Publicado por Packt Lugar LiveryPublishing Ltd.35 Livery RuaBirmingham B3 2PB,Reino Unido.ISBN 978-1-849515-58-0www.packtpub.com

    Imagem da capa por Asher Wishkerman (a.wishkerman @ mpic.de)

  • CrditosAutor

    Coordenador deProjetos

    Vivek Ramachandran Michelle Quadros

    Revisores RevisorDaniel W. Dieterle Mario CecereTefilo Couto

    IndexadoresEditor de aquisio Tejal DaruwaleTarun Singh Hemangini Bari

    Editor de desenvolvimentoCoordenador deProduo

    Neha Mallik Arvindkumar Gupta

    Editor Tcnico Cubra TrabalhoSakina Kaydawala Arvindkumar Gupta

  • Sobre o autorVivek Ramachandran vem trabalhando em Wi-Fi de Segurana desde 2003. Eledescobriu a Caffe Latte ataque e tambm quebrou Cloaking WEP, um esquema de proteoWEP publicamente em 2007 na Defcon. Em 2011, Vivek foi o primeiro a demonstrar comomalware pode usar o Wi-Fi para criar backdoors, worms e at mesmo botnets.Anteriormente, ele foi um dos programadores do protocolo 802.1X e segurana do porto desrie Cisco Catalyst 6500 de switches e tambm foi um dos vencedores do concursoShootout Microsoft Security realizadas na ndia entre um reportados 65.000 participantes.Ele mais conhecido na comunidade hacker como o fundadordahttp://www.SecurityTube.net/ vdeos onde ele rotineiramente mensagens sobresegurana Wi-Fi, a linguagem assembly, tcnicas de explorao, e assim por diante.SecurityTube.net recebe mais de 100.000 visitantes nicos por ms.Vivek trabalho sobre segurana sem fio foi citado na BBC online, InfoWorld, MacWorld,The Register, IT World Canad, e assim por diante. Este ano, ele est falando outreinando em uma srie de conferncias de segurana, incluindo BlackHat, Defcon,Hacktivity, 44con, HITB-ML, Brucon, Derbycon, HashDays, SecurityZone, SecurityByte, eassim por diante.

    Eu gostaria de agradecer minha adorvel esposa por toda a ajuda eapoio durante o processo do livro escrito; meus pais, avs e irm poracreditar em mim e me incentivando por todos esses anos, e por ltimo,mas no menos importante, gostaria de Agradeo a todos os usurios deSecurityTube.net que sempre estiveram por trs de mim e apoiando todoo meu trabalho. Vocs rock!

  • Sobre o RevisorDaniel W Dieterle tem mais de 20 anos de experincia na rea de TI. Ele forneceu vriosnveis de suporte para clientes que vo desde pequenas empresas at empresas da Fortune500. Daniel gosta de segurana do computador, executa os CyberArms segurana blog(http://cyberarms.wordpress.com /)e um autor convidado em seguranahttps://Infosecisland.com/.

    Eu gostaria de agradecer a minha linda esposa e filhos por gentilmente medando o tempo necessrio para ajudar com este livro. Sem o seu sacrifcio,eu no teria sido capaz de ser uma parte deste projeto emocionante.

  • www.PacktPub.com

    Arquivos de suporte, livros, ofertas de desconto, e maisVoc pode querer visitar www.PacktPub.com para arquivos de suporte e downloadsrelacionados ao seu livro.Voc sabia que Packt oferece verses de eBook de cada livro publicado, com PDF e ePubarquivos disponveis? Voc pode atualizar para a verso e-book em www.PacktPub.com ecomo um cliente livro impresso, voc tem direito a um desconto na cpia eBook. Entre emcontato com a gente no [email protected] para mais detalhes.Em www.PacktPub.com, voc tambm pode ler uma coleo de artigos tcnicos livres,inscreva-se para uma srie de boletins informativos gratuitos e receber descontos e ofertasexclusivas em livros Packt e eBooks.

    http://PacktLib.PacktPub.comVoc precisa de solues imediatas s suas perguntas de TI? PacktLib a biblioteca de Packtlivro digital online. Aqui, voc pode acessar, ler e pesquisar em toda a biblioteca de Packt delivros.

    Por que assinar?Totalmente pesquisvel atravs de cada livro publicadopela PacktCopiar e colar, imprimir e marcar contedoNa demanda e acessvel via web browser

    Acesso livre para correntistas PacktSe voc tem uma conta com a Packt www.PacktPub.com, voc pode usarisso para acessar PacktLib hoje e ver nove livros totalmentegratuitos. Basta usar suas credenciais de login para acessoimediato.

  • ndicePrefaciar 1Captulo 1: Configurao Lab sem fio 7Os requisitos de hardware 8Requisitos de Software 8Instalando BackTrack 8Tempo de ao - instalar BackTrack 9Configurando o ponto de acesso 12Tempo de ao - a configurao do ponto de acesso 12Configurando a placa wireless 15Tempo de ao - configurar sua placa sem fio 16Conectando ao ponto de acesso 17Tempo de ao - configurar sua placa sem fio 18Resumo 22

    Captulo 2: WLAN e suas inseguranas inerentes 23Revisitando WLAN quadros 24Tempo de ao - a criao de uma interface de modo monitor 26Tempo de ao - sniffing pacotes wireless 29Tempo de ao - quadros de gerenciamento a visualizao, de controle ede dados 32Tempo de ao - sniffing pacotes de dados para a nossa rede 36Tempo de ao - a injeo de pacote 40Nota importante sobre WLAN sniffing e injeo 42Tempo de ao - experincias com o seu carto de Alfa 42Papel de domnios de regulao em wireless 45Tempo de ao - experincias com o seu carto de Alfa 45Resumo 49

    Captulo 3: Ignorando WLAN Autenticao 51SSIDs ocultos 51Tempo de ao - descobrindo SSIDs ocultos 52

  • ndice analtico

    Filtros MAC 57Tempo de ao - batendo filtros MAC 57Open Authentication 60Tempo de ao - ignorando Open Authentication 60Autenticao de chave compartilhada 62Tempo de ao - ignorando Autenticao Compartilhada 63Resumo 71

    Captulo 4: Falhas de criptografia de WLAN 73Criptografia de WLAN 73Criptografia WEP 74Tempo de ao - rachar WEP 74WPA/WPA2 82Tempo de ao - rachaduras WPA-PSK fraco senha 85Acelerar WPA/WPA2 PSK rachaduras 89Tempo de ao - acelerar o processo de craqueamento 90Decifrar WEP e WPA pacotes 94Tempo de ao - decifrando WEP e WPA pacotes 94Conectando-se a redes WEP e WPA 96Tempo de ao - conexo a uma rede WEP 96Tempo de ao - conectar a uma rede WPA 97Resumo 99

    Captulo 5: Ataques infra-estrutura de WLAN 101Contas padro e credenciais no ponto de acesso 101Tempo de ao - rachar contas padro nos pontos de acesso 102Ataques de negao de servio 104Tempo de ao - De Autenticao de ataque DoS 104Gmeo do mal e ponto de acesso de spoofing MAC 107Tempo de ao - irmo gmeo do mal com spoofing MAC 108Ponto de acesso no autorizado 112Tempo de ao - ponto de acesso Vampira 112Resumo 116

    Captulo 6: Atacar o Cliente 117Honeypot e Mis-Associao ataques 118Tempo de ao - a orquestrar um ataque Mis-Associao 118Caffe Latte ataque 124Tempo de ao - a realizao do ataque Caffe Latte 124De Autenticao e Dis-Associao ataques 129Tempo de ao - De-autenticar o cliente 129Hirte ataque 133Tempo de ao - rachar WEP com o ataque Hirte 133

    [ii ]

  • ndice analtico

    AP-menos WPA-Personal rachaduras 135Tempo de ao - AP-quebra menos WPA 137Resumo 140

    Captulo 7: Ataques avanadas de WLAN 141Man-in-the-middle 141Tempo de ao - Man-in-the-middle 142Escuta telefnica sem fio usando MITM 147Tempo de ao - escutas sem fio 147Session Hijacking em redes sem fio 152Tempo de ao - seqestro de sesso em redes sem fio 153Busca de configuraes de segurana no cliente 156Tempo de ao - enumerando perfis de segurana sem fio 157Resumo 161

    Captulo 8: Atacar WPA-Enterprise e RADIUS 163Configurando FreeRadius WPE- 163Tempo de ao - a criao da AP com FreeRadius WPE- 164Atacar PEAP 168Tempo de ao - PEAP rachaduras 168Atacar EAP-TTLS 173Tempo de ao - rachaduras EAP-TTLS 174Melhores prticas de segurana para empresas 176Resumo 177

    Captulo 9: WLAN Metodologia de Testes de Penetrao 179Testes de penetrao sem fio 179

    Planejamento 180Descoberta 180

    Tempo de ao - descoberta de dispositivos sem fio 181Atacar 183Encontrar pontos de acesso no autorizados 183Encontrar clientes no autorizados 185Quebrar a criptografia 186Clientes comprometedoras 189

    Reportagem 191Resumo 192

    Apndice A: Concluso e Road Ahead 193Resumindo 193Construo de um avanado laboratrio de Wi-Fi 194Ficar up-to-date 196Concluso 197

    [iii ]

  • ndice analticoApndice B: Respostas quiz 199Captulo 1, Wireless Lab Setup 199Captulo 2, WLAN e suas inseguranas inerentes 199Captulo 3, Ignorando autenticao WLAN 200Captulo 4, falhas de criptografia de WLAN 200Captulo 5, os ataques infra-estrutura de WLAN 200Captulo 6, atacando o Cliente 201Captulo 7, Advanced WLAN Ataca 201Captulo 8, atacando WPA Enterprise e RADIUS 201Captulo 9, Metodologia de Testes de Penetrao sem fio 202

    ndice 203

    [iv ]

  • PrefcioRedes sem fio se tornaram onipresentes no mundo de hoje. Milhes de pessoas em todo omundo us-los todos os dias em suas casas, escritrios e pontos de acesso pblicos para fazerlogon na Internet e fazer tanto trabalho pessoal e profissional. Mesmo que sem fio torna avida muito fcil e nos d uma grande mobilidade tal, vem com seus riscos. Nos ltimostempos, as redes sem fio inseguras tm sido explorados para quebrar em empresas, bancos eorganizaes governamentais. A frequncia destes ataques tem-se intensificado, como osadministradores de rede ainda esto sem pistas sobre como proteger sem fio de formarobusta e infalvel.BackTrack 5 Teste de Invaso Wireless: Guia do Iniciante destinado a ajudar o leitor aentender as inseguranas associadas com redes sem fio, e como conduzir testes depenetrao de encontrar e lig-los. Esta uma leitura essencial para aqueles quegostariam de realizar auditorias de segurana em redes sem fio e sempre quis ter um guiapasso-a-passo prtico para a mesma. Como cada ataque sem fio explicado neste livro imediatamente seguido por uma demonstrao prtica, o aprendizado muito completo.Ns escolhemos BackTrack 5 como a plataforma para testar todos os ataques sem fio nestelivro. BackTrack, como a maioria de vocs j devem saber, a distribuio do mundo maispopular testes de penetrao. Ele contm centenas de ferramentas de segurana e hackers,alguns dos quais vamos utilizar no curso deste livro.

    O que este livro cobreCaptulo 1, Wireless Setup Lab, apresenta dezenas de exerccios que vamos fazernestelivro. A fim de ser capaz de experiment-los, o leitor ter de montar um laboratriosem fio. Este captulo centra-se em como criar um laboratrio de testes sem fio usandofora da plataforma de hardware e software de cdigo aberto. Vamos primeiro olhar paraos requisitos de hardware que incluem placas wireless, antenas, pontos de acesso eoutros dispositivos Wi-Fi habilitados, ento vamos mudar nosso foco para os requisitos desoftware que incluem o sistema operacional, drivers Wi-Fi, e segurana ferramentas.Finalmente, vamos criar um banco de ensaio para os nossos experimentos e verificardiferentes configuraes sem fio nela.

  • Prefaciar

    Captulo 2, WLAN e suas inseguranas inerentes, incide sobre as falhas de projetoinerentesredes sem fio que os torna inseguros out-of-the-box. Vamos comear com umabreve recapitulao dos protocolos 802,11 WLAN usando um analisador de rede chamadoWireshark. Isso nos dar uma compreenso prtica de como estes protocolos trabalhar.Mais importante ainda, vamos ver como cliente e comunicao de ponto de acesso funcionano nvel de empacotador, analisando os quadros de gesto, controlo e de dados. Ns, ento,aprender sobre injeo de pacote e empacotador sniffing em redes sem fio, e olhar paraalgumas ferramentas que nos permitem fazer o mesmo.Captulo 3, Ignorando autenticao WLAN, fala sobre como quebrar uma autenticao deWLANmecanismo! Iremos passo-a-passo e explorar como subverter aberto e compartilhadoautenticaes chave. No curso deste, voc vai aprender como analisar pacotes wireless edescobrir o mecanismo de autenticao da rede. Tambm vamos ver como entrar em redescom SSID oculto e Filtragem de MAC ativado. Estes so dois mecanismos comuns utilizadospor administradores de rede para tornar as redes sem fio mais furtivos e difcil de penetrar,no entanto, estes so extremamente simples de contornar.Captulo 4, falhas de criptografia de WLAN, discute uma das partes mais vulnerveisdoWLAN so o protocolo de criptografia schemas-WEP, WPA e WPA2. Durante a ltimadcada, os hackers encontraram mltiplas falhas nesses esquemas e ter escritopublicamente software disponvel para quebr-las e descriptografar os dados. Mesmo queWPA/WPA2 seguro por design, misconfiguring aqueles abre vulnerabilidades desegurana, que podem ser facilmente exploradas. Neste captulo, vamos entender asinseguranas de cada um destes esquemas de criptografia e fazer demonstraes prticasde como quebr-las.Captulo 5, Ataques infra-estrutura de WLAN, muda nosso foco paraInfra-estruturaWLAN vulnerabilidades. Vamos olhar para as vulnerabilidades criadas devido a problemasde configurao e design. Vamos fazer demonstraes prticas de ataques, como o acessoa falsificao ponto MAC, inverso de bits e ataques de repetio, pontos de acesso noautorizados, difuso e negao de servio. Este captulo dar ao leitor uma compreensoslida de como fazer um teste de penetrao da infra-estrutura WLAN.Captulo 6, atacando o cliente, abre os olhos, se voc sempre acreditou que sem fiocliente asegurana era algo que voc no tem que se preocupar! A maioria das pessoas excluir ocliente de sua lista quando pensam sobre a segurana da WLAN. Este captulo ir provaralm da dvida porque o cliente to importante quanto o ponto de acesso ao penetrartestar uma rede WLAN. Vamos ver como comprometer a segurana usando ataques dolado do cliente, tais como mis-associao, dissociao Caffe Latte,, ad-hoc conexes,difuso, honeypots, e uma srie de outros.

    [2 ]

  • Prefaciar

    Captulo 7, ataques avanados WLAN, olha para ataques mais avanados como jcobriaa maior parte dos ataques bsicos sobre a infra-estrutura e para o cliente. Esses ataquesnormalmente envolvem o uso de mltiplos ataques bsicos em conjunto para quebrar asegurana em cenrios mais desafiadores. Alguns dos ataques que vamos aprenderincluir impresses digitais dispositivo sem fio, man-in-the-middle em redes sem fio,fugindo de deteco de intruso sem fio e sistemas de preveno, rogue operacionalponto de acesso usando o protocolo personalizado, e um par de outros. Este captuloapresenta a borda do sangramento absoluta em ataques sem fio no mundo real.Captulo 8, atacando WPA Enterprise e RADIUS, gradua o usurio para o prximonvel,apresentando-o a ataques avanados no WPA-Enterprise e da configurao do servidorRADIUS. Estes ataques vir a calhar quando o leitor tem de realizar um teste de penetrao emum redes de grandes empresas que dependem de WPA-Enterprise e autenticao RADIUS paragarantir sua segurana. Este , provavelmente, to avanado como Wi-Fi ataques podementrar no mundo real.Captulo 9, Metodologia de Testes de Penetrao sem fio, onde toda a aprendizagem apartir dacaptulos anteriores vem junto, e vamos ver como fazer um teste de penetraosem fio de uma forma sistemtica e metdica. Vamos aprender sobre as vrias fases detestes de penetrao de planejamento, a descoberta de ataque, e relatrios, e aplic-lo paratestes de penetrao sem fio. Tambm vamos entender como para propor recomendaese melhores prticas, aps um teste de penetrao sem fio.Apndice A, Concluso e Road Ahead, conclui o livro e deixa o usurio com algumponteirospara leitura e pesquisa.

    O que voc precisa para este livroPara seguir e recriar os exerccios prticos deste livro, voc vai precisar de dois laptops comBuilt-in Wi-Fi cartes, um Alfa AWUS036H USB sem fio Wi-Fi adaptador, BackTrack 5, e algumoutro hardware e software. Temos detalhado isso no Captulo 1, Wireless Setup Lab.Como uma alternativa para a configurao do laptop dois, voc tambm pode criar umamquina virtual habitao BackTrack 5 e conectar a placa a ele atravs da interface USB.Isso vai ajudar voc a comear a usar este livro muito mais rpido, mas recomendaria umamquina dedicada que BackTrack 5 para avaliaes de reais no campo.Como pr-requisito, os leitores devem estar cientes dos princpios bsicos de redes sem fio.Isso inclui ter conhecimento prvio sobre os conceitos bsicos do protocolo 802.11 ecomunicao com o cliente do ponto de acesso. Embora vamos abordar brevementealgumas dessas quando montamos o laboratrio, espera-se que o usurio j est cientedesses conceitos.

    [3 ]

  • Prefaciar

    Quem este livro paraEmbora este livro uma srie para iniciantes, ele para todos os nveis de usurios, desde osamadores at especialistas de segurana sem fio. H algo para todos. O livro comea comataques simples, mas ento se move para explicar os mais complicados, e, finalmente, discuteataques borda do sangramento e pesquisa. Como todos os ataques so explicadas comdemonstraes prticas, muito fcil para os leitores de todos os nveis de rapidamente tentaro ataque por si mesmos. Por favor, note que, apesar de o livro destaca os ataques diferentesque podem ser lanados contra uma rede sem fio, o verdadeiro propsito educar o usuriopara se tornar um testador de penetrao sem fio. Um testador de penetrao adepto iriaentender todos os ataques l e seria capaz de demonstrar-los com facilidade, se solicitado peloseu cliente.

    ConvenesNeste livro, voc vai encontrar vrios ttulos aparecendo com freqncia.Para dar instrues claras de como completar um procedimento ou tarefa, usamos:

    1.2.3.

    Aco 1Aco 2Aco 3

    Instrues muitas vezes precisam de alguma explicao extra para que elas fazemsentido, para que eles sejam seguidos com:

    O que aconteceu?Esta posio explica o funcionamento de tarefas ou instrues que voc acabou de concluir.Voc tambm vai encontrar algumas outras ajudas de aprendizagem no livro, incluindo:

    Estes so curtos questes de mltipla escolha que visam ajudar voc a testar seu prprioentendimento.

    Estes definir desafios prticos e dar-lhe ideias para experimentar com o que vocaprendeu.

    [4 ]

  • Prefaciar

    Voc tambm vai encontrar uma srie de estilos de texto que distinguir entre diferentes tiposde informao. Aqui esto alguns exemplos desses estilos, e uma explicao do seusignificado.Palavras de cdigo no texto so mostrados como segue: "Ns habilitado a interfaceusando oifconfig de comando. "As palavras que voc v na tela, em menus ou caixas de dilogo, por exemplo, aparecem notexto como este: "Para ver os pacotes de dados para o nosso ponto de acesso, adicione oseguinte ao filtro(00:21:91 wlan.bssid ==: d2: 8e: 25) && (wlan.fc.type_subtype == 0x20) ".

    Avisos ou notas importantes aparecem em uma caixa como esta.

    Dicas e truques aparecer assim.

    Leitor de feedbackO feedback dos nossos leitores sempre bem vinda. Deixe-nos saber o que voc pensasobre este livro, o que voc gostou ou pode ter detestado. Feedback do leitor importantepara ns desenvolver ttulos que voc realmente obter o mximo de.Para enviar-nos um feedback geral, basta enviar um e-mail [email protected], e mencionar o ttulo do livro atravs dotema da sua mensagem.

    Se h um livro que voc precisa e gostaria de ver-nos publicar, por favor, envie-nos uma notanaSugerir um ttulo formar-www.packtpub.com ou [email protected] h um tema que voc tem experincia em e voc est interessado em qualquerescrito ou contribuir para um livro, consulte o nosso guia autor emwww.packtpub.com / autores.

    Suporte ao clienteAgora que voc o orgulhoso proprietrio de um livro de Packt, temos uma srie de coisaspara ajud-lo a obter o mximo de sua compra.

  • [5 ]

  • Prefaciar

    ErrataApesar de ter tomado todos os cuidados para garantir a preciso do nosso contedo, errosacontecem. Se voc encontrar um erro em um de nossos livros, talvez um erro no texto ou ocdigo-ficaramos muito gratos se voc iria relatar isso para ns. Ao fazer isso, voc podesalvar outros leitores de frustrao e nos ajudar a melhorar verses posteriores deste livro. Sevoc encontrar alguma errata, informe-losvisitandohttp://www.packtpub.com/support, a seleo de seu livro,clicando noformulrio de apresentao de errata link, e inserir os detalhes de suas errata.Uma vez que seus errata so verificados, a sua apresentao ser aceito e as erratas sercarregado em nosso site, ou adicionado a qualquer lista de errata existentes, sob a seoErrata desse ttulo. Qualquer errata existentes podem ser visualizada atravs do seu ttulohttp://www.packtpub.com/support.

    PiratariaA pirataria de material com direitos autorais na internet um problema constante em todasas mdias. No Packt, tomamos a proteo de nossos direitos autorais e licenas muito asrio. Se voc se deparar com as cpias ilegais de nossos trabalhos, de qualquer forma, nainternet, por favor, nos fornecer o endereo de localizao ou nome do site imediatamentepara que possamos buscar um remdio.Por favor, entre em contato conosco [email protected] com umlink para o material suspeito pirata.Agradecemos a sua ajuda na proteo de nossos autores, e nossa capacidadede trazer um contedo valioso.

    QuestesVoc pode contatar-nos em [email protected] se voc est tendo umproblema com qualquer aspecto do livro, e ns faremos nosso melhor para resolverisso.

    [6 ]

  • 1Wireless Setup Lab

    "Se eu tivesse oito horas para derrubar uma rvore, eu passaria seis horas afiandomeu machado."

    Abraham Lincoln, dcimo sextopresidente dos EUA

    Por trs de cada execuo bem sucedida de horas ou dias de preparao, e testesde penetrao sem fio no excepo. Neste captulo, vamos criar um laboratriosem fio que iremos utilizar para nossas experincias neste livro. Considere estelaboratrio como sua arena de preparao antes de mergulhar no teste depenetrao do mundo real!

    Os testes de penetrao sem fio uma disciplina prtica e importante para a primeiraconfigurao de um laboratrio onde se pode experimentar todos os diferentes experimentosdeste livro em um ambiente seguro e controlado. importante que voc configurar estelaboratrio antes de prosseguir frente neste livro.Neste captulo, vamos olhar para o seguinte:

    Requisitos de hardware e softwareBackTrack instalao 5Configurar um ponto de acesso e configur-loInstalao da placa wirelessTestar a conectividade entre o laptop eo ponto de acesso

    Ento, que comecem osjogos!

  • Wireless Setup Lab

    Os requisitos de hardwareVamos precisar o seguinte hardware para configurar olaboratrio sem fio:

    Dois laptops com Wi-Fi interno cartes: Usaremos um dos laptops como a vtimaemnosso laboratrio eo outro como o laptop do testador de penetrao do. Emboraquase qualquer computador porttil que se encaixam nesse perfil, laptops com pelomenos 3 GB de RAM desejvel. Isto porque ns pode estar executando um montede memria intensiva software em nossos experimentos.Um Alfa adaptador sem fio: Precisamos de uma placa USB Wi-Fi que pode apoiar ainjeo de pacotee packet sniffing, e que suportado pelo retorno. A melhor opoparece ser o Alfa carto AWUS036H da Alfa Networks como BackTrack suporta esta fora-de-the-box. Isto est disponvel na Amazon.com por um preo de varejo de US $ 34 nomomento da escrita.Um ponto de acesso: qualquer ponto de acesso que suporta criptografiaWEP/WPA/WPA2normas se ajustar lei. Eu vou estar usando um D-LINK wirelessDIR-615 N Router com o propsito de ilustrao em todo o livro. Voc podecompr-lo a partir de Amazon.com onde varejo em torno de US $ 35 no momentoda escrita.Uma conexo com a Internet: Isto vir a calhar para realizar pesquisas,baixarsoftware, e para alguns de nossos experimentos.

    Requisitos de SoftwareVamos precisar o seguinte software para configurar o laboratrio sem fio:

    BackTrack 5: BackTrack pode ser baixado de seu site oficial localizado a umathttp://www.backtrack-linux.org. O software open source evocdeve ser capaz de fazer o download diretamente do site.Windows XP/Vista/7: Vocvai precisar de qualquer um dos Windows XP,Windows Vista ou Windows 7 instalado em um dos laptops. Este porttil serusada como a mquina da vtima para o resto do livro.

    importante notar que mesmo que ns estamos usando um sistema operacional baseadoem Windows para nossos testes, o aprendido tcnicas podem ser aplicadas para todos osdispositivos Wi-Fi capaz, como smartphones e tablets, entre outros.

    Instalando BackTrackVamos agora olhar rapidamente para a forma de se levantar e correr com BackTrack.BackTrack ir ser instalado no computador porttil que servir como o testador depenetrao da mquina para o resto do livro.

  • [8 ]

  • Captulo 1

    BackTrack relativamente simples de instalar. Vamos correr BackTrack iniciando-lo comoum DVD ao vivo e, em seguida, instal-lo no disco rgido.Execute as seguintes instrues passo-a-passo:

    1. Grave o ISO BackTrack (estamos usando o BackTrack 5 KDE 32-bit Edition) quevoc tenha baixado em um DVD de boot.

    2. Inicializar o laptop com o DVD e selecione a opo Texto BackTrack - PadroModo de texto Boot a partir do menu de inicializao:

    [9 ]

  • Wireless Setup Lab

    3. Se a inicializao foi bem sucedida, ento voc deve ver a tela BackTrack familiar:

    4. Voc pode inicializar o modo grfico digitando startx no prompt de comando.Desfrute da msica bota! Uma vez que voc est na interface grfica, a tela deve sersemelhanteo seguinte:

    [10 ]

  • Captulo 1

    5. Agora clique no cone Instalar BackTrack para o canto superior esquerdo darea de trabalho. Isto ir iniciar o instalador BackTrack como mostrado aseguir:

    6. Este programa de instalao semelhante para os instaladores baseados em GUIda maioria dos sistemas Linux e deve ser simples de seguir. Selecione as opesapropriadas em cada tela e iniciar o processo de instalao. Quando a instalaoestiver concluda, reinicie a mquina, como solicitado, e remover o DVD.

    7. Uma vez que a mquina reinicia, ele vai apresentar a voc uma tela de login.Digite o login como "root" ea senha como "toor". Agora voc deve estar logadoem sua verso instalada do BackTrack. Parabns!

    I vai mudar o tema de desktop e algumas configuraes para este livro. Sinta-se livre parausar seus prprios temas e configuraes de cores!

    [11 ]

  • Wireless Setup Lab

    O que aconteceu?Temos instalado com sucesso BackTrack no laptop! Vamos usar este porttil como olaptop do testador de penetrao para todos os outros experimentos neste livro.

    Podemos tambm instalar BackTrack no software de virtualizao como o Virtual Box. Paraos leitores que no pode querer dedicar um laptop completo para BackTrack, esta amelhor opo. O processo de instalao do BackTrack no Virtual Box exatamente omesmo. A nica diferena a pr-configurao, que voc ter que criar no Virtual Box. Terir em isso! Voc pode download Virtual Caixa de http://www.virtualbox.org.Uma das outras maneiras de instalar e usar BackTrack atravs de drives USB. Isso particularmente til se voc no quiser instalar no disco rgido, mas ainda quero armazenardados persistentes em sua instncia BackTrack, como scripts e novas ferramentas. Nsincentivamos voc a tentar fazer isso tambm!

    Configurando o ponto de acessoAgora vamos configurar o ponto de acesso. Como mencionado anteriormente, iremosutilizar o D-LINK DIR-615 Wireless N Router para todos os experimentos deste livro. Noentanto, sinta-se livre para usar qualquer outro ponto de acesso. Os princpios bsicos defuncionamento e utilizao permanecem as mesmas.

    Vamos comear! Vamos definir o ponto de acesso para utilizar a autenticao abertacom um SSID de "Wireless Lab".Siga estas instrues passo-a-passo:

    1. Ligue o ponto de acesso e usar um cabo Ethernet para conectar seu laptop a umadas portas Ethernet do ponto de acesso.

    [12 ]

  • Captulo 1

    2. Digite o endereo IP do terminal de configurao do ponto de acesso no seu browser.Para o DIR-615, que dado a ser 192.168.0.1 no manual. Voc deve consultar o guiade configurao do ponto de acesso para encontrar seu endereo IP. Se voc no temos manuais para o ponto de acesso, voc tambm pode encontrar o endereo IP,executando oroute-n comando. O endereo IP do gateway tipicamente IP doponto de acesso. Uma vez conectado, voc deve ver um portal de configurao que separece com esta:

    3. Explore as vrias configuraes no portal aps entrar e encontrar as definiesrelacionadas com a configurao de um novo SSID.

    [13 ]

  • Wireless Setup Lab

    4. Altere o SSID para o Laboratrio de Wireless. Dependendo do ponto de acesso,voc pode ter que reinici-lo para que as configuraes mudam:

    5. Da mesma forma, encontrar as configuraes relacionadas autenticao e alterara configurao para Abrir autenticao. No meu caso, a configurao do modo desegurana Nenhum indica que ele est usando o modo de autenticao Open.

    6. Salve as alteraes no ponto de acesso e reinici-lo, se necessrio. Agora, o seuponto de acesso deve ser instalado e funcionando com um laboratrio sem fioSSID.

    Uma maneira fcil de verificar isso usar o utilitrio de configurao sem fio no Windowse observar as redes disponveis usando o laptop Windows. Voc deve encontrar LabWireless como uma das redes na listagem:

    [14 ]

  • Captulo 1

    O que aconteceu?Conseguimos montar o nosso ponto de acesso sem fio com um Laboratrio de SSID. Eleest transmitindo a sua presena e isso est sendo captado pelo nosso laptop Windows eoutros dentro da Rdio Freqncia (RF) alcance do ponto de acesso. importante notar que se tenha configurado o nosso ponto de acesso no modo aberto,que o menos seguro. aconselhvel no ligar este ponto de acesso Internet para omomento, como qualquer um dentro da faixa de RF ser capaz de us-lo para acessar aInternet.

    Brinque com as opes de configurao do ponto de acesso. Tente ver se voc podeobt-lo em funcionamento utilizando esquemas de criptografia, como WEP eWPA/WPA2. Ns iremos usar esses modos nos ltimos captulos para ilustrar ataquescontra eles.

    Configurando a placa wirelessCriao de nossa ALFA placa wireless muito mais fcil do que o ponto de acesso. Avantagem que esta placa suporta BackTrack fora-de-the-box, e vem com todos os driversde dispositivos necessrios para permitir a injeo de pacotes e packet sniffing.

    [15 ]

  • Wireless Setup Lab

    Ns estaremos usando o Alfa placa wireless com o laptop do testador de penetrao do.Por favor, siga estas instrues passo-a-passo para configurar sua placa:

    1. Conecte o carto a uma das portas do laptop do BackTrack USB e carreg-lo.2. Uma vez que voc entrar, abrir um terminal e digite iwconfig. Sua tela deve

    se parecer com o seguinte:

    Como voc pode ver, wlan0 a interface sem fio criado para a placa wirelessAlfa. Digite ifconfig wlan0 up levar-se a interface. Em seguida, digiteifconfig wlan0 para ver o estado atual da interface:

    [16 ]

  • Captulo 1

    3. O endereo MAC 00: c0: ca: 3e: bd: 93 deve coincidir com o endereoMAC escrito sob o seu carto Alfa. Esta uma verificao rpida para garantirque voc tenha habilitado a interface correta.

    O que aconteceu?BackTrack navios com todos os drivers necessrios para a placa Alfa. Assim que a mquinainicializado, o carto foi reconhecido e foi atribudo a interface de rede wlan0. Porpadro, todas as interfaces de rede no BackTrack esto desativadosna inicializao. Ativamos a interface usando o ifconfigcomando. Agora o nosso carto de Alfa-se e funcional!

    Conectando ao ponto de acessoAgora vamos ver como se conectar ao ponto de acesso com o Alfa placa wireless.Nosso ponto de acesso tem um laboratrio de SSID sem fio e no usar qualquer tipo deautenticao.

    [17 ]

  • Wireless Setup Lab

    Aqui vamos ns! Siga estes passos para ligar o seu carto sem fio do ponto de acesso:

    1. Vamos primeiro ver o que as redes sem fio nosso carto Alfa est detectandono momento. Emita o comando iwlist wlan0 digitalizao e voc vaiencontrar uma lista de redes em sua vizinhana:

    2. Manter a rolagem para baixo e voc deve encontrar o Sem fio Lab rede nestalista. Na minha configurao, ele detectado como Clula 05, ele pode serdiferente no seu. O ESSID campo contm o nome da rede:

    [18 ]

  • Captulo 1

    3. Como mltiplos pontos de acesso podem ter o mesmo SSID, verifique se oendereo MAC mencionado no Endereo campo acima corresponde MAC o seuponto de acesso. Uma maneira rpida e fcil de obter o endereo MAC estdebaixo do ponto de acesso ou usando as configuraes baseadas na web GUI.

    4. Agora, execute o comando iwconfig wlan0 essid "Laboratrio Wireless"e, em seguida, iwconfig wlan0 para verificar o status. Se voc tiver conectadocom xito ao ponto de acesso, voc deve ver o endereo MAC do ponto de acessono Acesso Point: campo na sada do iwconfig, como mostra a imagem aseguir:

    [19 ]

  • Wireless Setup Lab

    5. Sabemos que o ponto de acesso tem um endereo IP da interface degerenciamento "192.168.0.1" de seu manual. Como alternativa, este o mesmoque o endereo IP padro do roteador, quando corremos oroute-n comando.Vamos definir o nosso endereo IP na mesma sub-redeemitindo o comando ifconfig wlan0 192.168.0.2 netmask255.255.255.0 up. Verifique se o comando teve xito digitandoifconfig wlan0e verificar a sada:

    6. Agora vamos pingar o ponto de acesso com o comando ping 192.168.0.1. Se aconexo de rede foi configurado corretamente, ento voc deve veras respostas do ponto de acesso. Alm disso voc pode emitir umarp-a a fim de verificar que a resposta proveniente do ponto de acesso. Voc deverver que o endereo MACdo IP 192.168.0.1 o endereo do ponto de acesso MAC j observamosanteriormente. importante notar que alguns dos pontos de acesso mais recentespodem ter resposta aos pacotes ICMP Echo Request com deficincia. Issonormalmente feito para tornar o ponto de acesso seguro out-of-the-box comapenas as configuraes mnimo de configurao disponveis. Nesse caso, vocpode tentar lanar um navegador e acessar a interface web para verificar se aconexo est funcionando.

    [20 ]

  • Captulo 1

    7. No ponto de acesso, podemos verificar a conectividade por olhar para os registrosde conexo. Como voc pode ver no log a seguir, o endereo MAC da placawireless00: c0: ca: 3a: bd: 93 foi registado:

    [21 ]

  • Wireless Setup Lab

    O que aconteceu?Ns apenas ligado ao nosso ponto de acesso com sucesso a partir BackTrack usandonosso Alfa placa wireless como o dispositivo sem fio. Ns tambm aprendemos comoverificar se uma conexo foi estabelecida no cliente sem fio eo ponto de acesso lateral.

    Aqui est um exerccio desafiador para voc-configurar o ponto de acesso na configuraoWEP. Para cada um destes, tente estabelecer uma conexo com o ponto de acesso usandoo adaptador sem fio. Dica: Verifique o manual para o iwconfig de comando, digitandoiwconfig homem para saber como configurar o carto para ligar a WEP.

    1. Depois de emitir o comando ifconfig wlan0-se, como voc verificara placa wireless est instalado e funcional?

    2. Podemos executar todos os nossos experimentos usando o BackTrack live CDsozinho? E no instal-lo no disco rgido?

    3. Qual a ordem arp-amostrar?4. Qual ferramenta que devemos usar no BackTrack para se conectar a redes

    WPA/WPA2?

    ResumoEste captulo forneceu-lhe instrues detalhadas sobre como configurar o seu prpriolaboratrio sem fio.Alm disso, no processo, voc aprendeu os passos bsicos para:

    Instalando BackTrack no seu disco rgido e explorar outras opes comoVMware e USBConfigurando o ponto de acesso atravs da interface webCompreender e utilizar vrios comandos para configurar e utilizar o seu carto sem fioComo verificar o estado da conexo entre o cliente eo ponto de acesso

    importante que voc ganha a confiana na configurao do sistema. Se no, aconselhvel que voc repetir estes exemplos um par de vezes. Nos prximos captulos,iremos projetar cenrios mais complicados.No prximo captulo, vamos aprender sobre as inseguranas inerentes WLANs por causade design. Ns estaremos usando o analisador de rede ferramenta Wireshark paraentender esses conceitos de uma forma prtica.

    [22 ]

  • 2WLAN e suas

    inseguranasinerentes

    "A mais nobre do edifcio, o mais profundo da fundao devem ser estabelecidas."Thomas Kempis, Escritor

    Nada de grande pode ser construda sobre uma base fraca, e em nossocontexto, nada seguro pode ser construdo sobre algo que inerentementeinseguro.

    WLANs pelo projeto tm inseguranas que so relativamente fceis de explorar, comofalsificao de pacotes, a injeo de pacote e cheirar (o que pode at acontecer de longe).Vamos explorar essas falhas neste captulo.Neste captulo, vamos olhar para o seguinte:

    Revisitando WLAN quadrosDiferentes tipos de quadros e sub-tiposUsando o Wireshark para capturar quadros de gesto, de controlee de dadosCheirar os pacotes de dados para uma determinada rede semfioInjetando pacotes em uma determinada rede sem fio

    Vamos comear!

  • WLAN e suas inseguranas inerentes

    Revisitando WLAN quadrosComo este livro trata dos aspectos de segurana de rede sem fio, vamos supor que voc jtem um conhecimento bsico do protocolo e os cabealhos dos pacotes. Se no, ou se elefaz algum tempo desde que voc trabalhou em rede sem fio, este seria um bom momentopara voltar a ele novamente.Vamos agora analisar rapidamente alguns conceitos bsicos de WLANs que a maioria devocs j devem estar cientes. Em WLANs, a comunicao acontece atravs de quadros. Umquadro teria a estrutura seguinte cabealho:

    O "Quadro de Controle" prprio campo tem uma estrutura mais complexa:

    [24 ]

  • Captulo 2O campo Tipo define o tipo de estrutura de WLAN, que tem trs possibilidades:

    1. Quadros de gerenciamento: quadros de gesto so responsveis pelamanutenocomunicao entre os pontos de acesso e clientes sem fio. Osquadros de gesto podem ter os seguintes sub-tipos:

    AutenticaoDe autenticaoPedido de associaoResposta associaoPedido de reassociaoResposta reassociaoDissociaoFarolPedido de sondaResposta sonda

    2. Quadros de controle: quadros de controle so responsveis por assegurar umaadequada troca dedados entre o ponto de acesso e os clientes sem fio. Quadrosde controle pode ter os seguintes sub-tipos:

    Pedir para enviar (RTS)Limpar para enviar (CTS)Confirmao (ACK)

    3. Quadros de dados: quadros de dados transportar os dados reais enviados narede sem fio. Lh sub-tipos de quadros de dados.

    Vamos discutir as implicaes de segurana de cada um desses quadros quandodiscutimos diferentes ataques em captulos posteriores.Vamos agora ver como farejar esses quadros atravs de uma rede sem fio usando oWireshark. H outras ferramentas como o airodump-ng, tcpdump, ou tshark que pode serusada para farejar to bem. Vamos, no entanto, usar o Wireshark para a maior parte destelivro, mas ns encorajamos voc a explorar outras ferramentas. O primeiro passo para sefazer isso criar uma interface de modo monitor. Esteir criar uma interface para o nosso carto de Alfa que nos permite ler todos os quadrossem fio no ar, independentemente de saber se destinado para ns ou no. No mundoconectado, este popularmente chamado modo promscuo.

    [25 ]

  • WLAN e suas inseguranas inerentes

    Vamos agora definir o nosso carto de Alfa em modo monitor!Siga estas instrues para comear:

    1. Inicializar no BackTrack com o seu Alfa carto conectado. Uma vez que voc estdentro do console, digite iwconfig para confirmar que o seu carto foi detectadoe que o driver foi carregado corretamente:

    2. Usar o ifconfig wlan0 up comando para trazer o carto-se. Verifique se ocarto de at executando ifconfig wlan0. Voc dever ver a palavraUP Na segunda linha da sada como se mostra:

    [26 ]

  • Captulo 2

    3. Para colocar o nosso carto em modo monitor, vamos usar o airmon-ngutilitrio que est disponvel por padro no BackTrack. Primeira corridaairmon-ng para verificar se detecta as cartas disponveis. Voc dever ver awlan0 Interface listado na sada:

    [27 ]

  • WLAN e suas inseguranasinerentes

    4. Agora entra airmon-ng start wlan0 para criar uma interface de monitorde modo correspondente ao wlan0 dispositivo. Esta interface novo modomonitor ser nomeado mon0. Voc pode verificar que foi criadopela execuo airmon-ng sem argumentos novamente:

    5. Alm disso, a execuo ifconfig agora deve exibir uma nova interfacechamada mon0:

    [28 ]

  • Captulo 2

    O que aconteceu?Temos criado com sucesso uma interface de modo monitor mon0. Esta interface serusado para detectar pacotes sem fios fora do ar. Esta interface foicriada para o nosso carto de Alfa sem fio.

    possvel criar interfaces de vrios monitores modo usando o mesmo carto fsico. Usaro airmon-ng utilitrio para ver como voc pode fazer isso.Awesome! Temos uma interface de modo monitor apenas esperando para ler alguns pacotesfora do ar.Ento vamos comear!No prximo exerccio, vamos usar o Wireshark para capturar os pacotes fora do arusando a interface de modo monitor mon0 que acabamos de criar.

    Siga estas instrues para comear a cheirar os pacotes:1. Poder-se nosso ponto de acesso Sem fio Lab que configurado no Captulo 1,

    Configurao Lab sem fio.2. Comece Wireshark digitando Wireshark & no console. Uma vez que o

    Wireshark est em execuo, clique na captura | Interfaces sub-menu:

    [29 ]

  • WLAN e suas inseguranas inerentes

    3. Selecione a captura de pacotes da mon0 interface, clicando no boto Iniciar para adireita do mon0 interface como mostrado na imagem anterior. Wireshark comear acaptura e agora voc deve ver pacotes dentro da janela do Wireshark:

    4. So pacotes sem fio que o seu Alfa placa Wireless est cheirando fora do ar. Paravisualizar qualquer pacote, selecione-o no topo da janela e todo o pacote serexibido na janela do meio:

    [30 ]

  • Captulo 2

    5. Clique no tringulo na frente do IEEE 802.11 frame de gerenciamento de LAN semfio para ampliar e ver informaes adicionais.

    6. Olhe para os diferentes campos de cabealho no pacote e correlacion-los com ostipos de quadros de WLAN e sub-tipos que voc aprendeu antes.

    O que aconteceu?Ns apenas cheirou o nosso primeiro conjunto de pacotes fora do ar! Lanamos Wiresharkque usou o monitor mon0 interface de modo que criamos anteriormente. Voc vaiperceber, olhando para a regio rodap do Wireshark a velocidade com que os pacotesesto sendo capturados e tambm o nmero de pacotes capturados at agora.

    [31 ]

  • WLAN e suas inseguranas inerentes

    Traos Wireshark pode ser um pouco assustador s vezes, e at mesmo para uma rede semfio razoavelmente preenchido, voc pode acabar cheirando alguns milhares de pacotes. Porisso, importante ser capaz de perfurar para apenas aqueles pacotes que nos interessam.Isto pode ser conseguido usando filtros em Wireshark. Explore como voc pode usar essesfiltros para identificar nicos dispositivos sem fio em ambos os traos-pontos de acesso eclientes sem fio.Se voc incapaz de fazer isso, no se preocupe, esta a prxima coisa que vamosaprender.

    Agora vamos aprender como aplicar filtros em Wireshark de olhar para a gesto,controle e quadros de dados.Por favor, siga estas instrues passo-a-passo:

    1. Para ver todos os quadros de gesto em que os pacotes sendo capturados, digite owlan.fc.type filtro == 0 para a janela de filtro e clique em Aplicar. Voc pode parara captura de pacotes, se voc quer evitar que os pacotes de rolagem para baixomuito rpido:

    [32 ]

  • Captulo2

    2.

    3.

    Para ver quadros de controle, modificar a expresso de filtro para ler wlan.fc.type== 1:

    Para ver os quadros de dados, modificar a expresso de filtro parawlan.fc.type == 2:

    [33 ]

  • WLAN e suas inseguranas inerentes

    4. Para alm disso, selecione um tipo de sub-, use o filtro wlan.fc.subtype. Porexemplo, para visualizar todos os quadros Beacon entre todos os quadros de gestodo uso do filtro seguinte (wlan. fc.type == 0) && (wlan.fc.subtype == 8).

    5. Alternativamente, voc pode boto direito do mouse em qualquer um doscampos do cabealho na janela do meio e, em seguida, selecione Aplicar comoFiltro | Selecionado para adicion-lo como um filtro:

    [34 ]

  • Captulo 2

    6. Isto ir adicionar automaticamente a expresso correta filtro para voc nocampo de filtro, como mostrado:

    [35 ]

  • WLAN e suas inseguranas inerentes

    O que aconteceu?Ns s aprendemos a filtrar pacotes em Wireshark usando vrias expresses de filtro. Issonos ajuda a monitorar os pacotes selecionados a partir de dispositivos que estointeressados em, ao invs de tentar analisar todos os pacotes no ar.Alm disso, podemos ver que os cabealhos dos pacotes de quadros de gesto, decontrole e de dados esto em texto simples e no contm qualquer criptografia. Destaforma, qualquer um que pode cheirar os pacotes podem ler estes cabealhos. Tambm importante notar que tambm possvel para um hacker modificar qualquer um dessespacotes e re-transmite-os. Como no h integridade ou mitigao ataque de repetio noprotocolo, isso muito fcil de fazer. Vamos olhar para alguns desses ataques emcaptulos posteriores.

    Voc pode consultar o manual do Wireshark para saber mais sobre as expresses de filtrodisponveis e como us-los. Experimente brincar com vrias combinaes de filtros at quevoc est confiante de que voc pode navegar para qualquer nvel de detalhe, mesmo umtrao pacote muito grande.No prximo exerccio, vamos ver como a cheirar os pacotes de dados transferidos entre onosso ponto de acesso eo cliente sem fio.

    Neste exerccio, vamos aprender como capturar pacotes de dados para uma rede sem fiodado. Por uma questo de simplicidade, vamos olhar para os pacotes sem nenhumacriptografia.Siga estas instrues para comear:

    1. Ligue o ponto de acesso que tinha nomeado Lab sem fio. Deix-lopermanecer configurado para usar sem criptografia.

    2. Ns primeiro precisamos encontrar o canal no qual o Sem fio Lab ponto deacesso est sendo executado. Para fazer isso, abra um terminal e executeairodump-ng - bssid 00:21:91: D2: 8E: 25 mon0 onde 00:21:91:D2: 8E: 25 o endereo MAC do nosso ponto de acesso. Permitir a execuodo programa, e logo voc deve ver o seu ponto de acesso mostrado na tela,juntamente com o canal que ele est sendo executado em:

  • [36 ]

  • Captulo 2

    3. Podemos ver na imagem acima que o nosso ponto de acesso Sem fio Lab estem execuo no Canal 11. Observe que isso pode ser diferente para o seu pontode acesso.

    4. A fim de capturar os pacotes de dados que vo para l e para c a partir desteponto de acesso, preciso bloquear a nossa placa wireless no mesmo canal que o canal de 11. Para fazer isso execute o comandocanal mon0 iwconfig 11 eexecute mon0 iwconfig a fim de verificar o mesmo. Voc deve ver o valorFrequncia: 2,462 GHz na sada. Isto corresponde ao canal 11:

    [37 ]

  • WLAN e suas inseguranas inerentes

    5. Agora inicie o Wireshark e comear a cheirar na mon0 interface. Aps Wiresharkcomeou cheirar os pacotes, aplicar um filtro para o bssid do nosso ponto deacesso como mostrado a seguir usando wlan.bssid == 00:21:91: D2: 8E: 25 na reade filtro. Use o endereo MAC apropriado para o seu ponto de acesso:

    6. Para ver os pacotes de dados para o nosso ponto de acesso, adicione o seguinte aofiltro(00:21:91 wlan.bssid ==: d2: 8e: 25) && (wlan.fc.type_subtype == 0x20). Abra oseunavegador no laptop do cliente e digite a URL interface de gerenciamento doponto de acesso. No meu caso, como ns vimos no Captulo 1, http://192.168.0.1. Isso ir gerar pacotes de dados que ircapturar Wireshark:

    [38 ]

  • Captulo 2

    7. Como voc pode ver, packet sniffing nos permite analisar pacotes de dados nocriptografados muito facilmente. Esta a razo por que precisamos usar acriptografia em wireless.

    O que aconteceu?Temos apenas cheirou pacotes de dados atravs do ar com o Wireshark usando vriosfiltros. Como o nosso ponto de acesso no est usando qualquer criptografia, somoscapazes de ver todos os dados em texto simples. Este um grande problema de seguranacomo qualquer pessoa dentro do alcance de RF do ponto de acesso pode ver todos ospacotes se ele usa um sniffer como o Wireshark.

    [39 ]

  • WLAN e suas inseguranas inerentes

    Usar o Wireshark para analisar os pacotes de dados ainda mais. Voc vai notar que umpedido de DHCP feita pelo cliente e se um servidor DHCP est disponvel, ele respondecom um endereo. Ento voc teria que encontrar pacotes ARP e outros pacotes deprotocolo no ar. Esta uma maneira agradvel e simples descoberta de hosts passiva narede sem fio. importante ser capaz de ver um trao de pacotes e reconstruir comoaplicaes no hospedeiro sem fios esto a comunicar com o resto da rede. Uma dascaractersticas interessantes Wireshark oferece "Seguir um Stream". Isso permite quevoc visualize vrios pacotes juntos, que so parte de uma troca TCP, na mesma conexo.Alm disso, tente fazer login em gmail.com ou qualquer outro site popular eanalisar o trfego de dados gerado.Vamos agora ver uma demonstrao de como injetar pacotes em uma rede sem fio.

    Ns estaremos usando o aireplay-ng ferramenta que est disponvel em BackTrack paraeste exerccio.Siga atentamente as instrues:

    1. A fim de fazer uma injeo de teste, primeiro incio Wireshark e a expresso defiltro (wlan. bssid == 00:21:91: d2: 8e: 25) && (wlan.fc.type_subtype == 0x08)!.Isso ir garantir que a gente s v baliza no-pacotes para a nossa rede delaboratrio.

    2. Agora, execute o seguinte comandoaireplay-ng -9-e sem fio Lab-um00:21:91: d2: 8e: 25 mon0 em um terminal:

    [40 ]

  • Captulo 2

    3. Volte para o Wireshark e voc deve ver um monte de pacotes na tela agora. Algunsdestes pacotes foram enviados pelo aireplay-ng que foi lanado, e os outros so apartir do ponto de acesso Sem fio Lab em resposta aos pacotes de injectados:

    O que aconteceu?Ns apenas injetou com sucesso pacotes em nossa rede de laboratrio de teste comaireplay-ng. importante notar que o nosso carto de injetaramessas arbitrria pacotes para a rede sem realmente ser conectadoao ponto de acesso sem fio Lab.

    [41 ]

  • WLAN e suas inseguranas inerentes

    Vamos olhar para a injeo de pacote com mais detalhes em captulos posteriores, noentanto, sinta-se livre para explorar outras opes do aireplay-ng ferramenta parainjetar pacotes. Voc pode verificar que a injeo de sucesso usando o Wiresharkpara monitorar o ar.

    Nota importante sobre WLAN sniffing e injeoWLANs operam normalmente dentro de trs diferentes faixas de frequncia, 2,4 GHz, 3,6GHz, 4.9/5.0 GHz e. Nem todos os cartes Wi-Fi suportar todas estas faixas e bandasassociadas. Como exemplo, o carto de Alfa, que estamos usando, s suporta IEEE 802.11b /g. Isso significa que este carto no pode operar em 802.11a / n. O ponto chave aqui quepara cheirar ou injetar pacotes em uma banda em particular, o seu carto Wi-Fi ter deapoi-lo.Outro aspecto interessante de Wi-Fi que em cada uma dessas bandas, h vrios canais. importante notar que o carto Wi-Fi pode ser apenas em um canal a qualquer momento.No possvel ajustar em vrios canais ao mesmo tempo. A analogia que eu posso dar ordio do carro. possvel ajust-lo para apenas um dos canais disponveis a qualquermomento. Se voc quer ouvir outra coisa, voc vai ter que mudar o canal do rdio. O mesmoprincpio aplica-se a WLAN sniffing. Isso nos leva a uma importante concluso, no podemoscheirar todos os canais ao mesmo tempo, teremos de selecionar qual canal de interessepara ns. O que isto significa que, se o nosso ponto de acesso de interesse no canal 1,teremos de definir o nosso carto no canal 1.Embora tenhamos abordado WLAN sniffing nos pargrafos anteriores, o mesmo se aplicaa injeo tambm. Para injetar pacotes em um canal especfico, teremos de colocar ocarto de rdio em que canal.Vamos agora fazer alguns exerccios sobre como definir o nosso carto de canaisespecficos, canal de hopping, definindo domnios de regulao, os nveis de energia,e assim por diante.

    Siga atentamente as instrues:

    1. Digite o iwconfig wlan0 comando para verificar as capacidades do seu carto. Comovoc pode ver na imagem seguinte, o carto Alfa pode operar nas faixas B e G:

    [42 ]

  • Captulo 2

    2. Apenas para fins de demonstrao, quando eu ligar outra placa, um D-LinkDWA-125, vemos que ela capaz de b, g, n e bandas:

    3. Para configurar o carto em um determinado canal, usamos o iwconfig mon0canal X comandos:

    [43 ]

  • WLAN e suas inseguranas inerentes

    4. O iwconfig srie de comandos no tem um canal de salto de modo. Pode-seescrever um script simples sobre ele para que ele faa isso. Uma maneira maisfcil usar airodump-ng com opes para canais tanto hop arbitrariamenteou apenas um subconjunto ou selecionados apenas bandas. Todas estasopes so ilustrados na imagem seguinte quando corremos airodump-ng-ajuda:

    O que aconteceu?Entendemos que tanto wireless sniffing e injeo de pacote depender do suporte dehardware disponvel. Isso significa que s pode operar em bandas e canais permitidos pelonosso carto. Alm disso, o carto de rdio sem fio pode ser apenas sobre um canal de cadavez. Isto ainda significa que s pode cheirar ou injetar em um canal de cada vez.

    Se voc gostaria de cheirar simultaneamente em vrios canais, voc iria requerer mltiplasfsicas cartes Wi-Fi. Se voc pode adquirir cartes adicionais, ento voc pode tentarfarejar em vrios canais simultaneamente.

    [44 ]

  • Captulo 2

    Papel de domnios de regulao em wirelessAs complexidades do Wi-Fi no terminam aqui. Cada pas tem sua prpria poltica de alocaode espectro no licenciado. Este especificamente dita nveis de potncia permitidos e usuriospermitidos para o espectro. Em os EUA, por exemplo, a FCC decide isso e se voc usar WLANsem os EUA voc tem que obedecer a estas regras. Em alguns pases, no faz-lo um delitopunvel.Agora vamos ver como podemos encontrar as configuraes padro de regulao e comoalter-las, se necessrio.

    Execute os seguintes passos:1. Reinicie o computador e no ligar o seu carto de Alfa-lo ainda.2. Uma vez logado, monitorar as mensagens do kernel usando ocauda comando:

    3. Insira o carto Alfa, voc deve ver algo que se assemelha imagem seguinte.Esta a configurao padro de regulao aplicados ao seu carto:

    [45 ]

  • WLAN e suas inseguranasinerentes

    4. Vamos supor que voc baseado em os EUA. Para alterar o seu domnioregulatrio para os EUA, ns emitir o comando iw reg conjunto EUA em umnovo terminal:

    5. Se o comando for bem sucedido, temos uma sada, como mostrado (naimagem seguinte) no terminal onde estamos monitoramento / var / log /messages:

    6. Agora tente, alterar o carto para o canal 11, que iria trabalhar. Mas quando voctenta mudar para o canal 12, voc obter um erro. Isto porque o canal 12 no permitida para uso em os EUA:

    [46 ]

  • Captulo 2

    7. O mesmo aplica-se para nveis de potncia. Os EUA s permite um mximo de27dBm (500 mW), por isso mesmo que o carto Alfa tem um poder anunciadode 1 Watt (30 dBm), no podemos definir o carto para poder transmitirmximo:

    8. No entanto, se estivssemos na Bolvia, ento poderamos transmitir a umapotncia de 1 Watt, como isso permitido l. Como podemos ver, uma vezque definir o domnio regulatrio para a Bolvia-iw reg conjunto BO, nspodemos mudar o carto para poder 30DMB ou 1 Watt. Ns tambmpodemos usar o canal 12 na Bolvia, que foi anulado em os EUA:

    [47 ]

  • WLAN e suas inseguranas inerentes

    O que aconteceu?Cada pas tem suas prprias regras para o uso da banda sem licena sem fio. Quandocolocamos nosso domnio regulamentar para um pas especfico, o nosso carto deobedecer aos canais permitidos e os nveis de potncia especificada. No entanto, fcilde alterar o domnio de regulao da placa e for-lo para funcionar em canais noautorizadas e para transmitir a mais do que a energia permitidas.

    Olhar para os vrios parmetros que podem ser configuradas como canal de alimentao, osdomnios de regulao, e assim por diante. Usando o iw srie de comandos no BackTrack.Isso deve lhe dar uma slida compreenso de como configurar sua placa de quando vocest em diferentes pases e necessrio alterar as configuraes do seu carto.

    1. Quais os tipos de quadro so responsveis pela autenticao em WLANs?a. Controlarb. Gestoc. Dadosd. QoS

    2. O que o nome da segunda interface de monitor de modo que pode ser criadoem wlan0 uso airmon-ng?

    a. Mon0b. MON1c. 1Mond. Monb

    3. Qual a expresso de filtro para ver todos os quadros no-baliza em Wireshark?a. ! (Wlan.fc.type_subtype == 0x08)b. wlan.fc.type_subtype == 0x08c. (Sem beacon)d. Wlan.fc.type == 0x08

    [48 ]

  • Captulo 2

    ResumoNeste captulo, fizemos algumas observaes importantes sobre WLAN protocolos:Quadros de gesto, de controle e de dados no so criptografadas e, portanto, pode serfacilmente lido por algum que est monitorando o espao areo. importante notaraqui que a carga do pacote de dados pode ser protegidas usando criptografia para mant-lo confidencial. Vamos falar sobre isso no prximo captulo.Ns podemos cheirar o espao areo inteiro em nossa vizinhana, colocando o nosso cartoem modo monitor.Como no h proteo da integridade em quadros de gesto e controlo, muito fcil para injetaresses pacotes, modificando-os ou repassando-os como est usando ferramentascomoaireplay-ng.Pacotes de dados no codificados podem tambm ser modificados e reproduzido devolta para a rede. Se o pacote criptografado, ainda podemos repetir o pacote comoest, como WLAN pelo projeto no tem replay proteco pacote.No prximo captulo, vamos olhar para diferentes mecanismos de autenticao que soutilizados em WLANs tais como filtragem MAC, autenticao compartilhada, e assim pordiante, e compreender as falhas de segurana em vrios deles atravs de demonstraes aovivo.

    [49 ]

  • 3Ignorando autenticao WLAN

    "A falsa sensao de segurana pior do que estar inseguro."AnnimoA falsa sensao de segurana pior do que estar inseguro,como voc pode no estar preparado para enfrentar aeventualidade de ser cortado.

    WLANs tm esquemas de autenticao fracos, que podem ser facilmente quebrado eignorado. Neste captulo, vamos olhar para os esquemas de autenticao diferentesutilizados em WLANs e aprender a super-los.Neste captulo, vamos olhar para o seguinte:

    Descobrindo SSIDs ocultosBatendo filtros MACIgnorando Open AuthenticationIgnorando Autenticao de chavecompartilhada

    SSIDs ocultosNo modo de configurao padro, todos os pontos de acesso enviar seus SSIDs nos quadrosde Beacon. Isso permite que clientes na vizinhana para descobri-los facilmente. SSIDsocultos uma configurao em que o ponto de acesso no transmitir seu SSID nos quadrosde Beacon. Assim, somente os clientes que conhecem o SSID do ponto de acesso pode seconectar a ele.Infelizmente, esta medida no oferece segurana robusta, mas a maioria dosadministradores de rede acho que ele faz. Vamos agora ver como descobrir SSIDsocultos.

  • Ignorando autenticao WLAN

    Siga estas instrues para comear:

    1. Usando o Wireshark, se monitorar os quadros da baliza do Sem fio Lab rede,somos capazes de ver o SSID em texto simples. Voc dever ver quadros Beacon,como mostrado na imagem a seguir:

    2. Configure seu ponto de acesso para definir a rede Lab Wireless como um SSID oculto.A opo de configurao real de fazer isso pode diferir entre os pontos de acesso. Nomeu caso, eu preciso verificar a opo Invisible na opo de status de visibilidadecomo mostrado a seguir:

    [52 ]

  • Captulo 3

    3. Agora, se voc olhar para o rastreamento Wireshark, voc vai achar que olaboratrio sem fio SSID desapareceu dos quadros Beacon. Isto o que SSIDsocultos so tudo sobre:

    [53 ]

  • Ignorando autenticao WLAN

    4. A fim de ignor-los, primeiro, vamos utilizar a tcnica passiva de esperar por umcliente legtimo para conectar o ponto de acesso. Isso ir gerar Pedido Sonda epacotes de testes de resposta que conter o SSID da rede, revelando assim a suapresena:

    5. Alternativamente, voc pode usar aireplay-ng para enviar pacotesDesautenticao para todas as estaes, em nome da Sem fio Lab ponto deacesso, digitando aireplay-ng -0 5-a 00:21:91: D2: 8E: 25 mon0. O-0opo para escolher umDesautenticao ataque, e 5 o nmero de pacotes Desautenticao para enviar.Finalmente, -A Especifica o endereo MAC do ponto de acesso que so alvo:

    [54 ]

  • Captulo 3

    6. Os pacotes Desautenticao anteriores ir forar todos os clientes legtimos paradesconectar e reconectar. Seria uma boa idia para adicionar um filtro de pacotesDesautenticao para visualiz-las de forma isolada:

    7. As Respostas sonda do ponto de acesso vai acabar revelando seu SSID oculto. Estespacotes vai aparecer no Wireshark como mostrado a seguir. Uma vez que osclientes legtimos ligar de volta, podemos ver o SSID oculto usando a solicitao desondagem e quadros Probe Response. Voc pode usar o filtro (wlan.bssid ==00:21:91: d2: 8e: 25)! && (Wlan.fc.type_subtype == 0x08) para monitorar todos ospacotes de baliza no para l e para c a partir do ponto de acesso. O sinal &&representa o operador lgico AND ea! signo representa o operador NOT lgico:

    [55 ]

  • Ignorando autenticao WLAN

    O que aconteceu?Mesmo que o SSID est escondido e no transmitir, sempre que um cliente legtimo tentase conectar ao ponto de acesso, que troca Pedido Sonda e pacotes de resposta de Sonda.Esses pacotes contm o SSID do ponto de acesso. Uma vez que estes pacotes no socriptografados, eles podem ser muito facilmente inalado a partir do ar e o SSID pode serencontrado.Em muitos casos, os clientes podem ser j ligado ao ponto de acesso e pode no haverProbe Request / Response pacotes disponveis no rastreamento Wireshark. Aqui,podemos forar desconectar os clientes do ponto de acesso, enviando pacotesDesautenticao forjados no ar. Esses pacotes sero forar os clientes a se reconectar devolta para o ponto de acesso, revelando assim o SSID.

    No exerccio anterior, enviamos pacotes Desautenticao de transmisso para forar areconexo de todos os clientes sem fio. Experimente e veja como voc pode alvejarseletivamente clientes individuais usandoaireplay-ng.

    importante notar que apesar de estarmos ilustrando muitos destes conceitos utilizandoWireshark, possvel orquestrar os ataques com outras ferramentas comoaircrack-ngconjunto tambm. Ns encorajamos voc a explorar todo o aircrack-ng conjunto deferramentas e outros documentos localizados em seu site: http://www.aircrack-ng.org.

    [56 ]

  • Captulo 3

    Filtros MACFiltros MAC so uma tcnica de velhice usado para autenticao e autorizao e tm suasrazes no mundo conectado. Infelizmente, eles falham miseravelmente no mundo sem fio.A idia bsica autenticar com base no endereo MAC do cliente. Esta lista de endereosMAC permitidos sero mantidos pelo administrador da rede e ser alimentado no ponto deacesso. Saberemos olhada em como fcil driblar os filtros de MAC.

    Que comecem os jogos:

    1. Vamos primeiro configurar o nosso ponto de acesso para utilizar o filtro MAC e depoisadicionar o cliente endereo MAC do laptop vtima. As pginas de configuraes nomeu roteador olhar como segue:

    [57 ]

  • Ignorando autenticao WLAN

    2. Uma vez que a filtragem MAC est habilitado somente o endereo MACpermitido ser capaz de autenticar com o ponto de acesso. Se tentar conectar oponto de acesso a partir de uma mquina com um endereo MAC no-listabranca, a conexo ir falhar como mostrado a seguir:

    3. Nos bastidores, o ponto de acesso o envio de mensagens de falha deautenticao para o cliente. O rastreamento de pacotes seria semelhante aoseguinte:

    [58 ]

  • Captulo 3

    4. A fim de vencer filtros MAC, podemos usar airodump-ng para encontrar osendereos MAC dos clientes conectados ao ponto de acesso. Podemos fazer issoatravs da emisso de comandos airodump-ng-c 11-a - bssid 00:21:91:D2: 8E: 25 mon0. Ao especificaro bssid, vamos s acompanhar oponto de acesso que de interesse para ns. O c- 11 define o canala 11, onde o ponto de acesso . O -A garante que, no cliente seco doairodump-ng sada, somente os clientes associados e conectado a um ponto deacesso so mostrados. Isso vai nos mostrar todos os clientes os endereos MACassociado com o ponto de acesso:

    5. Assim que encontrar o endereo de um cliente lista branca do MAC, podemosfalsificar o endereo MAC do cliente usando o macchanger utilitrio queacompanha o BackTrack. Voc pode usar o comando macchanger-m 60: FB:42: D5: E4: 01 wlan0 para conseguir este feito. O endereo MAC que vocespecificar com a -M opo o novo endereo MAC falso para o wlan0 interface:

    [59 ]

  • Ignorando autenticao WLAN

    6. Como voc pode ver claramente, estamos agora capaz de se conectar ao ponto deacesso aps a falsificao do endereo MAC de um cliente lista branca.

    O que aconteceu?Ns monitoramos o ar usando airodump-ng e encontrou o endereo MAC de clienteslegtimos ligados rede sem fio. Utilizou-se a macchnager utilitrio para alterar oendereo de nosso carto sem fio MAC para coincidir com a do cliente. Este enganado oponto de acesso em acreditar que somos o cliente legtimo, e isso permitiu-nos o acesso sua rede sem fio.Voc incentivado a explorar as diferentes opes do airodump-ng utilitrio, passando pora documentao em seu site: http://www.aircrack-ng.org/doku.php? id = airodump-ng.

    Open AuthenticationO termo de autenticao aberta quase um equvoco, como na verdade no forneceautenticao. Quando um ponto de acesso est configurado para usar a autenticaoOpen, que vai conseguir autenticar todos os clientes que se conectam a ele.Vamos agora fazer um exerccio para autenticar e conectar-se a um ponto de acesso usandoOpenAutenticao.

    Vamos agora ver como contornar Open Authentication:

    1. Vamos primeiro definir o nosso laboratrio de acesso sem fio ponto Lab parausar a Autenticao Open. No meu ponto de acesso esta simplesmente feitodefinindo o modo de segurana para Nenhum:

    [60 ]

  • Captulo 3

    2. Em seguida, conectar-se a este ponto de acesso usando o comando iwconfigwlan0 essid "Laboratrio Wireless" e verificar se a conexo foi bemsucedida e que somos ligado ao ponto de acesso:

    3. Observe que no tem de fornecer qualquer usurio / senha / senha para passarOpen Authentication.

    [61 ]

  • Ignorando autenticao WLAN

    O que aconteceu?Este provavelmente o mais simples corte at agora. Como voc viu, no eratrivial para quebrar autenticao aberta e conectar-se ao ponto de acesso.

    Autenticao de chave compartilhadaAutenticao de chave compartilhada usa um segredo compartilhado, como a chave WEPpara autenticar o cliente. A troca de informao exata ilustradas a seguir (retiradohttp://www.netgear.com):

    O cliente sem fio envia um pedido de autenticao ao ponto de acesso, que responde devolta com um desafio. O cliente agora precisa criptografar esse desafio com a chavecompartilhada e envi-lo de volta para o ponto de acesso, que decifra isso para verificarse ele pode recuperar o texto de desafio original. Se for bem sucedido, o clienteautentica com sucesso, seno ele envia uma mensagem de falha de autenticao.O problema de segurana aqui que um atacante passivamente escutando esta comunicaointeiro cheirando o ar tem acesso a um desafio o texto simples e encriptado o desafio. Ele podeaplicar a operao XOR para recuperar o keystream. Este keystream pode ser utilizada paraencriptar qualquer futuro desafio enviado pelo ponto de acesso sem a necessidade de conhecera chave real.Neste exerccio, vamos aprender a farejar o ar para recuperar o desafio eo desafiocriptografado, recuperar o keystream, e us-lo para autenticar o ponto de acesso sem anecessidade da chave compartilhada.

    [62 ]

  • Captulo 3

    Ignorando Shared Authentication um pouco mais desafiador do que exerccios anteriores,ento siga os passos cuidadosamente.

    1. Vamos primeiro configurar Autenticao Compartilhada para a nossa rede LabWireless. Eu tenho feito isso no meu ponto de acesso, definindo o modo de seguranacomo WEP e autenticao comoChave compartilhada:

    [63 ]

  • Ignorando autenticao WLAN

    2. Vamos agora conectar um cliente legtimo a esta rede usando a chavecompartilhada, ns colocamos no passo 1.

    3. A fim de contornar Autenticao de chave compartilhada, vamos iniciar sniffing depacotes entre o ponto de acesso e seus clientes. No entanto, tambm gostaria deregistrar a troca de autenticao inteiro compartilhado. Para fazer isso,usamosairodump-ng utilizando o comando airodump-ng-c mon0 11 - bssid00:21:91: D2: 8E: 25-w keystream. O w-opo que novo aqui, pedidosairodump-ng para armazenar a pacotes em um arquivo cujo nome prefixado coma palavra "keystream". Em uma nota lateral, pode ser uma boa idia para armazenardiferentes sesses de captura de pacotes em arquivos diferentes. Isso permite quevoc analis-los muito tempo depois do rastreio foi recolhido:

    4. Podemos esperar por um cliente legtimo para se conectar ao ponto de acesso ouforar uma reconectar usando a tcnica Desautenticao usado anteriormente. Umavez que um cliente se conecta e da autenticao de chave compartilhada bem-sucedida, airodump-ng vai capturar essa troca automaticamente pelo farejando oar. Uma indicao de que a captura temsucedido quando o AUTH coluna l SKA isto , Autenticao de chavecompartilhada como mostrado a seguir:

    [64 ]

  • Captulo 3

    5. A capturado keystream armazenado em um arquivo prefixados com apalavra keystream no diretrio atual. No meu caso, o nome do arquivo keystream-01-00-21-91-D2-8E-25.xor como mostrado a seguir:

    6. A fim de autenticao falsa chave compartilhada, vamos usar o aireplay-ngferramenta. Corremos o comando aireplay-ng -1 0-e sem fio Lab-ykeystream-01-00-21-91-D2-8E-25.xor-a 00:21:91: D2: 8E: 25 h aa:aa: aa: aa: aa: aa mon0. aireplay-ngutiliza o keystream ns recuperadosem o passo 5 e tenta autenticar com o ponto de acesso com o SSID Sem fio Labe endereo MAC 00:21:91: D2: 8E: 25 e usa um cliente arbitrrio endereoMAC aa: aa: aa: aa: aa: aa. Fogo at Wireshark e capturar todosos pacotes de interesse, aplicandoum filtro wlan.addr == aa: aa:aa: aa: aa: aa:

    7. aireplay-ng permite-nos saber se a autenticao bem-sucedida ou no na sada:

    [65 ]

  • Ignorando autenticao WLAN

    8. Podemos verificar o mesmo usando o Wireshark. Voc dever ver um traocomo mostrado a seguir na tela Wireshark:

    9. O primeiro pacote enviado o pedido de autenticao pela aireplay-ngferramenta para o ponto de acesso:

    [66 ]

  • Captulo 3

    10. O segundo pacote consiste no ponto de acesso de envio ao cliente um texto dedesafio, como mostrado:

    [67 ]

  • Ignorando autenticao WLAN

    11. No terceiro pacote, a ferramenta envia o desafio criptografado para o ponto deacesso:

    12. Como aireplay-ng utilizado o derivado keystream para criptografia, aautenticao for bem sucedida eo ponto de acesso envia uma mensagem de sucessono pacote de quarto:

    [68 ]

  • Captulo 3

    13. Aps a autenticao bem-sucedida, as falsificaes de ferramentas, umaassociao com o ponto de acesso, que sucede assim:

    14. Se voc verificar os registros sem fio na interface administrativa do ponto de acesso,voc deve ver agora um cliente sem fio com endereo MAC AA: AA: AA: AA: AA: AAligado:

    [69 ]

  • Ignorando autenticao WLAN

    O que aconteceu?Tivemos xito na determinao do keystream a partir de uma troca de autenticaocompartilhada, e que usamos para autenticao de um falso para o ponto de acesso.

    Pontos de acesso tm uma contagem cliente mximo depois do qual eles comeam conexesque recusam. Ao escrever um invlucro simples sobre aireplay-ng, possvelautomatizar e enviar centenas de pedidos de ligao de endereosaleatrios do MAC do ponto de acesso. Este acabaria enchendo as tabelasinternas e uma vez que a contagem de cliente mxima atingida, o pontode acesso que parar de aceitar novas ligaes. Este tipicamente o que chamado de negao de servio (DoS) e pode forar o roteador reiniciarou torn-lo disfuncional. Isso poderia levar a todos os clientes sem fioser desconectado e ser incapaz de usar a rede autorizada.

    Verifique se voc pode verificar isso no seu laboratrio!

    1. Voc pode forar um cliente sem fio para re-conectar ao ponto de acesso?a. Envio de um pacote Desautenticaob. Reiniciando o clientec. Reiniciando o ponto de acessod. Todo o acima

    2. Abrir autenticao:a. Fornece segurana decenteb. Sem seguranac. Requer o uso de criptografiad. Nenhuma das opes acima

    3. Quebrando Autenticao de chave compartilhada funciona?a. Derivando a keystream a partir dos pacotesb. Derivando a chave de criptografiac. Envio de pacotes Desautenticao ao ponto de acessod. Reiniciando o ponto de acesso

    [70 ]

  • Captulo 3

    ResumoNeste captulo, aprendemos o seguinte sobre a autenticao de WLAN:

    SSIDs ocultos um recurso de segurana atravs da obscuridade, que relativamente simples de bater.Filtros de endereos MAC no oferecem qualquer segurana como endereosMAC pode ser inalado a partir do ar dos pacotes wireless. Isto possvel porqueos endereos MAC so criptografadas no pacote.

    Open Authentication no fornece autenticao real.Autenticao de chave compartilhada um pouco complicado de bater, mas com aajuda das ferramentas certas, podemos derivar a loja da keystream, usando oque possvel para responder a todos os desafios futurosenviados pelo ponto de acesso. O resultado que podemosautenticar sema necessidade de conhecer a chave real.No prximo captulo, vamos olhar para criptografia de WLAN diferentesmecanismos, WEP,WPA e WPA2, e olhar para as inseguranas que afligem-los.

    [71 ]

  • 4Falhas de criptografiade WLAN

    "640 K mais memria do que qualquer pessoa vai precisar."Bill Gates, fundador da Microsoft

    Mesmo com a melhor das intenes, o futuro sempre imprevisvel. Acomisso de WLAN projetado WEP e WPA depois de ser mecanismos decriptografia prova de idiotas, mas ao longo do tempo, tanto o mecanismoestes tinham falhas, que foram amplamente divulgados e explorados nomundo real.

    Mecanismos de criptografia de WLAN ter tido uma longa histria de ser vulnerveis aataques criptogrficos. Tudo comeou com WEP no incio de 2000, o que eventualmentefoi quebrado totalmente. Nos ltimos tempos, os ataques esto lentamente alvo WPA.Mesmo que no h ataque pblico disponvel atualmente para quebrar WPA em todas ascondies gerais, h ataques que so viveis em circunstncias especiais.Neste captulo, vamos olhar para o seguinte:

    Diferentes esquemas de criptografia emWLANsCracking criptografia WEPCracking criptografia WPA

    Criptografia de WLANWLANs transmitem dados atravs do ar e, portanto, h uma necessidade inerente deproteger dados confidenciais. Este o melhor feito usando criptografia. A comissode WLAN (IEEE 802.11) formulou as seguintes protocolos de criptografia de dados:

    Wired Equivalent Privacy (WEP)WiFi Protected Access (WPA)WiFi Access Protection v2 (WPAv2)

  • Falhas de criptografia de WLAN

    Aqui, vamos olhar para cada um destes protocolos de criptografia e demonstrar vriosataques contra eles.

    Criptografia WEPO protocolo WEP era conhecido por ser falho, j em 2000, mas, surpreendentemente,ainda continua a ser utilizado e os pontos de acesso ainda vm com o WEP habilitadoscapacidades.H muitos pontos fracos do WEP de criptografia e foram descobertos por Walker,Arbaugh, Fluhrer, Martin, Shamir, KoreK, e muitos outros. Avaliao do WEP do pontode vista de criptografia est alm do escopo deste livro, pois envolve a compreensomatemtica complexa. Aqui, vamos olhar para a forma de quebrar a criptografia WEPusando ferramentas prontamente disponveis na plataforma BackTrack. Isto inclui todooAircrack-Ng conjunto de ferramentas de- airmon-ng, aireplay-ng,airodump-ng, aircrack-ng, e outros.

    Vamos agora configurar primeiro WEP em nosso laboratrio de testes e ver como podemosquebr-lo.

    Siga as instrues dadas para comear:

    1. Vamos primeiro ligar para o nosso laboratrio de ponto de acesso sem fio e ir paraa rea de configuraes que lida com mecanismos de criptografia sem fio:

    [74 ]

  • Captulo 4

    2. No meu ponto de acesso, isso pode ser feito, definindo o modo de segurana paraWEP. Ns tambm ter de definir o comprimento da chave WEP. Como mostradona imagem seguinte, pus WEP usar chaves de 128 bits. Tenho posto o padro WEPKey para WEP Key 1 e definiu o valor em hexadecimal paraabcdefabcdefabcdefabcdef12 como a chave WEP de 128 bits. Voc pode definir issopara o que voc escolher:

    3. Uma vez que as configuraes so aplicadas, o ponto de acesso deve ser agoraoferecendo WEP como mecanismo de criptografia de escolha. Vamos agoraconfigurar a mquina atacante.

    [75 ]

  • Falhas de criptografia de WLAN

    4. Vamos trazer Wlan0 emitindo o comando se ifconfig wlan0. Ento vamoscorrer airmon-ng start wlan0 para criar mon0, a interface de modomonitor, como mostra a imagem a seguir. Verifique se o mon0interface foi criada usando iwconfig comando:

    5. Vamos correr airodump-ng para localizar nosso ponto de acesso laboratriousando o comando airodump-ng mon0. Como voc pode ver na imagemseguinte, ns somos capazes de vero Sem fio Lab ponto de acessoexecuo WEP:

    [76 ]

  • Captulo 4

    6. Para este exerccio, estamos apenas interessados no Sem fio Lab, entovamos entrarairodump-ng-bssid 00:21:91: D2: 8E: 25 - canal 11 -gravao WEPCrackingDemo mon0 para ver apenas pacotes para estarede. Adicionalmente, vamos pedir airodump-ng para salvar os pacotesem um pcap arquivar usando o - Escrever directiva:

    [77 ]

  • Falhas de criptografia de WLAN

    7. Agora vamos ligar o nosso cliente sem fio para o ponto de acesso e use a chaveWEP como abcdefabcdefabcdefabcdef12. Uma vez que o clientetenha conectado com sucesso, airodump-ngdeve informar na tela:

    8. Se voc fizer uma ls no mesmo diretrio, voc ser capaz de ver arquivos com oprefixo WEPCrackingDemo-* como mostra a imagem a seguir. Estes so o trfegode despejo arquivos criados pelo airodump-ng:

    1. Se voc observar o airodump-ng tela, o nmero de pacotes de dados listados sobo Dados # coluna em nmero muito reduzido (apenas 68). Em WEP cracking,precisamos de um grande nmero de pacotes de dados criptografados, com amesma chave para explorar as fraquezas do protocolo. Ento, vamos ter que forara rede para produzir mais pacotes de dados. Para fazer isso, vamos utilizaroaireplay-ng ferramenta:

    [78 ]

  • Captulo 4

    10. Vamos capturar os pacotes ARP na rede sem fio usando aireplay-ng e injet-lasde volta para a rede, para simular resposta ARP. Ns estaremos comeandoaireplay-ng em uma janela separada, como mostra a imagem a seguir.Repetindo esses pacotes de alguns milhares de vezes, vamos gerar uma grandequantidade de trfego de dados na rede. Apesar de aireplay-ng no sabe achave WEP, que capaz de identificar a pacotes ARP por olhar para o tamanho dospacotes. ARP um protocolo de cabealho fixo e, portanto, o tamanho do pacoteARP pode ser facilmente determinado e pode ser utilizado para identific-los,mesmo dentro de trfego encriptado. Vamos correr aireplay-ng com as opesque sero discutidos a seguir. O -3 opo para reproduo ARP, -B especificao BSSID da nossa rede, e -H especifica o cliente endereo MAC que somosfalsificao. Precisamos fazer isso, como replay ataque s ir funcionar paraautenticados e associado endereos MAC do cliente.

    11. Muito em breve voc ver que aireplay-ng foi capaz de capturar os pacotesARP e comeou a repeti-los na rede:

    12. Neste ponto, airodump-ng tambm vai comear a registrar uma grandequantidade de pacotes de dados. Todos estes pacotes inalado so armazenadosno WEPCrackingDemo-* arquivos que vimos anteriormente:

    [79 ]

  • Falhas de criptografia deWLAN

    13. Agora, vamos comear com a parte rachaduras real! Ns demitir-se aircrack-ng com as opes WEPCRackingDemo-01.cap em uma nova janela. Isto iriniciar oaircrack-ng software e ele vai comear a trabalhar em quebrar a chave WEPusando o pacotes de dados no arquivo. Note que uma boa idia ter airodump-ng-coletar os pacotes WEP, aireplay-ng-fazer o ataque derepetio, e Aircrack-ng-a tentar quebrar a chave WEP com basenos pacotes capturados, todos ao mesmo tempo. Nesta experincia, todos elesesto abertos em janelas separadas:

    14. Sua tela deve ficar como a imagem seguinte, quando aircrack-ng esttrabalhando nos pacotes para quebrar a chave WEP:

    [80 ]

  • Captulo 4

    15. O nmero de pacotes de dados necessrios para quebrar a chave no-determinstica, mas geralmente na ordem de uma centena de milhar ou mais. Emuma rede rpida (ou usandoaireplay-ng), isso deve levar 5-10minutos, no mximo. Se o nmero de dadospacotes atualmente noarquivo no so suficientes, ento aircrack-ng vai fazer uma pausa, comomostrado na imagem seguinte e esperar por mais pacotes a serem capturadas, eem seguida, reiniciar o processo de cracking novamente:

    16. Uma vez que os pacotes de dados suficientes tenham sido capturados eprocessados, Aircrack-ng deve ser capaz de quebrar a chave. Depois que elefaz, ele orgulhosamente exibe no terminal e sadas como mostrado na imagem aseguir:

    [81 ]

  • Falhas de criptografia de WLAN

    17. importante notar que o WEP totalmente falho e qualquer chave WEP (noimporta o quo complexo) ser quebrado por Aircrack-ng. A nicaexigncia que um grande nmero suficiente de pacotes dedados, criptografado com esta chave, precisam serdisponibilizados para Aircrack-ng.

    O que aconteceu?Montamos WEP em nosso laboratrio e com sucesso rachado a chave WEP. A fim de fazerisso, primeiro esperei por um cliente legtimo da rede para se conectar ao ponto de acesso.Aps isso, foi utilizado o aireplay-ng ferramenta para reproduzir pacotes ARP para arede. Isso fez com que a rede para enviar pacotes de reproduo ARP, assim aumentando onmero de pacotes de dados enviados atravs do ar. Utilizou-se aircrack-ng paraquebrar a chave WEP, analisando fraquezas criptogrficas nesses pacotes de dados.Note-se que, tambm podemos fingir uma autenticao ao ponto de acesso utilizando atcnica de bypass Shared Authentication Key, aprendemos no ltimo captulo. Isto pode vira calhar, se o cliente legtimo deixa a rede. Isso garantir que pode falsificar umaautenticao e associao e continuar a enviar nossos pacotes reproduzidos na rede.

    No exerccio anterior, se o cliente legtimo repentinamente desconectado da rede, que noseria capaz de repetir os pacotes como o ponto de acesso no ir aceitar pacotes de no-associados clientes.Seu desafio seria a autenticao de um falso e associao usando a autenticao Shared Keycontornar aprendemos no ltimo captulo, enquanto WEP cracking est acontecendo. Faalogoff do cliente legtimo a partir da rede e verificar se ainda so capazes de injetar pacotesna rede e se o ponto de acesso aceita e responde a eles.

    WPA/WPA2WPA (WPA ou v1 como referido s vezes) usa principalmente o algoritmo de criptografiaTKIP. TKIP visava melhorar WEP, sem a necessidade de hardware completamente novo paraexecut-lo. WPA2 em contraste obrigatoriamente usa o algoritmo AES-CCMP para acriptografia, que muito mais poderoso e robusto do que o TKIP.Tanto o WPA e WPA2 para permitir a autenticao EAP-base, usando servidores Radius(empresa) ou uma chave pr-compartilhada (PSK) (Pessoal) baseados em esquema deautenticao.

    [82 ]

  • Captulo 4

    WPA/WPA2 PSK vulnervel a um ataque de dicionrio. Os insumos necessrios paraeste ataque so os quatro vias handshake WPA entre cliente e ponto de acesso, e umalista de palavras contendo senhas comuns. Ento, usando ferramentas comoAircrack-ng, podemos tentar quebrar a PSK WPA / WPA2 senha.

    Uma ilustrao do aperto de mo de quatro vias mostrado na tela a seguir:

    A maneira WPA/WPA2 PSK obras que, deriva a chave por-sesses chamado Chave PairwiseTransient (PTK), usando a chave pr-compartilhada e outros cinco parmetros-SSID da rede,Nounce autenticador (Anounce), Suplicante Nounce (SNounce), endereo MACAuthenticator (Ponto de Acesso MAC), e endereo MAC Suplicante (Wi-Fi Cliente MAC).Esta chave ento usada para criptografar os dados entre o ponto de acesso e pelocliente.Um atacante que est bisbilhotando sobre esta conversa toda, por cheirar o ar pode obtertodos os cinco parmetros mencionados no pargrafo anterior. A nica coisa que ele notem a chave pr-compartilhada. Ento, como a chave pr-compartilhada criado? derivado utilizando a senha WPA-PSK fornecidos pelo utilizador, juntamente com o SSID. Acombinao de ambos so enviados atravs da funo de derivao senha com base Key(PBKDF2), que gera a chave de 256 bits compartilhada.

    [83 ]

  • Falhas de criptografia de WLAN

    Em um tpico WPA/WPA2 PSK ataque de dicionrio, o invasor usa um dicionrio grande desenhas possveis com a ferramenta de ataque. A ferramenta seria inevitvel a 256-bit chavepr-compartilhada de cada uma das frases-chave e us-lo com os outros parmetros,descrito acima referidos para criar a PTK. A PTK ser utilizado para verificar a MessageIntegrity Check (MIC) de um dos pacotes handshake. Se ele corresponder, ento o adivinhousenha do dicionrio foi correta, caso contrrio ele estava incorreto. Eventualmente, se arede autorizada senha existe no dicionrio, ela ser identificada. Isto exatamente comoWPA/WPA2 PSK obras rachaduras! A figura a seguir ilustra as etapas envolvidas:

    No prximo exerccio, vamos ver como quebrar uma WPA PSK rede sem fio. Os mesmospassos sero envolvidos na quebra de uma rede WPA2-PSK usando CCMP (AES) tambm.

    [84 ]

  • Captulo 4

    Siga as instrues dadas para comear:

    1. Vamos primeiro ligar para o nosso laboratrio sem fio ponto de acesso e definir oponto de acesso para usar WPA-PSK. Vamos definir o WPA-PSK senha paraabcdefgh, de modo que vulnervel a um ataque de dicionrio:

    [85 ]

  • Falhas de criptografia de WLAN

    2. Comeamos airodump-ng com o comando airodump-ng-bssid 00:21:91:D2: 8E: 25-11-canal de gravao WPACrackingDemo mon0, de modoque elacomea a captura e armazenamento de todos os pacotes para nossarede:

    3. Agora ns podemos esperar por um novo cliente para se conectar ao ponto de acesso,para que possamos captar a quatro vias aperto de mo WPA ou podemos enviar umatransmisso de pacotes de autenticao para forar os clientes a se reconectar. Nsfazemos o ltimo a acelerar as coisas:

    4. Assim que capturar um aperto de mo WPA, airodump-ng vai indic-lo nocanto superior direito da tela com um Handshake WPA: seguido por BSSIDdo ponto de acesso:

    [86 ]

  • Captulo 4

    5. Ns podemos parar airodump-ng agora. Vamos abrir o bon arquivo noWireshark e ver o aperto de mo de quatro vias. Seu terminal Wireshark deveficar como a imagem abaixo. Eu selecionei o primeiro pacote do handshake dequatro no arquivo de rastreamento, na imagem seguinte. Os pacotes dehandshake so aqueles cujos protocolo chave EAPOL:

    6. Agora vamos iniciar o exerccio quebra real da chave! Para isso, precisamos de umdicionrio de palavras comuns. BackTrack navios com um arquivo de dicionriodarc0de.lst localizado, como mostrado na figura a seguir. importante notarque, em quebra WPA, voc to bom quanto o seu dicionrio. BackTrack navioscom alguns dicionrios, mas estes podem ser insuficientes. Senhas que as pessoasescolhem depender de um monte de coisas. Isso inclui coisas como, qual o pas queos usurios pertencem, nomes e frases comuns na regio, a conscincia dasegurana dos usurios, e uma srie de outras coisas. Pode ser uma boa idia paraagregar pas e especficas da regio listas de palavras, quando sair para um teste depenetrao:

    [87 ]

  • Falhas de criptografia de WLAN

    7. Vamos agora invocar aircrack-ng com a pcap arquivo como entrada e umlink para o arquivo de dicionrio, como mostrado na imagem:

    8. Aircrack-ng usa o arquivo de dicionrio para tentar vrias combinaes desenhas e tenta quebrar a chave. Se a senha estiver presente no arquivo dedicionrio, ele acabar por rachar e sua tela ser semelhante ao que aparece naimagem:

    9. Por favor note que, como este um ataque de dicionrio, o pr-requisito que asenha deve estar presente no arquivo de dicionrio que voc est fornecendo aaircrack-ng. Se a frase no est presente no dicionrio, oataque vai falhar!

    [88 ]

  • Captulo 4

    O que aconteceu?Montamos WPA-PSK em nosso ponto de acesso com uma senha abcdefgh comum. Emseguida, usou um ataque de autenticao para ter clientes legtimos para se reconectarao ponto de acesso. Quando voltar a ligar, captamos a quatro vias handshake WPA entreo