domingo, 5 de abril de 2015

Aircrack-ng o "vilão" para Roteadores WiFi



Fala a galera, na dica de hoje vamos falar um pouco sobre um assunto que quase todos as pessoas que trabalham com T.I já ouviu “Se consegue hackear senha de WiFi????”. Bom mas o que eu quero passar não é basicamente isso, se bem que o que eu disse logo acima foi ao contrário =D.

Descobrir senha alheia e utilizar (sem o consentimento) a rede sem fio do vizinho ou de uma empresa é crime e com essa dica você saberá se defender dessa ferramenta (pelo menos de uma ).

Primeiro passo dessa vídeo aula é você ter em mente que o teste realizado foi feito na minha própria rede. Utilizo 4 roteadores em minha rede em casas distintas. Todos estão transparentes com exceção do primeiro que serve o DHCP para a galera utilizar. Três dos 4 roteadores estão com o QSS desabilitado, e o que seria esse QSS.



Segundo o que explica a TP-Link,
O protocolo QSS irá lhe ajudará a adicionar um novo computador à sua rede sem fios rapidamente, e com segurança. Se o novo computador suportar o protocolo padrão QSS e for equipado com um botão de configuração, você poderá adicioná-lo à rede primeiro apertando seu botão de conexão, para em seguida apertar o botão QSS localizado na parte traseira do Roteador. O Estado do LED no Roteador irá acender a luz verde por cinco minutos se o dispositivo for adicionado com sucesso. Se o novo dispositivo suportar o protocolo QSS usando apenas um código PIN, você poderá adicioná-lo à rede do roteador entrando o código PIN do Roteador nas configurações de conexão da rede sem fios.

Lembrando que 1 deles (roteadores) está com essa função habilitada. E é nele que vamos fazer um teste de penetração (pen test) =D …

Para fins ilustrativos o teste demorou 7 horas aos 90 e poucos por cento de execução do programa, e não foi como os filmes de Hollywood que o cara dá dois cliques e um Enter para invadir… Confira como foi feito o teste na videoaula abaixo.







Pacote principal utilizado foi o Aircrack-ng e dentro desse pacote eu utilizei algumas “derivações” do mesmo.

Airodump-ng = é o um escaner visualizador que permite filtrar, classificar e visualizar os arquivos gerador pelo programa. A ferramenta utiliza atualmente o formato de arquivo CSV gerado por ele e com a opção -w você consegue trabalhar em rede localmente ou como um serviço hospedado.

Airmon-ng = programa para codificar sua placa de rede sem fio em modo de captura. Faz a captura dos pacotes que estão atravessando o seu acesso, como redes sem fios. Caso você tenha mais de uma placa sem fio o programa dará o nome de mon1, mon2, mon3 e assim por diante.

Reaver-wps = programa que implementa um ataque de força bruta contra o WiFi Protected Setup (WPS) PINs registradores, a fim de recuperar senhas WPA / WPA2. Utilizei o parâmetro -i (interface), -b (bssid, mac) -vv (verbose, mostrará todo o andamento do processo)

Distribuição Utilizada = Ubuntu 14.10 64bits



....

Então é bom certificar se a opção QSS esteja realmente desabilitada e que seja habilitada somente quando for realmente preciso.

Encontrou algum erro, não deixe de comentar =D.