segunda-feira, 10 de junho de 2013

E ai pessoal!

Por acaso você tem um vizinho chato que usa sua rede wireless? Ou mesmo quer pregar uma peça em um amigo derrubando a sua conexão? Nós temos a solução!

No seu BackTrack ou Kali, ou qualquer outra distro pada pentest, você tem uma suite chamada Aircrack-ng. Com as ferramentas presentes no Aircrack nós podemos fazer uma auditoria completa em redes wifi. Desde criar ruído e interferência até quebrar senhas, passando pela criação de falsos Access Point e nosso objeto aqui, derrubar computadores conectados.

Então vamos lá, vamos precisar de uma placa de rede wireless. Se estiver usando seu Linux em uma vm, você vai precisar de uma placa de rede wireless externa. Eu uso uma da Dlink muito boa:


Conectando a placa, ou se você ja tem uma, por exemplo a de seu notebook, vamos utilizar o comando ifconfig para ver nossas interfaces de rede:



E ai está ela, nossa placa wireless normalmente será nomeada como Wlan0 ou algo parecido, as duas interfaces acima são a rede cabeada (eth0) e a interface loopback (lo). Agora outra coisa que precisamos saber antes de iniciar, precisamos colocar nossa placa em modo monitor para poder receber os pacotes das redes. Boa parte das placas consegue entrar em modo monitor, mas não custa dar uma conferida. Para colocar a placa em modo monitor use o seguinte comando:
airmon-ng start interface


Se o resultado do seu comando for semelhante ao da foto acima deu tudo certo. Podem ver que foi criado uma interface virtual chamada mon0 no meu caso. Essa será a interface que vamos utilizar para monitorar as redes. Agora vamos analisar o que temos de redes próximas com o comando airodump-ng:
airodump-ng interface_monitor


Assim que você rodar o comando vai ver algo como a imagem acima. Vamos dividir em duas áreas essa tela, send a parte de cima os AP (Access Points) próximos, e a parte de baixo com os clientes conectados nesses AP's. Isso pode variar de acordo com a quantidade de clientes e redes que tiverem próximo a você.

Já temos aqui a informação que precisamos, achamos um AP e alguns clientes conectados a ele, agora para facilitar a visualização e evitar que outras redes e clientes apareçam aqui pelo meio vamos filtrar o comando anterior um pouco:
airodump-ng --bssid bssid_do_AP --channel canal_do_AP


Pronto! Agora já temos filtrado a rede que queremos e os clientes dela. Neste meu exemplo, eu já conferi que meu alvo (meu notebook) tem o MAC Address iniciado por D8:. Então vamos para o comando que o derruba da rede. Vamos usar o aireplay-ng da suite, com a flag deauth:
aireplay-ng -0 quantidade_de_pacotes -a mac_do_AP -c mac_do_alvo interface


Onde:

-0: É a opção deauth, usar --deauth também funciona, e deve ser seguida da quantidade de pacotes que você deseja disparar, quanto mais pacotes mais tempo vai levar para o cliente poder reconectar, mas não abuse.

-a: Mac Address do AP

-c: Mac Address do alvo

Assim que você apertar Enter o aireplay começa a disparar os pacotes, e em poucos segundos o computador do alvo disconecta da rede wifi.



E era isso por hoje de wireless. Um detalhe, você não precisa estar conectado na rede alvo para fazer esse ataque. Agora é com você, divirta-se :)

7 comentários:

  1. Isso é ótimo em casos que o AP usa autenticação via Mac Adress, é só realizar esse procedimento e conectar no AP com spufando o Mac que foi atacado.

    ResponderExcluir
  2. o meu deu um erro no comando airodump-ng interface_monitor
    nl80211 not found.
    interface interface_monitor:
    ioctl(siocgifindex) failde: no such device

    pf me da uma ajuda

    ResponderExcluir
    Respostas
    1. o "interface_monitor" tem que ser substituido pelo nome da interface. Você fez isso?

      Por exemplo, aqui a interface que tenho é a mon0, entao o comando fica "airodump-ng mon0"

      Excluir
  3. quando do airmon-ng start interface ele da assim ( process with PID 3535 (dhclient is running on interface wlan1 ) e quando vou digitar airdump-ng wlan1 ele da esse erro

    ARP linktype is set to 1 (ethernet) -expected arphrd_ieee80211,arohrd_ieee80211_full sure RFmon is enabled:run airmon-ng start wlan1 <#> sysfs injection support was not found either

    PS: gostei mt do blog :D

    ResponderExcluir
    Respostas
    1. Vamos por partes. :)

      Quando você usa o comando airmon-ng start wlan1 ele cria uma interface chamada mon0 ou algo assim.

      pode dar um ifconfig para confirmar se ela existe ou não.

      Se ele não criou a interface quer dizer que sua placa não aceita o modo monitor, por isso não poderá ser usada. Vai ter que comprar uma parecida com a que menciono no inicio do post.

      Se ele criar a interface você usa essa mon0 criada para iniciar o airodump-ng

      Excluir
  4. mt obg pela ajuda o problema mesmo é q comprei um Adapitador errado :( vou la trocar

    Obrigado pela ajuda
    otimo blog

    ResponderExcluir

Subscribe to RSS Feed Follow me on Twitter!