E ai pessoal!
Por acaso você tem um vizinho chato que usa sua rede wireless? Ou mesmo quer pregar uma peça em um amigo derrubando a sua conexão? Nós temos a solução!
No seu BackTrack ou Kali, ou qualquer outra distro pada pentest, você tem uma suite chamada
Aircrack-ng. Com as ferramentas presentes no Aircrack nós podemos fazer uma auditoria completa em redes wifi. Desde criar ruído e interferência até quebrar senhas, passando pela criação de falsos Access Point e nosso objeto aqui, derrubar computadores conectados.
Então vamos lá, vamos precisar de uma placa de rede wireless. Se estiver usando seu Linux em uma vm, você vai precisar de uma placa de rede wireless externa. Eu uso uma da Dlink muito boa:
Conectando a placa, ou se você ja tem uma, por exemplo a de seu notebook, vamos utilizar o comando
ifconfig para ver nossas interfaces de rede:
E ai está ela, nossa placa wireless normalmente será nomeada como Wlan0 ou algo parecido, as duas interfaces acima são a rede cabeada (eth0) e a interface loopback (lo). Agora outra coisa que precisamos saber antes de iniciar, precisamos colocar nossa placa em modo monitor para poder receber os pacotes das redes. Boa parte das placas consegue entrar em modo monitor, mas não custa dar uma conferida. Para colocar a placa em modo monitor use o seguinte comando:
airmon-ng start interface
Se o resultado do seu comando for semelhante ao da foto acima deu tudo certo. Podem ver que foi criado uma interface virtual chamada mon0 no meu caso. Essa será a interface que vamos utilizar para monitorar as redes. Agora vamos analisar o que temos de redes próximas com o comando
airodump-ng:
airodump-ng interface_monitor
Assim que você rodar o comando vai ver algo como a imagem acima. Vamos dividir em duas áreas essa tela, send a parte de cima os AP (Access Points) próximos, e a parte de baixo com os clientes conectados nesses AP's. Isso pode variar de acordo com a quantidade de clientes e redes que tiverem próximo a você.
Já temos aqui a informação que precisamos, achamos um AP e alguns clientes conectados a ele, agora para facilitar a visualização e evitar que outras redes e clientes apareçam aqui pelo meio vamos filtrar o comando anterior um pouco:
airodump-ng --bssid bssid_do_AP --channel canal_do_AP
Pronto! Agora já temos filtrado a rede que queremos e os clientes dela. Neste meu exemplo, eu já conferi que meu alvo (meu notebook) tem o MAC Address iniciado por
D8:. Então vamos para o comando que o derruba da rede. Vamos usar o
aireplay-ng da suite, com a flag
deauth:
aireplay-ng -0 quantidade_de_pacotes -a mac_do_AP -c mac_do_alvo interface
Onde:
-0: É a opção deauth, usar --deauth também funciona, e deve ser seguida da quantidade de pacotes que você deseja disparar, quanto mais pacotes mais tempo vai levar para o cliente poder reconectar, mas não abuse.
-a: Mac Address do AP
-c: Mac Address do alvo
Assim que você apertar Enter o aireplay começa a disparar os pacotes, e em poucos segundos o computador do alvo disconecta da rede wifi.
E era isso por hoje de wireless. Um detalhe, você não precisa estar conectado na rede alvo para fazer esse ataque. Agora é com você, divirta-se :)