Pen-Test com ênfase em WLAN

Em geral, é comum encontrar redes sem fio desprovidas de segurança e passíveis de serem facilmente invadidas, comprometendo assim toda a rede, onde atualmente toda a informação digital tem um valor imensurável para o meio corporativo, sendo que ter seus dados capturados por um atacante é algo que pode gerar danos irreparáveis.

[ Hits: 43.933 ]

Por: patrick em 07/11/2010


Quebrando WEP



O Kismet é uma ferramenta passiva que trata a busca de informações e captura de pacotes de uma determinada rede. Quando executada, sua interface de rede é automaticamente inserida em modo promíscuo.

Usando o sistema operacional Ubuntu 9.10, o primeiro passo para se usar o kismet é baixar o pacote e depois deve-se configurar o mesmo de acordo com o driver de sua interface de rede, o arquivo de configuração é o /etc/kismet/kismet.conf.

# apt-get install kismet

Edite a linha "source=none,none,addme", onde o primeiro "none" é o driver usado pela sua placa de rede, o segundo "none" é a sua interface e "addme" é um apelido qualquer que pode-se dar a interface de rede.

Quando o comando "kismet" é executado em um terminal, você terá acesso a seguinte interface:

Figura 1. Visualização das redes
Pressione a tecla backspace e em seguida a tecla "s" e depois "b", e selecione a rede alvo, para obter informações sobre a rede alvo pressione a tecla enter.

Figura 2. Informações da rede alvo
Para efetuar a captura de pacotes devemos selecionar a rede alvo e ativar a tecla caps lock e em seguida digitar shift+l para que o KISMET comece a captura.

Figura 3. Captura de pacotes
Agora para injetar tráfego na rede deve-se colocar a interface em modo promíscuo no canal da rede alvo, onde wlan2 refere-se a interface de rede e 5 o canal utilizado pela rede alvo, para isso utilizamos o seguinte comando:

# airmon-ng start

Utilize a ferramenta aireplay-ng para a injeção de tráfego na rede. O aireplay-ng faz parte da sute aircrack-ng. Para injetar tráfego na rede alvo é necessário obter informações como o BSSID do AP alvo e endereço físico de sua interface de rede, obtendo essa informação é só executar o seguinte comando em outro terminal:

# aireplay-ng -3 -b 00:02:6F:61:DE:0B -h 00-1F-1F-13-0E-52

Onde 00:02:6F:61:DE:0B o BSSID e o 00-1F-1F-13-0E-52 o endereço físico de sua interface de rede ou de algum cliente conectado.

Página anterior     Próxima página

Páginas do artigo
   1. Introdução ao Pen-Test
   2. Quebrando WEP
   3. Quebrando criptografia WPA/WPA2
   4. Ferramentas avançadas
   5. Considerações finais
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Esteganografia utilizando steghide

Segurança da Informação no Brasil, qual é nossa realidade?

O phishing e uma análise forense

Identificando dispositivos IoT usando Wireshark e criando uma estratégia interessante de visibilidade em Linux e Unix

Implementação de NIDS com EasyIDS

  
Comentários
[1] Comentário enviado por andrezc em 07/11/2010 - 14:35h

Bacana! Você tocou em um assunto interessante, Wi-fi hacking.

Nota 10.

[2] Comentário enviado por cpaynes em 07/11/2010 - 22:05h

Show de bola o assunto, creio que seja de
interesse de muitos - 10

[3] Comentário enviado por pkmelo em 08/11/2010 - 16:03h

Esse foi o tema do meu TCC, que resolvi publicar com essa galera que sempre me ajudou.




VLW.....

[4] Comentário enviado por marcelolcc em 08/11/2010 - 21:43h

bom tuto aew pra galera ....

entao estou fazendo minha monografia sobre Sistemas de detecção de intrusão sem fio .....
gostaria de saber se voce jah trabalhou com snort wireless ou tem algum material para indicar ...

estou na fase final de validação do prototipo e teste ... porém estou apanhando um pouco nas configuraçoes e validaçoes das regras ...

preciso ferramentas para testar Fake AP , AntiStumbler , Deauth Flood , MAc spoof ...

abraçoo
att Marcelo Coelho
msn/mail
marcelolcc@hotmail.com

[5] Comentário enviado por pkmelo em 10/11/2010 - 11:28h

marcelo, ja utilizei algumas dessas ferramentas e em breve estarei postando novos artigos... aguarde....

[6] Comentário enviado por smurf_o em 12/03/2011 - 01:18h

Se você é iniciante para descobrir o drive que é utilizado o comando é lspci, na documentação do kismet é chamado como capture source, e para descobrir a interface o comando é ifconfig.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts