Capturar um Handshake WPA Passivamente no Aircrack-ng

Beginner
Pratique Agora

Introdução

Neste laboratório, você aprenderá os fundamentos da captura de um handshake WPA/WPA2 usando o conjunto de ferramentas Aircrack-ng. O handshake WPA é uma troca de mensagens de quatro vias entre um dispositivo cliente e um Ponto de Acesso (AP) sem fio que autentica o cliente na rede. Capturar este handshake é o primeiro passo para testar a força de uma senha Wi-Fi.

Focaremos em um método de captura "passivo". Isso significa que não interromperemos ativamente a rede nem forçaremos os clientes a desconectar. Em vez disso, simplesmente ouviremos as ondas de rádio e esperaremos que um cliente se conecte ou reconecte ao AP alvo naturalmente. Esta é uma abordagem mais discreta para auditoria de segurança sem fio.

Você usará o airmon-ng para habilitar o modo de monitoramento em uma interface sem fio e o airodump-ng para capturar o tráfego de rede. Ao final deste laboratório, você terá um arquivo de captura contendo um handshake WPA válido e saberá como verificar seu conteúdo.

Direcionar um AP Específico com airodump-ng usando --bssid e --channel

Nesta etapa, você preparará sua interface sem fio para capturar pacotes e, em seguida, começará a escutar o tráfego de um Ponto de Acesso (AP) específico.

Primeiro, você precisa colocar sua interface sem fio em "modo de monitoramento". Este modo permite que a placa de rede escute todo o tráfego Wi-Fi no ar, não apenas o tráfego destinado a ela. Usaremos a ferramenta airmon-ng para isso. Nossa interface sem fio simulada é chamada wlan0.

Execute o seguinte comando no seu terminal para iniciar o modo de monitoramento:

sudo airmon-ng start wlan0

Você deverá ver uma saída indicando que o modo de monitoramento foi habilitado. A nova interface de monitoramento provavelmente será chamada wlan0mon.

PHY     Interface       Driver          Chipset

phy0    wlan0           mac80211_hwsim  Software simulator
                (monitor mode enabled on wlan0mon)

Agora que o modo de monitoramento está ativo, você pode usar o airodump-ng para começar a capturar. Para evitar a captura de tráfego desnecessário de todas as redes próximas, vamos direcionar um AP específico. Para este laboratório, usaremos um AP simulado com os seguintes detalhes:

  • BSSID (Endereço MAC): 00:11:22:33:44:55
  • Canal: 6

Use as flags --bssid e --channel para focar o airodump-ng no nosso alvo. Execute este comando:

sudo airodump-ng --bssid 00:11:22:33:44:55 --channel 6 wlan0mon

Seu terminal agora mostrará a interface do airodump-ng, exibindo informações sobre o AP alvo. Deixe este comando em execução e prossiga para a próxima etapa.

CH  6 ][ Elapsed: 0 s ][ 2023-10-27 10:00

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:11:22:33:44:55  -30       10        0    0   6  54e  WPA2 CCMP   PSK  TestAP

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe

Escrever a Captura para um Arquivo .cap usando -w

Na etapa anterior, o airodump-ng estava apenas exibindo o tráfego ao vivo na tela. Para realizar qualquer análise posteriormente, você precisa salvar os pacotes capturados em um arquivo.

Primeiro, pare o comando airodump-ng em execução pressionando Ctrl+C no terminal dele.

Agora, você executará o mesmo comando novamente, mas com a adição da flag -w (write). Esta flag informa ao airodump-ng para escrever os pacotes capturados em um arquivo. Você especifica um prefixo de nome de arquivo, e o airodump-ng criará vários arquivos com esse prefixo, sendo o mais importante aquele que termina em .cap.

Vamos usar passive_capture como nosso prefixo de nome de arquivo. Execute o seguinte comando:

sudo airodump-ng --bssid 00:11:22:33:44:55 --channel 6 -w passive_capture wlan0mon

A saída na sua tela será idêntica à etapa anterior, mas agora todos os dados brutos dos pacotes estão sendo salvos em arquivos no seu diretório atual (~/project). O arquivo principal será nomeado passive_capture-01.cap.

Mantenha este comando em execução enquanto avançamos para a próxima etapa, onde esperaremos que o handshake crucial ocorra.

Aguardar um Cliente Conectar ou Reconectar Naturalmente

Nesta etapa, você aprenderá sobre as condições necessárias para capturar um handshake WPA. Com o airodump-ng em execução e salvando em um arquivo, sua configuração está pronta. Agora, você só precisa que o handshake ocorra.

Um handshake WPA ocorre apenas quando um dispositivo cliente se autentica com o Ponto de Acesso. Em um cenário de captura passiva, isso significa que você deve esperar por um de dois eventos:

  1. Um novo cliente se conecta ao AP.
  2. Um cliente existente se desconecta e, em seguida, se reconecta ao AP.

Este processo requer paciência, pois você não tem controle sobre quando esses eventos ocorrem. Em um ataque ativo (não abordado neste laboratório), você usaria outra ferramenta como aireplay-ng para forçar um cliente a se desconectar, solicitando que ele se reconecte imediatamente e gere um handshake sob demanda.

Para este laboratório, simularemos este período de espera. Um cliente se conectará automaticamente à rede "TestAP" em nosso ambiente simulado. Você não precisa executar nenhum comando nesta etapa. Simplesmente continue observando a saída do airodump-ng em seu terminal.

Identificar a Mensagem 'WPA handshake' na Saída

Nesta etapa, você verá a confirmação de que capturou com sucesso o handshake WPA.

Após aguardar um curto período, o cliente simulado se conectou ao AP. Quando o airodump-ng captura com sucesso os pacotes do handshake de quatro vias, ele exibirá uma mensagem de confirmação no canto superior direito de sua tela.

Observe a janela do terminal do seu airodump-ng. Você deverá ver duas mudanças importantes:

  1. Uma mensagem WPA handshake: 00:11:22:33:44:55 apareceu.
  2. Uma nova entrada apareceu na seção inferior, representando o dispositivo cliente que acabou de se conectar.

A saída será semelhante a esta:

CH  6 ][ Elapsed: 45 s ][ 2023-10-27 10:05 ][ WPA handshake: 00:11:22:33:44:55

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:11:22:33:44:55  -30       55       20    1   6  54e  WPA2 CCMP   PSK  TestAP

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe

 00:11:22:33:44:55  AA:BB:CC:DD:EE:FF  -40   54-54      0        20

Esta mensagem "WPA handshake" é o seu sinal de que você capturou os dados de que precisa. Agora você pode parar o processo de captura.

Parar a Captura e Verificar o Arquivo .cap

Nesta etapa final, você irá parar a captura de pacotes e usar o aircrack-ng para verificar se o handshake está presente e é válido dentro do seu arquivo de captura.

Como você viu a mensagem "WPA handshake", agora pode parar o airodump-ng. Pressione Ctrl+C no terminal onde ele está em execução.

Agora, liste os arquivos em seu diretório atual para ver os arquivos criados pelo airodump-ng.

ls -l

Você deverá ver seus arquivos de captura. O mais importante é passive_capture-01.cap.

-rw-r--r-- 1 root root 1234 Oct 27 10:06 passive_capture-01.cap
-rw-r--r-- 1 root root 5678 Oct 27 10:06 passive_capture-01.csv
...

Para confirmar que o arquivo .cap realmente contém um handshake utilizável, você pode verificá-lo com o próprio aircrack-ng. Simplesmente execute o aircrack-ng e aponte-o para o seu arquivo .cap.

aircrack-ng passive_capture-01.cap

O Aircrack-ng analisará o arquivo e relatará o que encontrar. A informação chave a procurar é (1 handshake). Isso confirma que o arquivo contém um handshake WPA completo e que pode ser quebrado para a rede alvo.

Opening passive_capture-01.cap
Read 1500 packets.

   ##  BSSID              ESSID                     Encryption

   1  00:11:22:33:44:55  TestAP                    WPA (1 handshake)

Choosing first network as target.

Você agora capturou com sucesso e passivamente um handshake WPA e verificou sua integridade.

Resumo

Neste laboratório, você realizou com sucesso uma captura passiva de um handshake WPA/WPA2, uma habilidade fundamental na auditoria de segurança de redes sem fio.

Você aprendeu a:

  • Habilitar o modo monitor em uma interface sem fio usando sudo airmon-ng start wlan0.
  • Usar o airodump-ng para direcionar um AP específico com as flags --bssid e --channel.
  • Salvar o tráfego de rede capturado em um arquivo usando a flag -w.
  • Reconhecer a mensagem de confirmação "WPA handshake" na saída do airodump-ng.
  • Usar o aircrack-ng para analisar um arquivo de captura e verificar a presença de um handshake válido.

O arquivo de captura que você gerou, passive_capture-01.cap, agora contém todas as informações necessárias para tentar um ataque de quebra de senha (por exemplo, um ataque de dicionário), que é o próximo passo lógico em uma avaliação de segurança completa. Parabéns por completar este laboratório!