Introdução
Redes sem fio podem ser configuradas para não transmitir seu Service Set Identifier (SSID), tornando-as "ocultas". Embora isso forneça uma pequena camada de obscuridade, não é uma medida de segurança robusta. Um atacante ainda pode descobrir o SSID usando ferramentas de análise de rede.
Neste laboratório, você aprenderá o processo de descoberta de um SSID oculto. Você usará o airodump-ng para monitorar o tráfego sem fio e identificar uma rede oculta, e então usará o aireplay-ng para realizar um ataque de desautenticação. Este ataque força um cliente conectado a desconectar brevemente e, em seguida, reconectar, revelando o SSID da rede durante o processo de re-associação.
Trabalharemos em um ambiente sem fio simulado preparado para este laboratório.
Iniciar o airodump-ng em Modo de Varredura Geral
Nesta etapa, você iniciará o airodump-ng, uma ferramenta para capturar quadros 802.11. Usaremos para escanear todas as redes sem fio próximas. O ambiente de laboratório foi configurado com uma interface de monitoramento chamada wlan2mon.
Primeiro, abra um terminal. Todos os comandos neste laboratório serão executados no terminal.
Agora, execute o airodump-ng na interface de monitoramento. Isso requer privilégios de sudo.
sudo airodump-ng wlan2mon
Após executar o comando, seu terminal será preenchido com informações sobre redes Wi-Fi próximas. Deixe este comando continuar em execução, pois observaremos sua saída nas próximas etapas.
Você deverá ver uma exibição semelhante a esta, que é atualizada em tempo real:
CH 6 ][ Elapsed: 10 s ][ 2023-10-27 10:00
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
XX:XX:XX:XX:XX:XX -30 10 0 0 6 54e OPN <length: 0>
BSSID STATION PWR Rate Lost Frames Probe
Mantenha este terminal aberto e executando o airodump-ng. Você precisará abrir um novo terminal para os comandos na Etapa 4.
Identificar uma Rede com um ESSID '<length 0>'
Nesta etapa, você analisará a saída do airodump-ng para encontrar a rede oculta.
Observe o terminal onde o airodump-ng está em execução. Redes ocultas são identificadas por um ESSID (nome da rede) que não é transmitido. O airodump-ng exibe isso como <length: 0>.
Na saída, você deverá ver uma linha semelhante a esta:
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
XX:XX:XX:XX:XX:XX -30 10 0 0 6 54e OPN <length: 0>
Esta linha representa nossa rede oculta alvo. Anote duas informações importantes desta linha:
- BSSID: O endereço MAC do ponto de acesso. No exemplo, é
XX:XX:XX:XX:XX:XX. - CH: O canal em que a rede está operando. No exemplo, é
6.
Você precisará do BSSID para o ataque de desautenticação em uma etapa posterior. Para sua conveniência neste laboratório, o BSSID do AP simulado foi salvo em um arquivo. Você pode visualizá-lo executando cat /tmp/bssid.txt em um novo terminal, se necessário.
Aguardar a Conexão de um Cliente para Revelar o SSID
Nesta etapa, discutiremos o método passivo para descobrir um SSID oculto.
Uma maneira de descobrir o SSID é simplesmente esperar. Quando um cliente legítimo se conecta à rede oculta, ele envia solicitações de probe (probe requests) e solicitações de associação (association requests) que contêm o SSID. Se o airodump-ng estiver em execução e escutando no canal correto, ele capturará esses pacotes e exibirá o SSID.
A saída do airodump-ng mostra duas seções. A seção superior lista os Pontos de Acesso (APs), e a seção inferior lista os clientes conectados (Estações).
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
XX:XX:XX:XX:XX:XX -30 10 0 0 6 54e OPN <length: 0>
BSSID STATION PWR Rate Lost Frames Probe
XX:XX:XX:XX:XX:XX YY:YY:YY:YY:YY:YY -40 0- 1 0 1
No exemplo acima, um cliente com o endereço MAC YY:YY:YY:YY:YY:YY está conectado ao nosso AP oculto (XX:XX:XX:XX:XX:XX).
No entanto, esperar que um cliente se conecte pode levar muito tempo. Na próxima etapa, usaremos um método ativo para forçar a situação e revelar o SSID muito mais rapidamente.
Forçar um Ataque de Desautenticação para Revelar o SSID
Nesta etapa, você forçará ativamente a revelação do SSID usando um ataque de desautenticação com aireplay-ng. Este ataque envia pacotes especiais para um cliente conectado, fazendo com que ele se desconecte da rede. Um cliente bem comportado tentará imediatamente se reconectar, e durante este handshake de reconexão, ele revelará o SSID.
Primeiro, você precisa abrir um novo terminal. Não feche o terminal que está executando o airodump-ng.
No novo terminal, você construirá o comando aireplay-ng. O formato do comando é:
sudo aireplay-ng --deauth <número_de_pacotes> -a <BSSID_do_AP> <interface>
--deauth 5: Enviaremos 5 pacotes de desautenticação.-a <BSSID_do_AP>: Este é o BSSID da rede oculta que você identificou na Etapa 2.wlan2mon: Esta é a nossa interface de monitoramento.
Para facilitar, você pode obter o BSSID do arquivo que preparamos. Execute este comando para realizar o ataque:
sudo aireplay-ng --deauth 5 -a $(cat /tmp/bssid.txt) wlan2mon
Você verá uma saída indicando que os pacotes de desautenticação estão sendo enviados.
10:05:10 Waiting for beacon frame (BSSID: XX:XX:XX:XX:XX:XX) on channel 6
10:05:10 Sending 64 directed DeAuths. STMAC: [YY:YY:YY:YY:YY:YY] [ 0|63 ACKs]
...
Agora, mude rapidamente sua visualização de volta para o primeiro terminal que está executando o airodump-ng para observar o resultado na próxima etapa.
Observar o SSID Revelado na Exibição do airodump-ng
Nesta etapa final, você observará os resultados do ataque de desautenticação.
Volte para o seu primeiro terminal, aquele onde o airodump-ng estava em execução. Após o ataque de desautenticação, o cliente reconectou-se ao ponto de acesso. Durante este processo, o airodump-ng capturou o SSID.
A linha que anteriormente exibia <length: 0> para o ESSID agora deve exibir o nome real da rede, LabExHidden.
Antes do ataque:
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
XX:XX:XX:XX:XX:XX -30 10 0 0 6 54e OPN <length: 0>
Após o ataque:
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
XX:XX:XX:XX:XX:XX -32 25 1 0 6 54e OPN LabExHidden
Você descobriu com sucesso o SSID da rede oculta!
Agora você pode fechar ambos os terminais digitando exit ou usando Ctrl+C para parar os processos em execução primeiro.
Resumo
Neste laboratório, você aprendeu uma técnica prática para descobrir redes Wi-Fi ocultas. Você viu que ocultar um SSID não é uma medida de segurança eficaz, pois pode ser facilmente descoberto.
Você praticou o uso de ferramentas chave do conjunto aircrack-ng:
airodump-ng: Para escanear redes sem fio e identificar uma oculta pelo seu ESSID<length: 0>.aireplay-ng: Para realizar um ataque de desautenticação, forçando um cliente conectado a revelar o SSID ao se reconectar.
Este processo de monitoramento passivo seguido por um ataque ativo é um conceito fundamental na auditoria de segurança sem fio.
