Introdução
O Wi-Fi Protected Setup (WPS) é um recurso projetado para facilitar a conexão de dispositivos a uma rede sem fio segura. No entanto, certas implementações do WPS contêm uma vulnerabilidade crítica que pode ser explorada. O ataque Pixie-Dust visa uma falha na forma como alguns pontos de acesso sem fio geram números aleatórios (nonces) durante o handshake do WPS. Ao contrário de um ataque de força bruta padrão, que pode levar horas, um ataque Pixie-Dust bem-sucedido pode recuperar o PIN do WPS e a senha WPA/WPA2 em questão de segundos.
Neste laboratório, você assumirá o papel de um penetration tester para aprender como este ataque funciona. Você usará ferramentas do conjunto aircrack-ng e o Reaver para identificar um alvo vulnerável e executar o ataque Pixie-Dust em um ambiente simulado. Isso lhe proporcionará uma compreensão prática desta poderosa técnica de hacking de Wi-Fi.
Identificar um Alvo Vulnerável ao Pixie-Dust a partir de um Scan com wash
Nesta etapa, você começará escaneando as redes Wi-Fi próximas que possuem o WPS habilitado. Para fazer isso, primeiro você precisa colocar sua interface sem fio em "modo monitor" (monitor mode), que permite capturar todo o tráfego Wi-Fi no ar, não apenas o tráfego destinado ao seu dispositivo. A ferramenta airmon-ng é usada para este propósito.
Vamos começar habilitando o modo monitor na interface wlan0. Em um cenário real, isso cria uma nova interface virtual, tipicamente chamada wlan0mon.
sudo airmon-ng start wlan0
Você deverá ver uma saída confirmando que o modo monitor foi habilitado em uma nova interface chamada wlan0mon.
PHY Interface Driver Chipset
phy0 wlan0 ath9k Atheros Communications Inc. AR9271 802.11n
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)
Agora que você tem uma interface em modo monitor, pode usar a ferramenta wash para escanear Pontos de Acesso (APs) com WPS habilitado. O wash listará todas as redes WPS que ele detectar, juntamente com informações importantes sobre elas.
Execute o seguinte comando para iniciar o scan na sua interface monitor:
sudo wash -i wlan0mon
Após alguns momentos, o wash exibirá uma lista de redes.
Wash v1.6.5 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
BSSID Ch WPS Version WPS Locked ESSID
----------------------------------------------------------------
00:11:22:33:44:55 6 1.0 No VulnerableAP
AA:BB:CC:DD:EE:FF 1 1.0 Yes SecuredAP
A partir desta saída, procure por um alvo. O alvo ideal para um ataque Pixie-Dust é aquele onde WPS Locked é No. No nosso caso, a rede com o ESSID VulnerableAP e BSSID 00:11:22:33:44:55 é o nosso alvo. Anote o seu BSSID, pois você precisará dele nas próximas etapas.
Iniciar o Reaver com o Parâmetro -K ou --pixie-dust
Nesta etapa, prepararemos o lançamento do ataque usando o Reaver. O Reaver é uma ferramenta projetada especificamente para realizar ataques de força bruta contra PINs de registradores WPS para recuperar frases-passe WPA/WPA2.
No entanto, o Reaver também possui um modo especial para o ataque Pixie-Dust, muito mais rápido. Para habilitar este modo, você deve usar o argumento de linha de comando -K ou --pixie-dust. Quando este argumento é usado, o Reaver tentará primeiro o ataque Pixie-Dust. Se o AP alvo não for vulnerável, o Reaver poderá então recorrer ao método tradicional e mais lento de força bruta.
A estrutura básica do comando Reaver para um ataque Pixie-Dust é a seguinte:
sudo reaver -i <monitor_interface> -b <target_bssid> -K
sudo reaver: Executa a ferramenta Reaver com privilégios de root.-i <monitor_interface>: Especifica a interface de rede que está em modo monitor (por exemplo,wlan0mon).-b <target_bssid>: Especifica o BSSID (endereço MAC) do ponto de acesso alvo.-K: Este é o parâmetro crucial que instrui o Reaver a realizar um ataque Pixie-Dust.
Esta etapa é sobre entender a estrutura do comando. Na próxima etapa, você combinará este conhecimento com as informações coletadas do scan wash para executar o comando completo.
Especificar o BSSID Alvo e a Interface Monitor
Agora é hora de juntar tudo e lançar o ataque. Você identificou um BSSID alvo e conhece a estrutura do comando para um ataque Pixie-Dust com Reaver.
Lembre-se da Etapa 1:
- Interface Monitor:
wlan0mon - BSSID Alvo:
00:11:22:33:44:55
Você agora construirá o comando Reaver completo. Também adicionaremos a opção -vv (very verbose). Isso é altamente recomendado, pois exibe informações detalhadas sobre a troca WPS, incluindo os nonces e hashes que são a chave para o ataque Pixie-Dust. Esta saída é essencial para entender como o ataque funciona.
Execute o seguinte comando no seu terminal para iniciar o ataque:
sudo reaver -i wlan0mon -b 00:11:22:33:44:55 -K -vv
O Reaver agora começará a se comunicar com o ponto de acesso alvo. Você verá uma série de mensagens indicando o progresso do handshake WPS. Como o alvo é vulnerável em nosso ambiente simulado, o ataque será muito rápido.
Compreender Como o Pixie-Dust Explora a Geração Fraca de Nonce
Nesta etapa, você analisará a saída do comando Reaver para entender a mecânica do ataque Pixie-Dust. Esta é uma etapa conceitual sem novos comandos para executar.
Observe a saída detalhada gerada pelo Reaver na etapa anterior. Você deverá ver linhas prefixadas com [P], que exibem os valores capturados durante a troca WPS:
...
[+] Sending M1 message
[+] Received M2 message
[P] E-S1: d3b25a26a713c1b2
[P] E-S2: 1a84a5e22236aebd
[P] PKE: c1...e2
[P] PKR: 3a...b1
[P] E-Hash1: 7d...c3
[P] E-Hash2: 9f...a5
[P] AuthKey: 8c...99
...
Veja o que está acontecendo:
- Handshake WPS: O cliente (Reaver) e o AP trocam uma série de mensagens (M1, M2, etc.) para autenticação.
- Troca de Nonce: Durante este handshake, eles trocam "nonces" (
E-S1eE-S2), que deveriam ser números grandes e aleatórios usados apenas uma vez. - A Falha: A vulnerabilidade Pixie-Dust existe em APs que geram esses nonces usando um algoritmo fraco ou previsível. Em vez de serem verdadeiramente aleatórios, os nonces são derivados ou intimamente relacionados a segredos que podem ser usados para quebrar o PIN.
- Quebra Offline: O Reaver captura os dois nonces (
E-S1,E-S2) e dois hashes (E-Hash1,E-Hash2) do AP. Com esses quatro valores, ele tem informações suficientes para realizar um cálculo offline. Ele tenta quebrar o PIN por força bruta em sua máquina local, sem precisar enviar mais requisições ao AP.
Como o processo de quebra é feito offline e explora a fraqueza matemática na geração de nonce, ele contorna as defesas de limitação de taxa do AP e encontra o PIN correto quase instantaneamente.
Observe a Recuperação Quase Instantânea do PIN e da Chave
Nesta etapa final, você observará o resultado bem-sucedido do ataque. Após o Reaver realizar os cálculos offline, ele exibirá as credenciais recuperadas.
A parte final da saída do Reaver da Etapa 3 deve se parecer com isto:
...
[+] Pixie-Dust attack...
[+] 100.00% complete @ 2023-10-27 10:30:00 (0 seconds remaining)
[+] WPS PIN: '12345670'
[+] WPA PSK: 'SuperSecretPassword'
[+] AP SSID: 'VulnerableAP'
Vamos detalhar as informações recuperadas:
WPS PIN: '12345670': Este é o PIN de 8 dígitos para o recurso WPS do roteador. Você poderia usar este PIN para conectar outros dispositivos habilitados para WPS à rede.WPA PSK: 'SuperSecretPassword': Esta é a Chave Pré-Compartilhada WPA/WPA2, que é a senha real do Wi-Fi para a rede. Este é o objetivo final do ataque.AP SSID: 'VulnerableAP': Isso confirma o nome da rede que você comprometeu com sucesso.
O aspecto mais notável é a velocidade. Observe os "0 seconds remaining" na saída. Todo o processo, desde o início do handshake até a recuperação da chave, levou apenas alguns segundos. Isso contrasta fortemente com um ataque tradicional de força bruta WPS, que poderia levar muitas horas ou até mesmo ser impossível se o AP bloquear o WPS após várias tentativas falhas. Você demonstrou com sucesso a eficácia do ataque WPS Pixie-Dust.
Resumo
Neste laboratório, você executou com sucesso um ataque WPS Pixie-Dust em um ambiente simulado. Você ganhou experiência prática com ferramentas e conceitos essenciais de avaliação de segurança Wi-Fi.
Você aprendeu a:
- Usar
airmon-ngpara habilitar o modo monitor em uma interface sem fio. - Usar
washpara escanear e identificar pontos de acesso habilitados para WPS. - Compreender o propósito da flag
-K(--pixie-dust) no Reaver. - Executar um ataque Pixie-Dust direcionado usando
reaver, especificando o BSSID do alvo. - Interpretar a saída para entender como o ataque explora a geração fraca de nonce.
- Observar a recuperação quase instantânea tanto do WPS PIN quanto do WPA PSK.
Este laboratório destaca uma vulnerabilidade significativa do mundo real. A defesa mais eficaz contra este e outros ataques relacionados ao WPS é desabilitar completamente o recurso WPS nas configurações de administração do seu roteador.
