Introdução
No teste de segurança sem fio, a varredura de redes é um primeiro passo fundamental. Por padrão, a maioria das ferramentas de varredura executa o "channel hopping" (salto de canal), onde elas alternam rapidamente entre todos os canais Wi-Fi disponíveis (1-14) para descobrir o máximo de redes possível. Embora abrangente, isso pode ser ineficiente se você já souber em qual canal sua rede alvo está.
Neste laboratório, você aprenderá uma técnica para melhorar a eficiência de suas varreduras. Você usará ferramentas sem fio padrão do Linux para fixar seu adaptador Wi-Fi em um único canal específico. Em seguida, você iniciará a ferramenta de segurança Fluxion e observará como essa fixação força a ferramenta a concentrar sua varredura exclusivamente no canal que você definiu, tornando sua reconhecimento mais rápido e direcionado.
Use 'iwconfig wlan0mon channel <número>' para definir o canal
Nesta etapa, você primeiro colocará sua interface sem fio em "modo monitor" (monitor mode), que é necessário para varredura passiva. Em seguida, você usará o comando iwconfig para fixar esta interface em um canal específico. Usaremos o canal 6 para este exemplo.
Primeiro, vamos habilitar o modo monitor na interface wlan0. A ferramenta airmon-ng cria uma nova interface virtual, geralmente chamada wlan0mon, para este propósito.
Execute o seguinte comando no seu terminal:
sudo airmon-ng start wlan0
Você deverá ver uma saída confirmando que o modo monitor foi habilitado.
Em seguida, definiremos o canal para a interface wlan0mon. O comando iwconfig é usado para configurar interfaces de rede sem fio.
Execute este comando para fixar a interface no canal 6:
sudo iwconfig wlan0mon channel 6
O comando não produzirá nenhuma saída se for bem-sucedido. Para verificar se o canal foi definido corretamente, você pode executar iwconfig novamente, desta vez apenas com o nome da interface:
iwconfig wlan0mon
Procure pela linha Frequency ou Channel na saída. Ela agora deve indicar o Canal 6.
wlan0mon IEEE 802.11 Mode:Monitor Frequency:2.437 GHz Tx-Power=20 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Power Management:off
Note que 2.437 GHz corresponde ao canal Wi-Fi 6. Sua interface agora está fixada e não saltará para outros canais.
Lançar o Fluxion
Nesta etapa, você lançará o Fluxion, uma ferramenta popular para auditoria de segurança Wi-Fi. Como já definimos o canal no nível da interface, veremos mais tarde como o comportamento do Fluxion é afetado por essa configuração.
Primeiro, navegue até o diretório fluxion que foi criado pelo script de configuração. Todas as operações devem ser realizadas dentro deste diretório.
cd ~/project/fluxion
Agora, execute o script Fluxion com privilégios de sudo, pois ele precisa de acesso de baixo nível à placa de rede.
sudo ./fluxion.sh
Ao ser lançado, o Fluxion pode pedir para você selecionar um idioma. Se solicitado, digite 1 para Inglês e pressione Enter. Você será então apresentado ao menu principal.
Iniciar a Varredura de Rede
Nesta etapa, você iniciará uma varredura de rede a partir do Fluxion. A parte chave deste experimento é instruir o Fluxion a escanear todos os canais e, em seguida, observar como nosso comando iwconfig anterior substitui essa instrução.
No menu principal do Fluxion, você verá uma lista de opções. Queremos iniciar uma varredura de redes sem fio.
- Selecione a opção Scan for a target network (Escanear por uma rede alvo). Esta é tipicamente a opção
1. Digite1e pressione Enter. - O Fluxion então perguntará em quais canais escanear. Você verá opções como
All Channels(Todos os Canais),2.4GHz Channels(Canais de 2.4GHz) e5GHz Channels(Canais de 5GHz). - Selecione a opção All Channels (Todos os Canais). Esta também é tipicamente a opção
1. Digite1e pressione Enter.
O Fluxion agora iniciará uma nova janela ou usará o terminal atual para exibir os resultados da varredura, impulsionado pelo airodump-ng.
Observe que o Fluxion está escaneando apenas o canal pré-definido
Nesta etapa, você fará a observação chave deste laboratório. Embora você tenha instruído o Fluxion a escanear todos os canais, a interface subjacente está bloqueada, forçando a varredura a permanecer em um único canal.
Olhe para a janela do airodump-ng que o Fluxion abriu. No canto superior direito da tela, você verá informações sobre o estado atual da interface sem fio. Preste muita atenção ao valor CH.
CH 6 ][ Elapsed: 3 s ][ 2023-10-27 10:30
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
...
Você notará que o canal CH 6 permanece fixo. Ele não alterna entre CH 1, CH 2, CH 3, etc. Isso confirma que nosso comando iwconfig da Etapa 1 bloqueou com sucesso o hardware no canal 6, e o Fluxion não consegue substituí-lo. A varredura agora está focada inteiramente neste único canal.
Após observar isso por cerca de 15-20 segundos para confirmar que o canal não está mudando, pare a varredura pressionando Ctrl+C na janela do airodump-ng. Isso o retornará ao menu do Fluxion.
Entenda quando isso é útil para ataques focados
Nesta etapa final, discutiremos as aplicações práticas desta técnica e limparemos nosso ambiente.
Forçar um canal específico é extremamente útil em cenários de testes de penetração direcionados:
- Eficiência: Se reconhecimento prévio já revelou que seu Ponto de Acesso (AP) alvo opera em um canal específico (por exemplo, canal 11), você pode travar sua interface nesse canal. Isso permite que você comece imediatamente a monitorar ou atacar esse AP sem perder tempo escaneando mais de 10 outros canais onde o alvo não está presente.
- Confiabilidade: Ao tentar capturar um handshake WPA/WPA2, você precisa capturar quatro pacotes específicos. Se sua placa estiver constantemente mudando de canal, você pode perder um desses pacotes. Ao permanecer no canal do alvo, você aumenta significativamente a probabilidade de uma captura bem-sucedida.
- Discrição: Embora não seja um fator principal, a constante mudança de canal cria mais "ruído" sem fio do que permanecer em um único canal. Em um ambiente altamente monitorado, reduzir sua pegada pode ser vantajoso.
Para finalizar o laboratório, vamos sair do Fluxion e desativar o modo monitor. No menu principal do Fluxion, digite exit ou 99 e pressione Enter para sair.
Assim que você retornar ao prompt de comando normal, execute o seguinte comando para parar o modo monitor e restaurar sua placa sem fio ao seu estado normal:
sudo airmon-ng stop wlan0mon
Isso removerá a interface wlan0mon.
Resumo
Neste laboratório, você aprendeu uma técnica valiosa para focar suas avaliações de segurança sem fio. Você demonstrou com sucesso como controlar o comportamento de varredura de uma ferramenta de alto nível como o Fluxion, configurando a interface de rede em um nível mais baixo.
Especificamente, você aprendeu a:
- Usar
airmon-ngpara criar uma interface de rede em modo monitor. - Usar o comando
iwconfigpara travar essa interface em um único canal Wi-Fi específico. - Observar como esse bloqueio força as ferramentas de varredura a operar apenas no canal pré-definido, aumentando a eficiência.
- Compreender as vantagens estratégicas deste método para ataques direcionados, como capturar handshakes de forma mais confiável.
Esta habilidade é fundamental para qualquer testador de penetração que busca ir além de varreduras básicas e automatizadas e realizar auditorias sem fio mais precisas e eficazes.
