Realizar um Ataque de Força Bruta WPS com Reaver

Beginner
Pratique Agora

Introdução

O Wi-Fi Protected Setup (WPS) é um padrão de segurança de rede projetado para tornar as conexões entre um roteador e dispositivos sem fio mais rápidas e fáceis. No entanto, uma falha de design significativa em seu recurso de PIN o torna vulnerável a ataques de força bruta.

Neste laboratório, você aprenderá a explorar essa vulnerabilidade usando o Reaver, uma ferramenta projetada especificamente para esse fim. Você passará por todo o processo, desde a configuração da sua interface sem fio e a varredura de alvos até o lançamento do ataque e a recuperação bem-sucedida da frase secreta WPA/WPA2. Essa experiência prática fornecerá uma compreensão prática de um vetor de ataque Wi-Fi comum e da importância da higiene de segurança de rede.

Para este laboratório, usaremos um ambiente Wi-Fi simulado, para que você possa realizar essas ações de forma segura e legal.

Selecione um BSSID de Destino da Varredura do Wash

Nesta etapa, você preparará sua interface sem fio para monitoramento e escaneará redes vulneráveis habilitadas para WPS. A primeira tarefa é colocar sua placa sem fio em "modo de monitoramento", o que permite capturar todo o tráfego Wi-Fi no ar, não apenas o tráfego destinado ao seu dispositivo. Usaremos o airmon-ng para isso. Em seguida, usaremos o wash para identificar nosso alvo.

Primeiro, vamos iniciar a interface sem fio virtual wlan0 em modo de monitoramento. Isso criará uma nova interface, geralmente chamada wlan0mon.

sudo airmon-ng start wlan0

Você deverá ver uma saída confirmando que o modo de monitoramento foi ativado. Agora, com sua interface em modo de monitoramento, você pode usar o wash para escanear pontos de acesso habilitados para WPS próximos.

sudo wash -i wlan0mon

Após alguns momentos, o wash exibirá uma lista de redes. Nossa rede simulada é chamada TestAP.

BSSID               Ch  WPS Version  WPS Locked  ESSID
--------------------------------------------------------------------------------
XX:XX:XX:XX:XX:XX   6   1.0          No          TestAP

A partir desta saída, identifique e copie o BSSID da rede TestAP. O BSSID é o endereço de hardware exclusivo do ponto de acesso, e você precisará dele para lançar o ataque na próxima etapa.

Inicie o Ataque Reaver usando as Flags -i e -b

Nesta etapa, você lançará o ataque Reaver contra o ponto de acesso alvo que você identificou. O Reaver automatiza o processo de tentar todas as combinações possíveis de PIN WPS para encontrar a correta.

Para iniciar o ataque, você precisa fornecer ao Reaver duas informações essenciais: a interface em modo de monitoramento e o BSSID do alvo.

  • -i <interface>: Especifica a interface em modo de monitoramento (por exemplo, wlan0mon).
  • -b <bssid>: Especifica o BSSID do ponto de acesso alvo.

Agora, execute o comando reaver. Substitua <BSSID_FROM_WASH> pelo BSSID real que você copiou na etapa anterior.

sudo reaver -i wlan0mon -b <BSSID_FROM_WASH>

Assim que você executar o comando, o Reaver será iniciado. Você verá mensagens de status iniciais enquanto ele se associa ao ponto de acesso alvo.

[+] Reaver v1.6.5 WiFi Protected Setup Attack Tool
[+] Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[+] Waiting for beacon from XX:XX:XX:XX:XX:XX
[+] Associated with TestAP (ESSID: TestAP)

Isso indica que o ataque começou. Na próxima etapa, adicionaremos um parâmetro para ver o progresso com mais detalhes. Por enquanto, você pode parar o comando atual pressionando Ctrl+C.

Adicione o Parâmetro -vv para Saída Detalhada e Monitorar o Progresso

Nesta etapa, você reiniciará o ataque Reaver com uma flag detalhada para obter feedback mais específico sobre seu progresso. Por padrão, a saída do Reaver é bastante mínima. Para aprendizado e solução de problemas, é útil ver exatamente o que a ferramenta está fazendo.

O Reaver possui uma flag de verbosidade, -v, e uma flag de dupla verbosidade, -vv, para ainda mais detalhes. Usaremos -vv para ver as tentativas de PIN e outras informações transacionais.

Pare o comando Reaver anterior se ele ainda estiver em execução pressionando Ctrl+C. Agora, execute o comando novamente, adicionando a flag -vv no final. Lembre-se de usar o mesmo BSSID de antes.

sudo reaver -i wlan0mon -b < BSSID_FROM_WASH > -vv

Com a saída detalhada ativada, você agora verá um log muito mais detalhado do ataque. Isso inclui mensagens M1-M7, que fazem parte da troca de autenticação WPS, e os PINs específicos que estão sendo testados.

[+] Associated with TestAP (ESSID: TestAP)
[+] Trying pin "12345670"
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
...

Esta visualização detalhada confirma que o Reaver está testando ativamente os PINs contra o alvo.

Observe as Tentativas de Quebra de PIN e a Porcentagem

Nesta etapa, você observará o ataque Reaver enquanto ele é executado. Com a saída detalhada ativada, você pode monitorar o progresso em tempo real.

À medida que o Reaver é executado, preste atenção a duas informações importantes na saída do terminal:

  1. Tentativas de PIN: Você verá linhas como [+] Trying pin "XXXXXXXX". Isso mostra o PIN exato que o Reaver está testando atualmente.
  2. Porcentagem de Progresso: Periodicamente, o Reaver atualizará seu progresso com uma linha como [+] XX.XX% complete.

O PIN WPS é um número de 8 dígitos, mas o Reaver o quebra em duas partes. Ele primeiro tenta todas as combinações dos quatro primeiros dígitos, depois os três seguintes, e o último dígito é um checksum que pode ser calculado. Esse design reduz significativamente o número de possibilidades de 100.000.000 para apenas 11.000, tornando o ataque muito prático.

Em nosso ambiente simulado, o ataque será concluído muito rapidamente porque configuramos o ponto de acesso com um PIN conhecido que o Reaver tenta logo no início. Em um cenário do mundo real, esse processo pode levar várias horas.

Deixe o comando rodar até que ele seja concluído. Você não precisa inserir nenhum novo comando nesta etapa; apenas observe a saída.

Registre o PIN WPS e a Senha WPA Encontrados em Caso de Sucesso

Nesta etapa, você verá o resultado bem-sucedido do ataque Reaver e registrará as credenciais recuperadas.

Assim que o Reaver encontrar o PIN WPS correto, ele o usará para recuperar a senha WPA/WPA2 do ponto de acesso. O ataque será interrompido e o Reaver exibirá as credenciais recuperadas na tela.

A saída de sucesso será semelhante a esta:

[+] WPS PIN: '12345670'
[+] WPA PSK: 'labex_password'
[+] AP SSID: 'TestAP'

Parabéns! Você realizou com sucesso um ataque de força bruta WPS e recuperou as credenciais da rede.

Para seus registros, vamos salvar essas informações em um arquivo chamado result.txt em seu diretório de projeto. Execute o seguinte comando para criar o arquivo e armazenar as credenciais:

echo -e "WPS PIN: 12345670\nWPA Passphrase: labex_password" > ~/project/result.txt

Você pode verificar o conteúdo do arquivo usando o comando cat:

cat ~/project/result.txt

Resumo

Neste laboratório, você obteve experiência prática com um ataque comum de Wi-Fi. Você aprendeu sobre a vulnerabilidade no protocolo WPS e como explorá-la usando a ferramenta Reaver em um ambiente seguro e simulado.

Você completou com sucesso as seguintes tarefas principais:

  • Colocou uma interface sem fio em modo de monitoramento usando airmon-ng.
  • Escaneou e identificou uma rede vulnerável habilitada para WPS usando wash.
  • Lançou um ataque de força bruta usando reaver, especificando o alvo e a interface.
  • Usou flags verbosas para monitorar o progresso do ataque em detalhes.
  • Recuperou com sucesso o PIN WPS e a senha WPA.

Este exercício destaca a importância de práticas robustas de segurança de rede. Para se proteger contra este tipo de ataque, é altamente recomendável desativar o recurso WPS em roteadores sem fio.