Varredura de Redes Wi-Fi com airodump-ng

Beginner
Pratique Agora

Introdução

Bem-vindo a este laboratório sobre a varredura de redes Wi-Fi usando airodump-ng. airodump-ng é um componente central do Aircrack-ng suite, um conjunto de ferramentas para auditoria de redes sem fio. Sua função principal é capturar quadros 802.11, permitindo que você veja todos os pontos de acesso Wi-Fi e clientes conectados dentro do alcance.

Antes que o airodump-ng possa ser usado, uma placa de interface de rede sem fio deve ser colocada em "modo monitor" (monitor mode), que permite que ela escute todo o tráfego sem fio em um canal específico, não apenas o tráfego direcionado a ela. Para este laboratório, preparamos um ambiente simulado com uma interface já em modo monitor, para que você possa se concentrar diretamente no uso da ferramenta.

Neste laboratório, você aprenderá a realizar uma varredura geral, interpretar os resultados, focar sua varredura em bandas e alvos específicos, e salvar os dados capturados para análise futura.

Iniciar uma Varredura Geral na Interface Monitor

Nesta etapa, você iniciará uma varredura básica para descobrir todas as redes Wi-Fi próximas. O comando fundamental para isso é airodump-ng seguido pelo nome da sua interface de rede em modo monitor.

Em nosso ambiente simulado, a interface em modo monitor é nomeada wlan0mon.

Execute o seguinte comando em seu terminal para começar a varredura:

airodump-ng wlan0mon

Você verá uma exibição ao vivo das redes Wi-Fi detectadas. A ferramenta irá continuamente varrer e atualizar esta lista. Em um cenário real, você pressionaria Ctrl+C para parar a varredura. Para este laboratório, o comando exibirá a saída e sairá automaticamente.

Sua saída será semelhante a esta:

 CH  9 ][ Elapsed: 1 min ][ 2023-10-27 10:10 ][ WPA handshake: 1A:2B:3C:4D:5E:6F

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 1A:2B:3C:4D:5E:6F  -45       24        8    0   6  540  WPA2 CCMP   PSK  MyHomeWiFi
 88:77:66:55:44:33  -67       12        3    0  11  300  WPA2 CCMP   PSK  CoffeeShop
 AA:BB:CC:DD:EE:FF  -78        8        1    0  36  866  WPA3 SAE    PSK  SecureNet-5G
 11:22:33:44:55:66  -82        5        0    0   6  54   WPA  TKIP    PSK  OldRouter

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe

 1A:2B:3C:4D:5E:6F  00:11:22:33:44:55  -50    0 - 1      0        15  MyHomeWiFi

Esta saída é dividida em duas partes principais. A parte superior lista os Pontos de Acesso (APs) detectados, e a parte inferior lista os clientes (Estações) detectados e a qual AP eles estão conectados.

Interpretar as Colunas de Saída do airodump-ng

Nesta etapa, detalharemos a saída da varredura anterior para entender o significado de cada coluna. Este conhecimento é crucial para uma análise sem fio eficaz. Esta é uma etapa informativa, e nenhum comando é necessário.

Seção de Pontos de Acesso (Superior)

Esta seção fornece detalhes sobre os roteadores sem fio ou Pontos de Acesso.

  • BSSID: O endereço MAC do Ponto de Acesso. Este é o seu identificador de hardware único.
  • PWR: A força do sinal da rede conforme vista pelo seu dispositivo. Um número negativo menor (por exemplo, -45) significa um sinal mais forte do que um número negativo maior (por exemplo, -82).
  • Beacons: O número de pacotes de anúncio enviados pelo AP. Esses pacotes anunciam a presença da rede.
  • #Data: O número de pacotes de dados capturados.
  • CH: O canal em que o AP está operando (por exemplo, 1, 6, 11 para 2.4GHz).
  • MB: A velocidade máxima suportada pelo AP em Mbit/s.
  • ENC: O padrão de criptografia usado (por exemplo, WPA, WPA2, WPA3, WEP).
  • CIPHER: O cifrador de criptografia específico usado (por exemplo, CCMP, TKIP).
  • AUTH: O protocolo de autenticação usado (por exemplo, PSK para Pre-Shared Key, MGT para enterprise).
  • ESSID: O nome público da rede Wi-Fi, também conhecido como SSID.

Seção de Clientes (Inferior)

Esta seção lista os clientes (como laptops e telefones) que estão conectados aos APs.

  • BSSID: O endereço MAC do AP ao qual o cliente está associado.
  • STATION: O endereço MAC do dispositivo cliente.
  • PWR: A força do sinal do cliente conforme vista pelo seu dispositivo.
  • Rate: A taxa de transmissão e recepção entre o cliente e o AP.
  • Lost: O número de pacotes perdidos na comunicação.
  • Frames: O número de quadros de dados enviados pelo cliente.
  • Probe: Se um cliente não estiver associado, esta coluna pode mostrar os ESSIDs aos quais ele está tentando se conectar.

Compreender esses campos permite avaliar rapidamente a postura de segurança e a atividade das redes ao seu redor.

Focar a Varredura em uma Banda Específica usando --band

Por padrão, o airodump-ng alterna entre todos os canais suportados nas bandas de frequência de 2.4GHz e 5GHz. Isso pode ser ineficiente se você estiver interessado apenas em redes em uma banda específica.

Você pode usar o flag --band para indicar ao airodump-ng quais bandas escanear. As opções comuns são:

  • a: Escanear canais de 5GHz.
  • b: Escanear canais de 2.4GHz (especificamente taxas 802.11b).
  • g: Escanear todos os canais de 2.4GHz (taxas 802.11b/g).

Vamos executar uma varredura que se concentra apenas na banda de 5GHz.

airodump-ng --band a wlan0mon

A saída agora mostrará apenas redes operando no espectro de 5GHz. Observe que os canais listados são mais altos (por exemplo, 36, 40, 44).

 CH 36 ][ Elapsed: 30 s ][ 2023-10-27 10:15 ][ BSSID: AA:BB:CC:DD:EE:FF

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 AA:BB:CC:DD:EE:FF  -78       15        5    0  36  866  WPA3 SAE    PSK  SecureNet-5G
 99:88:77:66:55:44  -55       10        2    0  40  1200 WPA2 CCMP   PSK  Office-5G

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe

Esta técnica é útil para reduzir o ruído e concentrar os esforços de captura em um tipo específico de rede.

Identificar um BSSID e Canal de Destino

Uma vez que você identificou uma rede interessante em sua varredura geral, você pode focar o airodump-ng exclusivamente nessa rede. Isso é essencial para ataques mais avançados ou análise profunda de pacotes, pois impede que o scanner salte para outros canais e garante que você capture todo o tráfego do seu alvo.

Para fazer isso, você usa os flags --bssid e --channel.

Vamos direcionar a rede MyHomeWiFi da nossa primeira varredura. Olhando para essa saída, podemos ver seus detalhes:

  • BSSID: 1A:2B:3C:4D:5E:6F
  • Channel: 6

Agora, execute o seguinte comando para fixar a varredura neste ponto de acesso específico:

airodump-ng --bssid 1A:2B:3C:4D:5E:6F --channel 6 wlan0mon

Ao executar este comando, o airodump-ng parará de alternar canais e ouvirá apenas no canal 6. A saída será filtrada para mostrar apenas o BSSID especificado e quaisquer clientes conectados a ele. Isso melhora drasticamente a eficiência e a confiabilidade da captura de dados para um único alvo.

(Nota: Em nossa simulação, a saída será semelhante à varredura geral, mas em um cenário do mundo real, a exibição seria filtrada conforme descrito.)

Salvar Resultados da Varredura em um Arquivo usando o Flag -w

Visualizar dados ao vivo é útil, mas muitas vezes você precisará salvar o tráfego capturado para análise posterior offline ou para uso com outras ferramentas como aircrack-ng (para quebrar senhas) ou Wireshark (para inspeção profunda de pacotes).

O flag -w (ou --write) instrui o airodump-ng a salvar os dados capturados em um arquivo. Você fornece um prefixo, e o airodump-ng criará vários arquivos com extensões diferentes (.cap, .csv, .kismet.csv, etc.).

Vamos executar uma varredura e salvar os resultados com o prefixo scan_results.

airodump-ng -w scan_results wlan0mon

Após a execução do comando, liste os arquivos em seu diretório atual para ver o que foi criado.

ls -l

Você deverá ver novos arquivos, incluindo scan_results-01.csv. O airodump-ng adiciona automaticamente um número ao nome do arquivo para evitar sobrescrever capturas anteriores.

-rw-r--r-- 1 labex labex 512 Oct 27 10:20 scan_results-01.csv
...

O arquivo .csv contém uma versão separada por vírgulas da saída que você viu na tela, que é fácil de analisar com scripts ou importar para planilhas. Vamos visualizar seu conteúdo:

cat scan_results-01.csv

A saída será os dados baseados em texto da varredura, formatados para fácil leitura por máquinas. Salvar dados de varredura é um passo crítico em qualquer auditoria profissional de redes sem fio.

Resumo

Neste laboratório, você aprendeu as operações fundamentais do airodump-ng para descoberta de redes sem fio. Essas habilidades são o primeiro passo em qualquer avaliação de segurança Wi-Fi.

Você praticou com sucesso:

  • Iniciando uma varredura geral em uma interface de monitoramento (airodump-ng wlan0mon).
  • Interpretando a saída detalhada, incluindo BSSIDs, níveis de potência, tipos de criptografia e clientes conectados.
  • Focando varreduras em bandas de frequência específicas usando o flag --band.
  • Direcionando um ponto de acesso específico para análise detalhada usando --bssid e --channel.
  • Salvando os resultados da varredura em um arquivo para análise posterior usando o flag -w.

Dominar esses comandos fornece uma base sólida para avançar para técnicas mais avançadas de testes de penetração sem fio.