Introdução
Bem-vindo a este laboratório sobre a varredura de redes Wi-Fi usando airodump-ng. airodump-ng é um componente central do Aircrack-ng suite, um conjunto de ferramentas para auditoria de redes sem fio. Sua função principal é capturar quadros 802.11, permitindo que você veja todos os pontos de acesso Wi-Fi e clientes conectados dentro do alcance.
Antes que o airodump-ng possa ser usado, uma placa de interface de rede sem fio deve ser colocada em "modo monitor" (monitor mode), que permite que ela escute todo o tráfego sem fio em um canal específico, não apenas o tráfego direcionado a ela. Para este laboratório, preparamos um ambiente simulado com uma interface já em modo monitor, para que você possa se concentrar diretamente no uso da ferramenta.
Neste laboratório, você aprenderá a realizar uma varredura geral, interpretar os resultados, focar sua varredura em bandas e alvos específicos, e salvar os dados capturados para análise futura.
Iniciar uma Varredura Geral na Interface Monitor
Nesta etapa, você iniciará uma varredura básica para descobrir todas as redes Wi-Fi próximas. O comando fundamental para isso é airodump-ng seguido pelo nome da sua interface de rede em modo monitor.
Em nosso ambiente simulado, a interface em modo monitor é nomeada wlan0mon.
Execute o seguinte comando em seu terminal para começar a varredura:
airodump-ng wlan0mon
Você verá uma exibição ao vivo das redes Wi-Fi detectadas. A ferramenta irá continuamente varrer e atualizar esta lista. Em um cenário real, você pressionaria Ctrl+C para parar a varredura. Para este laboratório, o comando exibirá a saída e sairá automaticamente.
Sua saída será semelhante a esta:
CH 9 ][ Elapsed: 1 min ][ 2023-10-27 10:10 ][ WPA handshake: 1A:2B:3C:4D:5E:6F
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
1A:2B:3C:4D:5E:6F -45 24 8 0 6 540 WPA2 CCMP PSK MyHomeWiFi
88:77:66:55:44:33 -67 12 3 0 11 300 WPA2 CCMP PSK CoffeeShop
AA:BB:CC:DD:EE:FF -78 8 1 0 36 866 WPA3 SAE PSK SecureNet-5G
11:22:33:44:55:66 -82 5 0 0 6 54 WPA TKIP PSK OldRouter
BSSID STATION PWR Rate Lost Frames Probe
1A:2B:3C:4D:5E:6F 00:11:22:33:44:55 -50 0 - 1 0 15 MyHomeWiFi
Esta saída é dividida em duas partes principais. A parte superior lista os Pontos de Acesso (APs) detectados, e a parte inferior lista os clientes (Estações) detectados e a qual AP eles estão conectados.
Interpretar as Colunas de Saída do airodump-ng
Nesta etapa, detalharemos a saída da varredura anterior para entender o significado de cada coluna. Este conhecimento é crucial para uma análise sem fio eficaz. Esta é uma etapa informativa, e nenhum comando é necessário.
Seção de Pontos de Acesso (Superior)
Esta seção fornece detalhes sobre os roteadores sem fio ou Pontos de Acesso.
- BSSID: O endereço MAC do Ponto de Acesso. Este é o seu identificador de hardware único.
- PWR: A força do sinal da rede conforme vista pelo seu dispositivo. Um número negativo menor (por exemplo, -45) significa um sinal mais forte do que um número negativo maior (por exemplo, -82).
- Beacons: O número de pacotes de anúncio enviados pelo AP. Esses pacotes anunciam a presença da rede.
- #Data: O número de pacotes de dados capturados.
- CH: O canal em que o AP está operando (por exemplo, 1, 6, 11 para 2.4GHz).
- MB: A velocidade máxima suportada pelo AP em Mbit/s.
- ENC: O padrão de criptografia usado (por exemplo, WPA, WPA2, WPA3, WEP).
- CIPHER: O cifrador de criptografia específico usado (por exemplo, CCMP, TKIP).
- AUTH: O protocolo de autenticação usado (por exemplo, PSK para Pre-Shared Key, MGT para enterprise).
- ESSID: O nome público da rede Wi-Fi, também conhecido como SSID.
Seção de Clientes (Inferior)
Esta seção lista os clientes (como laptops e telefones) que estão conectados aos APs.
- BSSID: O endereço MAC do AP ao qual o cliente está associado.
- STATION: O endereço MAC do dispositivo cliente.
- PWR: A força do sinal do cliente conforme vista pelo seu dispositivo.
- Rate: A taxa de transmissão e recepção entre o cliente e o AP.
- Lost: O número de pacotes perdidos na comunicação.
- Frames: O número de quadros de dados enviados pelo cliente.
- Probe: Se um cliente não estiver associado, esta coluna pode mostrar os ESSIDs aos quais ele está tentando se conectar.
Compreender esses campos permite avaliar rapidamente a postura de segurança e a atividade das redes ao seu redor.
Focar a Varredura em uma Banda Específica usando --band
Por padrão, o airodump-ng alterna entre todos os canais suportados nas bandas de frequência de 2.4GHz e 5GHz. Isso pode ser ineficiente se você estiver interessado apenas em redes em uma banda específica.
Você pode usar o flag --band para indicar ao airodump-ng quais bandas escanear. As opções comuns são:
a: Escanear canais de 5GHz.b: Escanear canais de 2.4GHz (especificamente taxas 802.11b).g: Escanear todos os canais de 2.4GHz (taxas 802.11b/g).
Vamos executar uma varredura que se concentra apenas na banda de 5GHz.
airodump-ng --band a wlan0mon
A saída agora mostrará apenas redes operando no espectro de 5GHz. Observe que os canais listados são mais altos (por exemplo, 36, 40, 44).
CH 36 ][ Elapsed: 30 s ][ 2023-10-27 10:15 ][ BSSID: AA:BB:CC:DD:EE:FF
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
AA:BB:CC:DD:EE:FF -78 15 5 0 36 866 WPA3 SAE PSK SecureNet-5G
99:88:77:66:55:44 -55 10 2 0 40 1200 WPA2 CCMP PSK Office-5G
BSSID STATION PWR Rate Lost Frames Probe
Esta técnica é útil para reduzir o ruído e concentrar os esforços de captura em um tipo específico de rede.
Identificar um BSSID e Canal de Destino
Uma vez que você identificou uma rede interessante em sua varredura geral, você pode focar o airodump-ng exclusivamente nessa rede. Isso é essencial para ataques mais avançados ou análise profunda de pacotes, pois impede que o scanner salte para outros canais e garante que você capture todo o tráfego do seu alvo.
Para fazer isso, você usa os flags --bssid e --channel.
Vamos direcionar a rede MyHomeWiFi da nossa primeira varredura. Olhando para essa saída, podemos ver seus detalhes:
- BSSID:
1A:2B:3C:4D:5E:6F - Channel:
6
Agora, execute o seguinte comando para fixar a varredura neste ponto de acesso específico:
airodump-ng --bssid 1A:2B:3C:4D:5E:6F --channel 6 wlan0mon
Ao executar este comando, o airodump-ng parará de alternar canais e ouvirá apenas no canal 6. A saída será filtrada para mostrar apenas o BSSID especificado e quaisquer clientes conectados a ele. Isso melhora drasticamente a eficiência e a confiabilidade da captura de dados para um único alvo.
(Nota: Em nossa simulação, a saída será semelhante à varredura geral, mas em um cenário do mundo real, a exibição seria filtrada conforme descrito.)
Salvar Resultados da Varredura em um Arquivo usando o Flag -w
Visualizar dados ao vivo é útil, mas muitas vezes você precisará salvar o tráfego capturado para análise posterior offline ou para uso com outras ferramentas como aircrack-ng (para quebrar senhas) ou Wireshark (para inspeção profunda de pacotes).
O flag -w (ou --write) instrui o airodump-ng a salvar os dados capturados em um arquivo. Você fornece um prefixo, e o airodump-ng criará vários arquivos com extensões diferentes (.cap, .csv, .kismet.csv, etc.).
Vamos executar uma varredura e salvar os resultados com o prefixo scan_results.
airodump-ng -w scan_results wlan0mon
Após a execução do comando, liste os arquivos em seu diretório atual para ver o que foi criado.
ls -l
Você deverá ver novos arquivos, incluindo scan_results-01.csv. O airodump-ng adiciona automaticamente um número ao nome do arquivo para evitar sobrescrever capturas anteriores.
-rw-r--r-- 1 labex labex 512 Oct 27 10:20 scan_results-01.csv
...
O arquivo .csv contém uma versão separada por vírgulas da saída que você viu na tela, que é fácil de analisar com scripts ou importar para planilhas. Vamos visualizar seu conteúdo:
cat scan_results-01.csv
A saída será os dados baseados em texto da varredura, formatados para fácil leitura por máquinas. Salvar dados de varredura é um passo crítico em qualquer auditoria profissional de redes sem fio.
Resumo
Neste laboratório, você aprendeu as operações fundamentais do airodump-ng para descoberta de redes sem fio. Essas habilidades são o primeiro passo em qualquer avaliação de segurança Wi-Fi.
Você praticou com sucesso:
- Iniciando uma varredura geral em uma interface de monitoramento (
airodump-ng wlan0mon). - Interpretando a saída detalhada, incluindo BSSIDs, níveis de potência, tipos de criptografia e clientes conectados.
- Focando varreduras em bandas de frequência específicas usando o flag
--band. - Direcionando um ponto de acesso específico para análise detalhada usando
--bsside--channel. - Salvando os resultados da varredura em um arquivo para análise posterior usando o flag
-w.
Dominar esses comandos fornece uma base sólida para avançar para técnicas mais avançadas de testes de penetração sem fio.
