Escanear Redes com WPS Ativado usando wash

Beginner
Pratique Agora

Introdução

O Wi-Fi Protected Setup (WPS) é um recurso projetado para facilitar a conexão de dispositivos a uma rede sem fio. No entanto, certas implementações do WPS possuem uma falha de design que as torna vulneráveis a ataques de força bruta, permitindo que um atacante descubra a senha WPA/WPA2 da rede.

Antes de tentar tal ataque, você deve primeiro identificar quais redes próximas têm o WPS ativado e não estão bloqueadas. A ferramenta wash, que faz parte do Reaver suite, foi projetada especificamente para este propósito. Ela escaneia as ondas de rádio em busca de pontos de acesso com WPS ativado e relata seu status.

Neste laboratório, você aprenderá os passos fundamentais de reconhecimento sem fio usando o wash para encontrar alvos potenciais. Você instalará as ferramentas necessárias, colocará uma placa sem fio simulada em modo de monitoramento e, em seguida, executará e interpretará a saída de um scan com wash.

Garantir a Instalação do Reaver Suite

Nesta etapa, você instalará os pacotes de software necessários. O comando wash faz parte do pacote reaver. Também instalaremos o aircrack-ng, um conjunto de ferramentas para segurança de redes Wi-Fi, que contém o utilitário airmon-ng que precisaremos na próxima etapa.

Primeiro, atualize sua lista de pacotes e, em seguida, instale o reaver usando o gerenciador de pacotes apt. O sinalizador -y confirma automaticamente a instalação.

sudo apt update
sudo apt install reaver -y

Você verá a saída enquanto o gerenciador de pacotes busca e instala o reaver e suas dependências.

Em seguida, instale o aircrack-ng suite:

sudo apt install aircrack-ng -y

Assim que ambos os comandos forem concluídos com sucesso, você terá todas as ferramentas necessárias para este laboratório.

Colocar Sua Placa Wireless em Modo Monitor

Nesta etapa, você habilitará o "modo monitor" na sua interface sem fio. O modo Wi-Fi padrão, conhecido como "modo gerenciado" (managed mode), captura apenas pacotes endereçados ao seu dispositivo. O modo monitor é um modo promíscuo que captura todo o tráfego sem fio em um determinado canal, o que é essencial para ferramentas como o wash.

Usaremos o utilitário airmon-ng para esta tarefa. Primeiro, é uma boa prática verificar e parar quaisquer processos que possam interferir no modo monitor.

Execute o seguinte comando para encerrar processos potencialmente conflitantes:

sudo airmon-ng check kill

Você deverá ver uma saída simulada indicando que um processo como wpa_supplicant foi interrompido.

Killing these processes:

  PID Name
  123 wpa_supplicant

Agora, inicie o modo monitor na interface sem fio simulada, wlan0. Este comando criará uma nova interface virtual, geralmente chamada wlan0mon, que é a que usaremos para escanear.

sudo airmon-ng start wlan0

A saída confirmará que o modo monitor foi habilitado em uma nova interface chamada wlan0mon.

PHY     Interface       Driver          Chipset
phy0    wlan0           ath9k           Atheros Communications Inc. AR9271 802.11n

                (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
                (mac80211 station mode vif disabled for [phy0]wlan0)

Sua placa wireless agora está pronta para escanear todo o tráfego próximo.

Executar wash na Interface Monitor usando o Flag -i

Nesta etapa, com sua interface em modo monitor, você pode agora usar o wash para começar a escanear redes habilitadas para WPS.

A sintaxe básica para o wash exige que você especifique a interface em modo monitor usando o flag -i. Conforme estabelecido na etapa anterior, nossa interface monitor é wlan0mon.

Execute o seguinte comando em seu terminal para iniciar o escaneamento:

sudo wash -i wlan0mon

O wash começará a escanear e exibirá uma lista de redes que ele descobre em tempo real. A saída será semelhante a esta:

Wash v1.6.5 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID              Channel  RSSI  WPS Version  WPS Locked  ESSID
--------------------------------------------------------------------------------
C4:01:A3:1E:B4:29  1        -65   1.0          No          TestNet-WPS-Unlocked
A0:B2:C3:D4:E5:F6  6        -78   1.0          Yes         Home-Network-5G
12:34:56:78:90:AB  11       -52   1.0          No          CoffeeShop-WiFi
DE:AD:BE:EF:00:11  1        -81   1.0          Yes         Locked-AP

O escaneamento será executado indefinidamente. Deixe-o rodar por cerca de 10-15 segundos para popular a lista, depois pressione Ctrl+C para parar o processo e retornar ao prompt de comando.

Interpretar as Colunas de Saída do wash como BSSID e WPS Locked

Nesta etapa, você aprenderá a interpretar as informações fornecidas pelo wash. Compreender esta saída é crucial para selecionar um alvo viável. Não há comandos para executar nesta etapa; simplesmente revise a descrição das colunas da saída anterior.

Vamos analisar as colunas:

  • BSSID: Este é o Basic Service Set Identifier, que é o endereço MAC (Media Access Control) único do ponto de acesso sem fio (AP). Você precisa deste endereço para direcionar uma rede específica com ferramentas como o reaver.
  • Channel: O canal sem fio em que o AP está operando (por exemplo, 1, 6, 11).
  • RSSI: Received Signal Strength Indicator (Indicador de Força do Sinal Recebido). Este valor indica quão forte é o sinal do AP. É um número negativo, e um valor mais próximo de 0 indica um sinal mais forte (por exemplo, -50 é mais forte que -80). Um sinal mais forte é melhor para uma conexão confiável.
  • WPS Version: A versão do protocolo WPS que o AP está utilizando.
  • WPS Locked: Esta é a coluna mais importante para nossos propósitos.
    • No: Indica que o recurso WPS do AP não está bloqueado. Este é um alvo potencialmente vulnerável.
    • Yes: Indica que o AP provavelmente detectou tentativas anteriores de força bruta e bloqueou seu recurso WPS, seja temporária ou permanentemente. Esses alvos não são atualmente vulneráveis a um ataque de PIN WPS.
  • ESSID: Este é o Extended Service Set Identifier, que é o nome legível da rede Wi-Fi (por exemplo, "CoffeeShop-WiFi").

Ao entender esses campos, você pode avaliar rapidamente quais redes valem a pena investigar mais a fundo.

Identificar um Alvo Desbloqueado Adequado para um Ataque WPS

Nesta etapa prática final, você aplicará o conhecimento da seção anterior para analisar seus resultados de escaneamento e identificar o melhor alvo potencial para um ataque WPS. Esta é uma etapa de raciocínio crítico baseada nos dados que você coletou.

Revise a saída do seu escaneamento wash na Etapa 3:

BSSID              Channel  RSSI  WPS Version  WPS Locked  ESSID
--------------------------------------------------------------------------------
C4:01:A3:1E:B4:29  1        -65   1.0          No          TestNet-WPS-Unlocked
A0:B2:C3:D4:E5:F6  6        -78   1.0          Yes         Home-Network-5G
12:34:56:78:90:AB  11       -52   1.0          No          CoffeeShop-WiFi
DE:AD:BE:EF:00:11  1        -81   1.0          Yes         Locked-AP

Para identificar um alvo adequado, você deve procurar duas características principais:

  1. WPS Locked é No: Este é um requisito obrigatório. Um AP com um estado WPS bloqueado não pode ser atacado.
  2. RSSI forte: Um sinal mais forte (um número mais próximo de 0) aumenta as chances de um ataque bem-sucedido e mais rápido.

Com base nesses critérios, vamos analisar a lista:

  • Home-Network-5G e Locked-AP não são alvos viáveis porque seu status WPS Locked é Yes.
  • TestNet-WPS-Unlocked e CoffeeShop-WiFi são ambos alvos viáveis porque seu status WPS Locked é No.

Entre esses dois, CoffeeShop-WiFi tem um sinal mais forte (-52) em comparação com TestNet-WPS-Unlocked (-65), tornando-o o alvo primário ideal.

Você agora identificou com sucesso um alvo vulnerável. O próximo passo lógico em um teste de penetração real (que está além do escopo deste laboratório) seria usar a ferramenta reaver com o BSSID do alvo (12:34:56:78:90:AB) para iniciar o processo de quebra do PIN.

Resumo

Neste laboratório, você aprendeu o primeiro passo essencial na avaliação da segurança de redes habilitadas para WPS. Você utilizou com sucesso uma combinação de ferramentas dos pacotes aircrack-ng e reaver para realizar reconhecimento em um ambiente sem fio simulado.

Você aprendeu a:

  • Instalar os pacotes reaver e aircrack-ng.
  • Usar airmon-ng para colocar uma interface sem fio em modo de monitoramento, um pré-requisito para a maioria das tarefas de segurança sem fio.
  • Executar o comando wash para escanear e descobrir pontos de acesso habilitados para WPS.
  • Interpretar a saída detalhada do wash, prestando muita atenção aos campos críticos WPS Locked e RSSI.
  • Analisar os resultados do escaneamento para identificar os alvos mais promissores para um potencial ataque WPS.

Esta habilidade fundamental é crucial para qualquer profissional de segurança de rede ou entusiasta que busca entender e testar as vulnerabilidades de redes Wi-Fi.