Introdução
Bem-vindo a este laboratório sobre a configuração de um ambiente controlado para testes de segurança Wi-Fi. Antes de tentar qualquer forma de teste de penetração, é absolutamente essencial ter um laboratório dedicado e isolado. Realizar estas atividades em qualquer rede que não seja sua é ilegal e antiético. Um laboratório controlado garante que você possa praticar e aprimorar suas habilidades de forma segura, legal e eficaz.
Neste laboratório, você percorrerá os cinco componentes chave necessários para construir seu próprio laboratório de hacking Wi-Fi. Isso envolve a configuração de um ponto de acesso alvo (target access point), a configuração de uma máquina atacante (attacker machine), a designação de um dispositivo cliente (client device), a garantia de isolamento de rede e a documentação de credenciais para verificação. Ao final deste laboratório, você terá um plano completo para um ambiente de prática seguro e funcional.
Configurar um Roteador Pessoal como AP Alvo
Nesta etapa, você configurará o coração do seu laboratório: o Ponto de Acesso (AP) alvo. Esta é a rede Wi-Fi que você tentará atacar. É crucial usar um roteador que você possua pessoalmente e que não seja seu roteador principal para acesso diário à internet.
Primeiro, obtenha um roteador Wi-Fi sobressalente. Pode ser um antigo que você não usa mais ou um novo e barato.
Em seguida, acesse suas configurações administrativas, o que geralmente é feito conectando-se a ele e navegando para um endereço IP como 192.168.1.1 ou 192.168.0.1 em um navegador web.
Siga estas diretrizes de configuração:
- Configure uma nova rede sem fio. Dê a ela um nome exclusivo (SSID), por exemplo,
TestNet. - Configure a segurança. Escolha a segurança WPA2-PSK (AES), pois este é um padrão comum que você encontrará.
- Defina uma senha. Escolha uma senha relativamente simples que você possa lembrar, como
password123. Você precisará dela para verificação posteriormente. - Garanta o isolamento. Mais importante ainda, não conecte a porta WAN (internet) do roteador ao seu modem ou rede principal. O objetivo é criar uma rede completamente isolada, sem acesso à internet.
Este roteador é agora o seu alvo designado. Todas as atividades subsequentes serão direcionadas a esta rede isolada TestNet.
Usar uma VM Kali com um Adaptador Wi-Fi USB como Atacante
Nesta etapa, você preparará sua máquina "atacante". Este é o computador que você usará para lançar os ataques de prática. O padrão da indústria para este propósito é o Kali Linux, que vem pré-carregado com uma vasta gama de ferramentas de teste de penetração.
Para este laboratório, você precisará de dois componentes chave:
- Kali Linux: Você pode instalá-lo como uma Máquina Virtual (VM) usando software como VirtualBox ou VMware. Isso mantém o ambiente de teste separado do seu sistema operacional principal.
- Um adaptador Wi-Fi USB compatível: A placa Wi-Fi integrada do seu computador geralmente não é adequada para essas tarefas. Você precisa de um adaptador USB externo que suporte modo monitor (monitor mode) e injeção de pacotes (packet injection). Chipsets populares para isso incluem Atheros AR9271, Ralink RT3070 e Realtek RTL8812AU.
Assim que tiver o Kali Linux rodando em uma VM, conecte seu adaptador Wi-Fi USB. Você deve "passar" o dispositivo USB da sua máquina host para a VM guest.
Dentro do terminal da sua VM Kali, você pode verificar se o adaptador é reconhecido com os seguintes comandos. Primeiro, verifique o dispositivo USB:
lsusb
Em seguida, verifique a interface sem fio:
iwconfig
Você deverá ver uma interface, geralmente chamada wlan0 ou wlan1, que representa seu adaptador USB. Se você vir isso, sua máquina atacante está pronta.
Usar um Smartphone ou Laptop como Dispositivo Cliente
Nesta etapa, você designará um dispositivo "cliente". Em muitos ataques Wi-Fi, o objetivo é capturar informações quando um cliente legítimo se conecta ou se comunica com o Ponto de Acesso. Portanto, você precisa de um dispositivo cliente que possa controlar.
Este pode ser qualquer dispositivo habilitado para Wi-Fi que você possua, como:
- Um smartphone antigo
- Um tablet
- Outro laptop
O ponto crucial é que você tenha permissão explícita para usar este dispositivo em seus testes.
Sua tarefa para esta etapa é simples: pegue o dispositivo cliente escolhido e conecte-o à rede Wi-Fi TestNet que você criou na Etapa 1. Digite a senha (password123 em nosso exemplo) e certifique-se de que ele estabeleça uma conexão bem-sucedida.
Este dispositivo é agora a "vítima" em seu ambiente controlado. Sua conexão e tráfego são o que você irá direcionar em exercícios futuros.
Garantir que Não Há Outros Usuários na Rede Alvo
Nesta etapa, você realizará uma verificação final para garantir a integridade e o isolamento do seu ambiente de laboratório. É crucial garantir que apenas o seu dispositivo cliente designado esteja conectado à rede alvo.
Isso serve a dois propósitos:
- Segurança: Evita que você direcione ou afete acidentalmente quaisquer dispositivos não autorizados.
- Eficácia: Garante que o tráfego que você monitora e captura pertença apenas ao seu cliente alvo, o que torna a análise muito mais simples e precisa.
Para realizar esta verificação, retorne à interface administrativa do seu roteador alvo (a mesma que você usou na Etapa 1). Procure por uma seção frequentemente rotulada como "Dispositivos Conectados", "Lista de Clientes" ou "Concessões DHCP" (Connected Devices, Client List, DHCP Leases).
Nesta lista, você deverá ver apenas um dispositivo: o cliente que você conectou na Etapa 3. Se você vir quaisquer outros dispositivos, desconecte-os imediatamente. Seu laboratório só é verdadeiramente controlado quando você sabe exatamente quem está na rede.
Documentar a Senha Correta de Wi-Fi Conhecida para Verificação
Nesta etapa final de configuração, você documentará a senha da sua rede de teste. Embora em um cenário do mundo real a senha seja a variável desconhecida que você está tentando encontrar, em um ambiente de laboratório, saber a senha é um requisito. Isso permite que você verifique se o seu ataque foi bem-sucedido.
Após realizar um ataque (como capturar um handshake WPA2 e executar uma ferramenta de cracking), você precisa de uma maneira de confirmar se o resultado está correto. Ao ter a senha conhecida anotada, você pode compará-la facilmente com o seu resultado de cracking.
Para esta etapa, vamos criar um arquivo neste ambiente LabEx para simular este processo de documentação. Use o comando echo para criar um arquivo chamado credentials.txt e salvar a senha que você criou na Etapa 1. Usaremos nossa senha de exemplo, password123.
Execute o seguinte comando no seu terminal:
echo "password123" > ~/project/credentials.txt
Você pode verificar se o arquivo foi criado corretamente com o comando cat:
cat ~/project/credentials.txt
Você deverá ver a seguinte saída:
password123
Com isso, sua configuração de laboratório está completa e documentada.
Resumo
Parabéns! Você concluiu com sucesso a configuração conceitual de um laboratório de testes de penetração Wi-Fi controlado e isolado.
Neste laboratório, você aprendeu os cinco componentes essenciais de um ambiente de teste adequado:
- Um Access Point alvo dedicado e isolado.
- Uma máquina atacante capaz com Kali Linux e um adaptador Wi-Fi USB compatível.
- Um dispositivo cliente designado que você possui e controla.
- Um processo para garantir o isolamento da rede verificando os clientes conectados.
- A importância de documentar a senha conhecida para verificar o sucesso de ataques futuros.
Com este ambiente, você está agora preparado para praticar de forma segura e legal uma ampla gama de técnicas de segurança Wi-Fi.
