Alvo de Rede com SSID Oculto Usando Fluxion

Beginner
Pratique Agora

Introdução

Neste laboratório, você aprenderá o processo de direcionar uma rede Wi-Fi que possui um SSID (Service Set Identifier) "oculto". Ocultar um SSID é uma medida de segurança básica onde uma rede não transmite seu nome, tornando-a invisível em varreduras Wi-Fi padrão. No entanto, este não é um recurso de segurança robusto, e o SSID pode ser facilmente descoberto.

Usaremos ferramentas do conjunto aircrack-ng para primeiro descobrir o nome da rede oculta e, em seguida, usaremos o Fluxion, um kit de ferramentas automatizado de engenharia social, para direcioná-la. Este laboratório é apenas para fins educacionais e demonstra uma técnica comum em testes de penetração sem fio. Você trabalhará dentro de um ambiente sem fio simulado.

Varredura de Redes e Identificação de uma Rede Oculta (Sem ESSID)

Nesta etapa, começaremos instalando as ferramentas necessárias e, em seguida, faremos a varredura das redes sem fio disponíveis. Nosso objetivo é identificar uma rede que não esteja transmitindo seu nome (ESSID).

Primeiro, abra um terminal e atualize sua lista de pacotes, depois instale o conjunto aircrack-ng, que contém as ferramentas que precisamos para a varredura.

sudo apt-get update
sudo apt-get install -y aircrack-ng

Este laboratório utiliza uma interface sem fio simulada chamada wlan0. Para fazer a varredura de redes, primeiro precisamos colocar esta interface em "modo monitor". Este modo permite que a placa capture todo o tráfego Wi-Fi em um canal específico, não apenas o tráfego destinado a ela. Usamos o airmon-ng para isso.

sudo airmon-ng start wlan0

Este comando criará uma nova interface virtual, tipicamente chamada wlan0mon, que agora está em modo monitor.

Agora, vamos usar o airodump-ng para fazer a varredura de todas as redes próximas usando nossa interface em modo monitor.

sudo airodump-ng wlan0mon

Após alguns momentos, você verá uma lista de redes. Procure por uma entrada onde o ESSID esteja em branco ou apareça como <length: 0>. Esta é a nossa rede oculta.

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 1A:2B:3C:4D:5E:6F  -30       10        0    0   6  54e  WPA2 CCMP   PSK  <length: 0>
 AA:BB:CC:DD:EE:FF  -55       25        5    1  11  54e  WPA2 CCMP   PSK  MyHomeWiFi

Da saída acima, a rede com BSSID 1A:2B:3C:4D:5E:6F é o nosso alvo. Anote seu BSSID e CH (canal). Você pode pressionar Ctrl+C para parar a varredura.

Usar 'airodump-ng' para Aguardar a Conexão de um Cliente e Revelar o ESSID

Nesta etapa, focaremos nossos esforços de varredura na rede oculta para descobrir seu nome real (ESSID). O nome de uma rede oculta é revelado quando um dispositivo cliente se conecta ou tenta se conectar a ela. Podemos capturar essa informação monitorando o canal e o BSSID específicos da rede oculta.

Use o comando airodump-ng novamente, mas desta vez, especifique o BSSID e o canal da rede oculta que você identificou na etapa anterior. Isso torna o processo de captura mais eficiente. Substitua <BSSID> e <CHANNEL> pelos valores que você anotou.

sudo airodump-ng --bssid 1A:2B:3C:4D:5E:6F --channel 6 wlan0mon

Inicialmente, o ESSID ainda aparecerá como oculto. Você precisa esperar que um cliente se conecte. Neste ambiente simulado, um cliente se conectará automaticamente após alguns segundos.

Assim que um cliente se conectar, o airodump-ng capturará os quadros de associação e exibirá o ESSID. A saída será atualizada para mostrar o nome da rede.

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 1A:2B:3C:4D:5E:6F  -30       35       15    2   6  54e  WPA2 CCMP   PSK  MyHiddenNet

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe
 1A:2B:3C:4D:5E:6F  00:11:22:33:44:55  -40    0 - 1      0       15

Como você pode ver, o ESSID foi revelado como MyHiddenNet. Anote este nome. Você conseguiu desmascarar a rede oculta. Agora você pode pressionar Ctrl+C para parar a varredura.

Lançar o Fluxion e Inserir Manualmente o ESSID Revelado

Nesta etapa, instalaremos e lançaremos o Fluxion, a ferramenta que usaremos para a fase de ataque. Como agora sabemos o ESSID da rede oculta, podemos configurar o Fluxion para direcioná-la corretamente.

Primeiro, clone o repositório Fluxion do GitHub no seu diretório ~/project.

git clone https://github.com/FluxionNetwork/fluxion.git

Em seguida, navegue para o diretório fluxion recém-criado.

cd fluxion

O Fluxion possui um script instalador para verificar e instalar todas as dependências necessárias. Execute-o com privilégios de sudo.

sudo ./fluxion.sh -i

Após a conclusão da instalação, você pode lançar o Fluxion.

sudo ./fluxion.sh

O Fluxion será iniciado e primeiro pedirá para você selecionar um idioma. Digite 1 para Inglês e pressione Enter.

Em seguida, ele pedirá para você selecionar um adaptador sem fio. Você deverá ver wlan0mon na lista. Selecione-o digitando o número correspondente e pressionando Enter.

Então, o Fluxion apresentará um menu de scanner. Escolha uma opção para escanear alvos, por exemplo, 1. All channels. O Fluxion começará a escanear e em breve exibirá uma lista de redes disponíveis, semelhante ao airodump-ng.

Selecionar a Rede Oculta pelo seu BSSID

Nesta etapa, você selecionará a rede alvo na lista fornecida pelo Fluxion e inserirá manualmente o ESSID que descobriu anteriormente.

Após a conclusão da varredura na etapa anterior, o Fluxion exibirá uma lista de redes. Encontre sua rede alvo nesta lista. Ela será identificada pelo seu BSSID (1A:2B:3C:4D:5E:6F), mas a coluna ESSID pode ainda estar vazia.

[+] Select a target.
[ID] [BSSID]             [CH] [PWR] [ENC]  [ESSID]
[01] [1A:2B:3C:4D:5E:6F] [06] [-30] [WPA2]
[02] [AA:BB:CC:DD:EE:FF] [11] [-55] [WPA2] MyHomeWiFi

Digite o número correspondente à sua rede alvo (por exemplo, 1 no exemplo acima) e pressione Enter.

Como o Fluxion detectou que a rede possui um ESSID oculto, ele agora solicitará que você o insira manualmente.

[*] The selected network has a hidden ESSID, please enter it manually.
>

Digite o ESSID que você descobriu na Etapa 2 (MyHiddenNet) e pressione Enter.

O Fluxion então perguntará por um local para salvar arquivos relacionados ao ataque, como um handshake capturado. Você pode simplesmente pressionar Enter para aceitar o local padrão. Após isso, o Fluxion prosseguirá para o menu de seleção de ataque.

Prosseguir com um Handshake Snooper ou Captive Portal Attack

Nesta etapa final, com o alvo selecionado e seu ESSID fornecido, o Fluxion apresentará um menu de opções de ataque. Escolheremos um ataque passivo para entender como os handshakes são capturados.

O menu de ataque do Fluxion oferece várias opções. As duas mais comuns são:

  1. Handshake Snooper: Este ataque escuta passivamente por um handshake de 4 vias WPA/WPA2, que ocorre quando um cliente se autentica com o ponto de acesso. Ele pode ser combinado com um ataque de desautenticação para acelerar o processo, forçando os clientes a se reconectarem.
  2. Captive Portal: Um ataque mais agressivo que cria um ponto de acesso falso (Evil Twin) e uma página de login falsa para enganar os usuários a inserirem sua senha de Wi-Fi.

Para este laboratório, selecionaremos o Handshake Snooper para ver como o Fluxion se prepara para capturar o handshake.

No menu de ataque, selecione a opção para Handshake Snooper.

[+] Select an attack.
[1] Handshake snooper
[2] Captive Portal

Digite 1 e pressione Enter.

O Fluxion então perguntará como você deseja capturar o handshake. Ele lhe dará duas opções: uma passiva e uma ativa (usando um desautenticador). O método ativo é mais rápido. Selecione a opção que usa um desautenticador (por exemplo, aircrack-ng).

O Fluxion iniciará o ataque. Ele abrirá várias janelas de terminal para monitorar clientes e enviar pacotes de desautenticação, aguardando a captura de um handshake quando um cliente se reconectar. Chegar a este estágio é o objetivo do nosso laboratório. Em um cenário do mundo real, você agora esperaria que o arquivo de handshake fosse capturado.

Resumo

Neste laboratório, você visou com sucesso uma rede Wi-Fi com um SSID oculto. Você aprendeu que ocultar um SSID não é uma medida de segurança eficaz, pois o nome da rede pode ser facilmente revelado.

Você praticou um fluxo de trabalho completo:

  1. Usou airodump-ng para escanear e identificar uma rede oculta.
  2. Focou a varredura no BSSID e canal do alvo para "desocultar" seu ESSID.
  3. Iniciou o framework Fluxion.
  4. Visou a rede oculta no Fluxion, fornecendo manualmente seu ESSID descoberto.
  5. Iniciou um ataque Handshake Snooper, preparando-se para capturar credenciais de autenticação.

Essas habilidades são fundamentais na auditoria de segurança sem fio e demonstram como os atacantes podem contornar defesas simples baseadas em obscuridade. Sempre garanta que você tenha permissão explícita antes de realizar essas ações em qualquer rede.