Introdução
Neste laboratório, você aprenderá o processo de direcionar uma rede Wi-Fi que possui um SSID (Service Set Identifier) "oculto". Ocultar um SSID é uma medida de segurança básica onde uma rede não transmite seu nome, tornando-a invisível em varreduras Wi-Fi padrão. No entanto, este não é um recurso de segurança robusto, e o SSID pode ser facilmente descoberto.
Usaremos ferramentas do conjunto aircrack-ng para primeiro descobrir o nome da rede oculta e, em seguida, usaremos o Fluxion, um kit de ferramentas automatizado de engenharia social, para direcioná-la. Este laboratório é apenas para fins educacionais e demonstra uma técnica comum em testes de penetração sem fio. Você trabalhará dentro de um ambiente sem fio simulado.
Varredura de Redes e Identificação de uma Rede Oculta (Sem ESSID)
Nesta etapa, começaremos instalando as ferramentas necessárias e, em seguida, faremos a varredura das redes sem fio disponíveis. Nosso objetivo é identificar uma rede que não esteja transmitindo seu nome (ESSID).
Primeiro, abra um terminal e atualize sua lista de pacotes, depois instale o conjunto aircrack-ng, que contém as ferramentas que precisamos para a varredura.
sudo apt-get update
sudo apt-get install -y aircrack-ng
Este laboratório utiliza uma interface sem fio simulada chamada wlan0. Para fazer a varredura de redes, primeiro precisamos colocar esta interface em "modo monitor". Este modo permite que a placa capture todo o tráfego Wi-Fi em um canal específico, não apenas o tráfego destinado a ela. Usamos o airmon-ng para isso.
sudo airmon-ng start wlan0
Este comando criará uma nova interface virtual, tipicamente chamada wlan0mon, que agora está em modo monitor.
Agora, vamos usar o airodump-ng para fazer a varredura de todas as redes próximas usando nossa interface em modo monitor.
sudo airodump-ng wlan0mon
Após alguns momentos, você verá uma lista de redes. Procure por uma entrada onde o ESSID esteja em branco ou apareça como <length: 0>. Esta é a nossa rede oculta.
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
1A:2B:3C:4D:5E:6F -30 10 0 0 6 54e WPA2 CCMP PSK <length: 0>
AA:BB:CC:DD:EE:FF -55 25 5 1 11 54e WPA2 CCMP PSK MyHomeWiFi
Da saída acima, a rede com BSSID 1A:2B:3C:4D:5E:6F é o nosso alvo. Anote seu BSSID e CH (canal). Você pode pressionar Ctrl+C para parar a varredura.
Usar 'airodump-ng' para Aguardar a Conexão de um Cliente e Revelar o ESSID
Nesta etapa, focaremos nossos esforços de varredura na rede oculta para descobrir seu nome real (ESSID). O nome de uma rede oculta é revelado quando um dispositivo cliente se conecta ou tenta se conectar a ela. Podemos capturar essa informação monitorando o canal e o BSSID específicos da rede oculta.
Use o comando airodump-ng novamente, mas desta vez, especifique o BSSID e o canal da rede oculta que você identificou na etapa anterior. Isso torna o processo de captura mais eficiente. Substitua <BSSID> e <CHANNEL> pelos valores que você anotou.
sudo airodump-ng --bssid 1A:2B:3C:4D:5E:6F --channel 6 wlan0mon
Inicialmente, o ESSID ainda aparecerá como oculto. Você precisa esperar que um cliente se conecte. Neste ambiente simulado, um cliente se conectará automaticamente após alguns segundos.
Assim que um cliente se conectar, o airodump-ng capturará os quadros de associação e exibirá o ESSID. A saída será atualizada para mostrar o nome da rede.
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
1A:2B:3C:4D:5E:6F -30 35 15 2 6 54e WPA2 CCMP PSK MyHiddenNet
BSSID STATION PWR Rate Lost Frames Probe
1A:2B:3C:4D:5E:6F 00:11:22:33:44:55 -40 0 - 1 0 15
Como você pode ver, o ESSID foi revelado como MyHiddenNet. Anote este nome. Você conseguiu desmascarar a rede oculta. Agora você pode pressionar Ctrl+C para parar a varredura.
Lançar o Fluxion e Inserir Manualmente o ESSID Revelado
Nesta etapa, instalaremos e lançaremos o Fluxion, a ferramenta que usaremos para a fase de ataque. Como agora sabemos o ESSID da rede oculta, podemos configurar o Fluxion para direcioná-la corretamente.
Primeiro, clone o repositório Fluxion do GitHub no seu diretório ~/project.
git clone https://github.com/FluxionNetwork/fluxion.git
Em seguida, navegue para o diretório fluxion recém-criado.
cd fluxion
O Fluxion possui um script instalador para verificar e instalar todas as dependências necessárias. Execute-o com privilégios de sudo.
sudo ./fluxion.sh -i
Após a conclusão da instalação, você pode lançar o Fluxion.
sudo ./fluxion.sh
O Fluxion será iniciado e primeiro pedirá para você selecionar um idioma. Digite 1 para Inglês e pressione Enter.
Em seguida, ele pedirá para você selecionar um adaptador sem fio. Você deverá ver wlan0mon na lista. Selecione-o digitando o número correspondente e pressionando Enter.
Então, o Fluxion apresentará um menu de scanner. Escolha uma opção para escanear alvos, por exemplo, 1. All channels. O Fluxion começará a escanear e em breve exibirá uma lista de redes disponíveis, semelhante ao airodump-ng.
Selecionar a Rede Oculta pelo seu BSSID
Nesta etapa, você selecionará a rede alvo na lista fornecida pelo Fluxion e inserirá manualmente o ESSID que descobriu anteriormente.
Após a conclusão da varredura na etapa anterior, o Fluxion exibirá uma lista de redes. Encontre sua rede alvo nesta lista. Ela será identificada pelo seu BSSID (1A:2B:3C:4D:5E:6F), mas a coluna ESSID pode ainda estar vazia.
[+] Select a target.
[ID] [BSSID] [CH] [PWR] [ENC] [ESSID]
[01] [1A:2B:3C:4D:5E:6F] [06] [-30] [WPA2]
[02] [AA:BB:CC:DD:EE:FF] [11] [-55] [WPA2] MyHomeWiFi
Digite o número correspondente à sua rede alvo (por exemplo, 1 no exemplo acima) e pressione Enter.
Como o Fluxion detectou que a rede possui um ESSID oculto, ele agora solicitará que você o insira manualmente.
[*] The selected network has a hidden ESSID, please enter it manually.
>
Digite o ESSID que você descobriu na Etapa 2 (MyHiddenNet) e pressione Enter.
O Fluxion então perguntará por um local para salvar arquivos relacionados ao ataque, como um handshake capturado. Você pode simplesmente pressionar Enter para aceitar o local padrão. Após isso, o Fluxion prosseguirá para o menu de seleção de ataque.
Prosseguir com um Handshake Snooper ou Captive Portal Attack
Nesta etapa final, com o alvo selecionado e seu ESSID fornecido, o Fluxion apresentará um menu de opções de ataque. Escolheremos um ataque passivo para entender como os handshakes são capturados.
O menu de ataque do Fluxion oferece várias opções. As duas mais comuns são:
- Handshake Snooper: Este ataque escuta passivamente por um handshake de 4 vias WPA/WPA2, que ocorre quando um cliente se autentica com o ponto de acesso. Ele pode ser combinado com um ataque de desautenticação para acelerar o processo, forçando os clientes a se reconectarem.
- Captive Portal: Um ataque mais agressivo que cria um ponto de acesso falso (Evil Twin) e uma página de login falsa para enganar os usuários a inserirem sua senha de Wi-Fi.
Para este laboratório, selecionaremos o Handshake Snooper para ver como o Fluxion se prepara para capturar o handshake.
No menu de ataque, selecione a opção para Handshake Snooper.
[+] Select an attack.
[1] Handshake snooper
[2] Captive Portal
Digite 1 e pressione Enter.
O Fluxion então perguntará como você deseja capturar o handshake. Ele lhe dará duas opções: uma passiva e uma ativa (usando um desautenticador). O método ativo é mais rápido. Selecione a opção que usa um desautenticador (por exemplo, aircrack-ng).
O Fluxion iniciará o ataque. Ele abrirá várias janelas de terminal para monitorar clientes e enviar pacotes de desautenticação, aguardando a captura de um handshake quando um cliente se reconectar. Chegar a este estágio é o objetivo do nosso laboratório. Em um cenário do mundo real, você agora esperaria que o arquivo de handshake fosse capturado.
Resumo
Neste laboratório, você visou com sucesso uma rede Wi-Fi com um SSID oculto. Você aprendeu que ocultar um SSID não é uma medida de segurança eficaz, pois o nome da rede pode ser facilmente revelado.
Você praticou um fluxo de trabalho completo:
- Usou
airodump-ngpara escanear e identificar uma rede oculta. - Focou a varredura no BSSID e canal do alvo para "desocultar" seu ESSID.
- Iniciou o framework
Fluxion. - Visou a rede oculta no Fluxion, fornecendo manualmente seu ESSID descoberto.
- Iniciou um ataque
Handshake Snooper, preparando-se para capturar credenciais de autenticação.
Essas habilidades são fundamentais na auditoria de segurança sem fio e demonstram como os atacantes podem contornar defesas simples baseadas em obscuridade. Sempre garanta que você tenha permissão explícita antes de realizar essas ações em qualquer rede.
