Compreenda os Quadros de Gerenciamento Protegidos como Defesa

Beginner
Pratique Agora

Introdução

Ataques de desautenticação são um tipo comum de ataque de negação de serviço contra redes Wi-Fi. Um atacante pode enviar quadros de "desautenticação" falsificados para um cliente sem fio, fazendo com que ele se desconecte da rede. Isso é possível porque os quadros de gerenciamento padrão, que controlam a conexão, não são criptografados.

A emenda IEEE 802.11w, também conhecida como Protected Management Frames (PMF), foi introduzida para resolver essa vulnerabilidade. O PMF garante a integridade e a autenticidade de quadros de gerenciamento críticos, protegendo as conexões sem fio contra serem derrubadas maliciosamente.

Neste laboratório, você aprenderá o conceito de PMF e como ele funciona como defesa. Devido às limitações de um ambiente virtual que carece de hardware Wi-Fi físico, este laboratório será um exercício conceitual. Você aprenderá os princípios e as ferramentas envolvidas, em vez de realizar um ataque em tempo real.

Pesquisa sobre a Tecnologia 802.11w PMF

Nesta etapa, discutiremos a teoria por trás dos Protected Management Frames (PMF).

As redes Wi-Fi dependem de vários tipos de quadros 802.11 para funcionar. Estes são amplamente categorizados em quadros de Gerenciamento (Management), Controle (Control) e Dados (Data). Os quadros de gerenciamento são usados para estabelecer e manter conexões. Alguns quadros de gerenciamento chave incluem:

  • Beacon: Anunciado pelo Access Point (AP) para sinalizar sua presença.
  • Probe Request/Response: Usado por clientes para escanear redes disponíveis.
  • Association/Reassociation Request/Response: Usado por clientes para se conectar a um AP.
  • Disassociation/Deauthentication: Usado para terminar uma conexão.

Tradicionalmente, esses quadros são enviados de forma clara (não criptografada), mesmo em uma rede protegida com WPA2/WPA3. Isso permite que um atacante falsifique facilmente um quadro de desautenticação, fingindo que veio do AP, e o envie para um cliente conectado. O cliente, acreditando que o quadro é legítimo, desconectar-se-á.

A emenda 802.11w aborda isso protegendo um subconjunto desses quadros de gerenciamento robustos, incluindo os quadros Deauthentication e Disassociation. Ela não criptografa o quadro inteiro, mas adiciona uma assinatura criptográfica (Message Integrity Check ou MIC) para garantir que o quadro seja autêntico e não tenha sido adulterado. Quando um cliente habilitado para PMF recebe um quadro de gerenciamento, ele verifica o MIC. Se o MIC for inválido ou ausente, o quadro é descartado.

Esta etapa é puramente para a compreensão da tecnologia. Não há comandos para executar.

Verifique as Configurações do Seu Roteador para uma Opção de PMF

Nesta etapa, discutiremos como você encontraria a configuração de PMF na interface de administração web de um roteador sem fio do mundo real.

Nota: Esta ação deve ser realizada na interface de administração web do seu roteador físico doméstico ou de escritório e não pode ser feita dentro do ambiente virtual LabEx.

Para habilitar o PMF, você primeiro precisa fazer login na página de configuração do seu roteador. Isso geralmente é feito inserindo o endereço IP do roteador (como 192.168.1.1 ou 192.168.0.1) em um navegador web.

Uma vez logado, você precisará navegar até as configurações de segurança sem fio. A localização e o nome da configuração de PMF podem variar amplamente entre fabricantes de roteadores e versões de firmware. Procure por ela em seções como:

  • Configurações Sem Fio (Wireless Settings)
  • Configurações Sem Fio Avançadas (Advanced Wireless Settings)
  • Configurações WPA/WPA2/WPA3 (WPA/WPA2/WPA3 Settings)
  • Configurações Profissionais (Professional Settings)

A própria opção pode ser rotulada como:

  • Protected Management Frames (PMF)
  • 802.11w
  • Management Frame Protection

O objetivo desta etapa é familiarizá-lo com a localização desse recurso de segurança crítico em hardware de rede típico.

Habilitar PMF (Definir para 'Required' ou 'Capable')

Nesta etapa, exploraremos as diferentes opções de configuração para PMF.

Uma vez que você localize a configuração de PMF no seu roteador, geralmente encontrará três opções: Disabled (Desabilitado), Capable (Capaz) e Required (Obrigatório). Compreender a diferença é fundamental para uma configuração adequada.

  1. Disabled (Desabilitado): O PMF está desativado. A rede fica vulnerável a ataques de desautenticação. Esta é a configuração padrão em muitos roteadores mais antigos.

  2. Capable (Capaz) ou Optional (Opcional): O roteador anuncia que suporta PMF.

    • Clientes que também suportam PMF se conectarão usando proteção.
    • Clientes mais antigos que não suportam PMF ainda podem se conectar, mas a conexão deles ficará desprotegida.
    • Este modo oferece retrocompatibilidade, mas proporciona um ambiente de segurança mista. É um bom passo intermediário se você tiver dispositivos legados em sua rede.
  3. Required (Obrigatório) ou Mandatory (Obrigatório): O roteador impõe o uso de PMF.

    • Todos os clientes devem usar PMF para se conectar à rede.
    • Qualquer cliente que não suporte 802.11w não conseguirá se juntar.
    • Esta é a configuração mais segura e é altamente recomendada para redes modernas onde todos os dispositivos são relativamente novos (fabricados após ~2014). A segurança WPA3 requer que o PMF seja definido como 'Required'.

Para máxima segurança, você deve definir o PMF como Required.

Tentar um Ataque de Desautenticação com Fluxion Contra a Rede Habilitada para PMF

Nesta etapa, simularemos o processo de lançamento de um ataque de desautenticação. Instalaremos as ferramentas necessárias e examinaremos o comando utilizado, embora não possamos executá-lo contra uma rede ativa neste ambiente.

O conjunto aircrack-ng é um conjunto de ferramentas para auditoria de redes sem fio. Ele inclui o aireplay-ng, uma ferramenta usada para injetar pacotes, que é comumente utilizada para ataques de desautenticação. Vamos instalá-lo.

Abra um terminal e execute o seguinte comando para instalar o aircrack-ng:

sudo apt-get install -y aircrack-ng

Após a conclusão da instalação, você pode ver as opções de ajuda para o aireplay-ng para entender suas capacidades.

aireplay-ng --help

Um comando típico de ataque de desautenticação se parece com isto:
aireplay-ng --deauth 0 -a <BSSID_DO_AP> -c <BSSID_DO_CLIENTE> wlan0mon

Vamos detalhar este comando:

  • --deauth 0: O 0 significa uma desautenticação de broadcast, enviando pacotes para todos os clientes do AP. Um número específico envia essa quantidade de desautenticações.
  • -a <BSSID_DO_AP>: Especifica o endereço MAC (BSSID) do Ponto de Acesso alvo.
  • -c <BSSID_DO_CLIENTE>: Especifica o endereço MAC do cliente alvo a ser desautenticado.
  • wlan0mon: O nome da interface sem fio em modo de monitoramento, que é necessário para injetar pacotes.

Em um cenário do mundo real, um atacante primeiro colocaria sua placa Wi-Fi em modo de monitoramento e, em seguida, executaria este comando para desconectar um cliente de uma rede.

Observe que o Ataque de Desautenticação Falha

Nesta etapa final, discutiremos o resultado esperado quando um ataque de desautenticação é lançado contra uma rede com PMF habilitado.

Como aprendemos na etapa anterior, um atacante usaria um comando como aireplay-ng --deauth para enviar quadros de desautenticação forjados a um cliente alvo.

Em uma rede sem PMF:
O cliente aceitaria instantaneamente o quadro forjado como legítimo e encerraria sua conexão com o AP. O ataque seria bem-sucedido.

Em uma rede com PMF habilitado (Capable ou Required):

  1. A ferramenta aireplay-ng do atacante envia um quadro de desautenticação forjado e desprotegido.
  2. O cliente e o AP habilitados para PMF já negociaram uma sessão segura para quadros de gerenciamento.
  3. Quando o cliente recebe o quadro forjado, ele verifica a assinatura criptográfica (MIC) que o PMF exige.
  4. O quadro forjado do atacante não possui um MIC válido.
  5. O cliente identifica o quadro como inautêntico e simplesmente o descarta.
  6. A conexão do cliente com o AP permanece estável e ininterrupta.

O ataque falha completamente. A ferramenta do atacante pode relatar que está enviando pacotes, mas eles não têm efeito sobre o alvo. Isso demonstra o poder do PMF como uma contramedida direta e eficaz contra um dos ataques Wi-Fi mais comuns.

Resumo

Neste laboratório, você explorou o recurso crítico de segurança Wi-Fi conhecido como Protected Management Frames (PMF ou 802.11w). Você aprendeu que redes Wi-Fi tradicionais são vulneráveis a ataques de desautenticação porque seus quadros de gerenciamento não são criptografados.

Cobrimos como o PMF resolve esse problema adicionando proteção criptográfica a quadros de gerenciamento essenciais, garantindo sua autenticidade e integridade. Você também aprendeu sobre as diferentes configurações de PMF em um roteador (Disabled, Capable, Required) e por que Required é a opção mais segura para redes modernas. Finalmente, você entendeu por que ferramentas como aireplay-ng falham em desconectar clientes em uma rede protegida por PMF.

Habilitar o PMF em seu roteador sem fio é um passo simples, porém poderoso, para aumentar significativamente a resiliência de sua rede contra ataques comuns de negação de serviço.