Introdução
Neste laboratório, você explorará o airbase-ng, uma ferramenta versátil do conjunto Aircrack-ng. O airbase-ng é usado principalmente para criar pontos de acesso baseados em software, frequentemente referidos como "soft APs". Essa capacidade é fundamental para várias avaliações de segurança sem fio, como a realização de ataques man-in-the-middle (MITM), a captura de handshakes WPA/WPA2 para quebra de senhas, ou simplesmente a criação de um honeypot para estudar o comportamento de atacantes.
Ao longo deste laboratório, você será guiado passo a passo para configurar seu próprio soft AP. Você aprenderá como configurar uma interface sem fio para este propósito, iniciar o ponto de acesso com um nome personalizado e prepará-lo para lidar com conexões de clientes. Esta experiência prática fornecerá uma base sólida para entender e utilizar uma das ferramentas chave em testes de penetração sem fio.
Para este laboratório, usaremos um ambiente sem fio simulado, portanto, você não precisará de uma placa sem fio física.
Colocar sua placa sem fio em modo monitor
Nesta etapa, você preparará sua interface sem fio para criar um soft AP. A primeira ação necessária é colocar a placa sem fio em "modo monitor". O modo monitor permite que a interface de rede capture todo o tráfego sem fio em um canal específico, não apenas o tráfego destinado a ela. Isso é essencial para que o airbase-ng opere corretamente.
Primeiro, vamos identificar nossa interface sem fio simulada. Execute o comando iw dev para listar os dispositivos sem fio.
iw dev
Você deverá ver uma interface chamada wlan0.
phy#0
Interface wlan0
ifindex 3
wdev 0x1
addr 02:00:00:00:00:00
type managed
txpower 0.00 dBm
Agora, use a ferramenta airmon-ng para iniciar o modo monitor na interface wlan0.
sudo airmon-ng start wlan0
Após executar o comando, o airmon-ng criará uma nova interface em modo monitor, geralmente chamada wlan0mon. A saída confirmará isso.
PHY Interface Driver Chipset
phy0 wlan0 mac80211_hwsim Software-only virtual MAC
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)
Você pode verificar se a nova interface está presente executando iw dev novamente.
iw dev
Agora você verá wlan0mon listada com type monitor.
phy#0
Interface wlan0mon
ifindex 4
wdev 0x2
addr 02:00:00:00:00:00
type monitor
txpower 0.00 dBm
Interface wlan0
ifindex 3
wdev 0x1
addr 02:00:00:00:00:00
type managed
txpower 0.00 dBm
Iniciar o airbase-ng com um ESSID e canal especificados
Nesta etapa, você usará o airbase-ng para começar a transmitir seu novo soft AP. Você precisa especificar o nome da rede (ESSID) e o canal sem fio em que ele operará.
Criaremos um soft AP com o nome "MyFakeAP" no canal 6. O comando requer a interface monitor que você criou na etapa anterior, que é wlan0mon.
Execute o seguinte comando em seu terminal. O airbase-ng iniciará e será executado em primeiro plano, transmitindo continuamente a nova rede.
sudo airbase-ng -e "MyFakeAP" -c 6 wlan0mon
-e "MyFakeAP": Define o Extended Service Set Identifier (ESSID), que é o nome da rede Wi-Fi que será visível para outros dispositivos.-c 6: Define o canal sem fio para 6. É uma boa prática escolher um canal que não esteja muito congestionado.wlan0mon: A interface em modo monitor que será utilizada.
Após executar o comando, o airbase-ng iniciará e exibirá uma mensagem indicando que está em execução.
20:30:10 Created tap interface at0
20:30:10 Trying to set MTU on at0 to 1500
20:30:10 Access Point with BSSID 02:00:00:00:00:00 started on channel 6
Importante: Este processo ocupará seu terminal atual. Para as próximas etapas, você precisa abrir um novo terminal. Você pode fazer isso clicando no ícone + na barra de guias do terminal na parte superior da janela do terminal. Todos os comandos subsequentes neste laboratório devem ser executados no novo terminal.
Observar a criação de uma nova interface 'at0'
Nesta etapa, você confirmará que o airbase-ng criou com sucesso uma nova interface de rede. Quando o airbase-ng inicia, ele cria automaticamente uma interface TAP virtual, que geralmente tem o nome padrão at0. Esta interface atua como uma ponte, permitindo que você interaja com os clientes que se conectam ao seu soft AP.
No novo terminal que você abriu, use o comando ifconfig -a para listar todas as interfaces de rede no sistema.
ifconfig -a
Na saída, você deverá ver uma nova interface chamada at0. Isso confirma que o airbase-ng está em execução correta e configurou a infraestrutura necessária.
at0: flags=4098<BROADCAST,MULTICAST> mtu 1500
ether 02:00:00:00:00:00 txqueuelen 1000 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
... (outras interfaces) ...
Esta interface at0 está atualmente inativa e não possui um endereço IP. Você a configurará na próxima etapa.
Configurar a interface 'at0' com um endereço IP
Nesta etapa, você configurará a interface at0 para que ela possa funcionar como um gateway para o seu soft AP. Para fazer isso, você precisa ativar a interface e atribuir a ela um endereço IP estático. Este endereço IP será o gateway para quaisquer clientes que se conectem à sua rede "MyFakeAP".
Primeiro, use ifconfig para ativar a interface at0. Lembre-se de executar isso em seu novo terminal.
sudo ifconfig at0 up
Em seguida, atribua um endereço IP e uma netmask à interface at0. Usaremos o endereço IP 192.168.2.1, que será o gateway para nossa nova rede privada.
sudo ifconfig at0 192.168.2.1 netmask 255.255.255.0
Agora, você pode verificar se o endereço IP foi atribuído corretamente verificando novamente a configuração da interface at0.
ifconfig at0
A saída agora deve mostrar que a interface está UP e possui o endereço inet que você atribuiu.
at0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.2.1 netmask 255.255.255.0 broadcast 192.168.2.255
ether 02:00:00:00:00:00 txqueuelen 1000 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
Seu soft AP agora está totalmente configurado e pronto para aceitar conexões de clientes.
Observar a conexão de clientes ao seu novo soft AP
Nesta etapa, você observará o que acontece quando um cliente se conecta ao seu soft AP. Seu ponto de acesso "MyFakeAP" está agora transmitindo e totalmente configurado.
Volte para o seu primeiro terminal, onde o airbase-ng está em execução. Este terminal serve como seu console de monitoramento para o soft AP.
Em um cenário do mundo real, você pegaria outro dispositivo (como um smartphone ou laptop), procuraria por redes Wi-Fi disponíveis e veria "MyFakeAP" na lista. Quando um dispositivo tentar se conectar e se associar ao seu AP, o airbase-ng imprimirá uma mensagem no console.
A mensagem será semelhante a esta, mostrando o endereço MAC do cliente que está se conectando:
20:35:01 Client 12:34:56:78:9A:BC associated (WPA1)
Como estamos em um ambiente simulado, você não poderá conectar um dispositivo real. No entanto, entender esta saída é a peça final do quebra-cabeça.
Para completar o laboratório, você precisa limpar o ambiente.
- Vá para o terminal onde o
airbase-ngestá em execução e pressioneCtrl+Cpara pará-lo. - Em qualquer terminal, pare a interface em modo monitor para retornar sua placa sem fio ao seu estado normal.
sudo airmon-ng stop wlan0mon
Isso removerá a interface wlan0mon e restaurará wlan0 para o modo gerenciado.
Resumo
Parabéns por completar o laboratório! Você usou com sucesso o airbase-ng para criar e configurar um ponto de acesso sem fio baseado em software.
Neste laboratório, você aprendeu a:
- Instalar o conjunto
aircrack-ng. - Colocar uma interface sem fio em modo monitor usando
airmon-ng. - Lançar um soft AP com um ESSID e canal personalizados usando
airbase-ng. - Identificar a interface TAP
at0recém-criada. - Configurar a interface
at0com um endereço IP estático para atuar como gateway. - Entender como monitorar conexões de clientes.
Essas habilidades são fundamentais para muitos tópicos avançados em segurança sem fio, incluindo reconhecimento de rede, implantação de honeypot e ataques man-in-the-middle. Agora você está mais bem equipado para explorar o fascinante mundo da segurança sem fio.
