Um ataque de desautenticação é um tipo específico de ataque de negação de serviço (DoS) que visa interromper a comunicação entre usuários e um ponto de acesso Wi-Fi. Esse tipo de ataque envolve o envio de pacotes de desassociação a um ou mais clientes que estão conectados a um ponto de acesso. É importante destacar que esse ataque só é eficaz se houver clientes sem fio atualmente associados ao ponto de acesso; caso contrário, ele não terá efeito.
Por que um ataque deauth funciona no WPA2 apesar da criptografia?
Ataques de desautenticação continuam eficazes em redes protegidas com WPA2 porque a criptografia no padrão 802.11 se limita apenas às cargas úteis de dados. Importante notar que os cabeçalhos dos quadros 802.11 não são criptografados. A ausência de criptografia nos cabeçalhos é uma necessidade técnica, pois eles contêm informações essenciais para a gestão do tráfego normal em redes 802.11.
Os quadros de gerenciamento, que são cruciais para a operação da rede, carregam suas informações nos cabeçalhos e, por isso, não são criptografados. Essa característica torna possível a falsificação desses quadros. Para mitigar essa vulnerabilidade, o IEEE desenvolveu a emenda 802.11w ao padrão 802.11. Esta emenda introduz um mecanismo para proteger contra a falsificação de quadros de gerenciamento, aumentando a segurança das redes. No entanto, é necessário que tanto os dispositivos clientes quanto a infraestrutura de rede suportem e ativem essa funcionalidade para que ela seja eficaz.
Por que alguém atacaria uma rede como essa?
Talves você esteja se perguntando qual a finalidade de um ataque um ataque de desautenticação, bom ele serve como o precursor de ataques mais complexos e significativos, como o comprometimento de gateways. Hackers utilizam essa técnica para desassociar usuários de uma rede, com objetivos específicos como:
1. Capturar handshakes WPA/WPA2 de 4 vias, forçando os usuários a se reconectar à rede, o que possibilita a interceptação de credenciais de autenticação.
2. Induzir os usuários a se conectarem a um ponto de acesso fraudulento (conhecido como ataque Evil Twin), possibilitando monitorar ou manipular o tráfego de dados.
3. Direcionar os usuários para um portal cativo modificado, frequentemente utilizado em ataques de phishing ou para distribuir malware.
Além dos usos maliciosos, os ataques de desautenticação podem ser empregados em contextos menos nocivos, como:
- Remover temporariamente um dispositivo da rede para gerenciar a largura de banda, como desconectar um dispositivo que esteja comprometendo a velocidade de conexão para outros usuários.
- Realizar demonstrações práticas em ambientes controlados para fins educacionais ou de teste, como desautenticar um dispositivo conectado a uma rede Wi-Fi em um café para demonstrar vulnerabilidades de segurança.
É importante notar que, embora possam existir motivações menos sérias para usar ataques de desautenticação, como pregar peças, essas ações podem ter consequências legais e éticas significativas. Portanto, é crucial considerar as implicações de segurança e privacidade ao discutir ou empregar tais técnicas.
Dito isso vamos a pratica?
A arte do "Deauthing" refere-se ao processo de desautenticação intencional em redes Wi-Fi, comumente empregado como uma técnica preliminar em testes de penetração para avaliar a segurança da rede. Para realizar esse tipo de ataque, é essencial o uso de ferramentas especializadas, como a suíte Aircrack-ng. Aircrack-ng é um conjunto abrangente de ferramentas projetado para testar a segurança de redes sem fio, e vem pré-instalado na distribuição Kali Linux, que será a base para todos os tutoriais e posts relacionados a ataques reais que eu irei conduzir.
Além disso, a realização desse tipo de ataque requer um adaptador sem fio que suporte o modo monitor e a injeção de pacotes:
Modo Monitor: Esta função é crucial para a captação de dados trafegados por dispositivos sem fio em uma rede próxima. Sem o modo monitor, não é possível observar os dispositivos ativos ou analisar as transmissões dentro da rede.
Injeção de Pacotes: Esta capacidade permite ao usuário gerar e enviar dados para dispositivos e redes sem fio nas proximidades. Sem a capacidade de injeção de pacotes, não é possível interferir ou alterar o tráfego de dados na rede.
Abra seu terminal no Kali Linux
No Kali Linux, a maior parte das operações é realizada através do terminal, tornando-se essencial desenvolver uma boa proficiência nessa interface. Dominar o uso do terminal não apenas facilita a execução de comandos complexos e scripts, mas também é crucial para efetuar testes de segurança e tarefas administrativas de forma eficiente. Portanto, familiarizar-se com o terminal é um passo fundamental para qualquer usuário que deseje explorar plenamente as capacidades do Kali Linux.
- Comando:
- ifconfig
O comando ifconfig irá listar configurações da sua rede como IP e as interfaces, posteriormente ao ifconfig digitaremos o iwconfig, comando similar ao anterior mais que irá listar as interfaces de redes wireless
Configurar o adaptador wirelles no modo Monitor
Para configurar seu adaptador sem fio no modo monitor, use o comando airmon-ng start wlan0, substituindo wlan0 pelo identificador correto do seu adaptador (como wlan1 ou wlan2). Esse comando, parte da suíte Aircrack-ng, ativa o modo monitor, que é crucial para capturar todos os pacotes de dados na rede, permitindo análises detalhadas e testes de penetração em redes Wi-Fi.
- Comando:
- airmon-ng start wlan0
Procurando alvos
Para identificar alvos em uma rede Wi-Fi, utilize o comando airodump-ng wlan0mon no terminal. Este comando faz parte da suíte Aircrack-ng e é usado para monitorar e capturar pacotes de redes sem fio ao redor. Ao executá-lo com o identificador da sua interface em modo monitor (como wlan0mon), ele listará todos os pontos de acesso Wi-Fi e clientes conectados dentro do alcance, facilitando a escolha de potenciais alvos para análise ou testes de segurança.
- Comando:
- airodump-ng wlan0mon
A análise detalhada das informações fornecidas por ferramentas como o `airodump-ng` é fundamental para entender a dinâmica de uma rede Wi-Fi e identificar potenciais alvos. Abaixo, explico o significado de cada termo exibido pelo comando:
BSSID: Refere-se ao endereço MAC do ponto de acesso. Se um cliente está listado como "(não associado)", isso indica que ele não está conectado a nenhum ponto de acesso e está em busca de um para se associar.
PWR: Representa o nível de sinal detectado pelo adaptador. Valores mais altos indicam proximidade ao ponto de acesso ou estação. Se o PWR aparece como -1, significa que o driver do adaptador não suporta o relatório de nível de sinal, ou que está fora do alcance para capturar transmissões do cliente.
Beacons: Quantidade de pacotes de anúncio enviados pelo ponto de acesso. Cada AP envia aproximadamente dez beacons por segundo, permitindo a detecção à longa distância.
Dados: Total de pacotes de dados capturados, incluindo pacotes de transmissão de dados.
#/s: Taxa de pacotes de dados por segundo, calculada com base nos últimos 10 segundos.
CH: Número do canal usado pelo ponto de acesso, extraído dos pacotes de beacon.
MB: Velocidade máxima suportada pelo ponto de acesso. Por exemplo, 11 indica 802.11b, 22 indica 802.11b+, e valores mais altos pertencem ao 802.11g. Um ponto após um número como 54 indica suporte para preâmbulo curto.
ENC: Tipo de criptografia utilizada. "OPN" indica ausência de criptografia, "WEP?", WEP ou superior (dados insuficientes para diferenciar entre WEP e WPA/WPA2), "WEP" para WEP estático ou dinâmico, e "WPA" ou "WPA2" se TKIP ou CCMP estão presentes.
Cipher: Cifra detectada no tráfego da rede. As opções incluem CCMP, WRAP, TKIP, WEP, WEP40 ou WEP104. TKIP geralmente é usado com WPA, enquanto CCMP é mais comum em redes WPA2.
AUTH: Protocolo de autenticação em uso. As opções incluem MGT (gerenciamento WPA/WPA2 com um servidor de autenticação), SKA (autenticação chave compartilhada para WEP), PSK (chave pré-compartilhada para WPA/WPA2), ou OPN (aberto para WEP).
ESSID: Nome da rede sem fio ou SSID. Se estiver oculto, o ESSID pode aparecer vazio, mas o `airodump-ng` tentará recuperá-lo através de respostas de teste e solicitações de associação.
Por motivos óbvios estarei realizando o teste em minha própria rede.
Agora que sabemos tudo o que precisamos saber sobre nosso alvo, temos que encontrar todos os dispositivos conectados à rede, para fazer isso executamos o seguinte comando.
A estrutura de comandos é airodump-ng -d "BSSID do alvo" -c "número do canal do alvo" "nome do modo de monitor do adaptador sem fio"
No nosso caso o comando completo baseando nas informações coletadas acima será:
- Comando:
- airodump-ng -d 50:C7:BF:DC:4C:E8 -c 11 wlan0mon
Agora estamos monitorando ESPECIFICAMENTE nosso alvo e não todos os pontos de acesso próximos.
Desautenticando o dispositivo da rede
Agora vamos desautenticar um dispositivo da rede. Para isso, utilizamos um comando específico dentro da suíte Aircrack-ng, chamado `aireplay-ng`, que é capaz de enviar pacotes de desautenticação forçando o dispositivo a se desconectar do ponto de acesso. Este procedimento é crucial para testar a resiliência de uma rede às tentativas de desconexão não autorizadas.
- Comando:
- aireplay-ng -0 0 -a 50:C7:BF:DC:4C:E8 -c E0:B5:2D:EA:18:A7 wlan0mon
Instruções de comando:
- -0 significa desautenticação.
- 0 é o número de deauths para enviar, 0 significa enviá-los continuamente, você pode enviar 10 se quiser que o destino se desconecte e se reconecte.
- -a 50:C7:BF:DC:4C:E8 é o endereço MAC do ponto de acesso que estamos visando.
- -c E0:B5:2D:EA:18:A7 é o endereço MAC do cliente a ser desautenticado; Se isso for omitido, todos os clientes serão desautenticados.
- wlan0mon é o nome da interface.
Após os procedimentos listados acima, o dispositivo alvo será temporariamente desautenticado da rede. Durante esse período, a rede ficará inacessível para o dispositivo, pois os pacotes de desautenticação interrompem a conexão estabelecida com o ponto de acesso. Isso obriga o dispositivo a tentar se reconectar, momento em que é possível capturar handshakes ou testar a robustez da segurança da rede contra tentativas de reautenticação. É fundamental notar que a rede se tornará inacessível para o dispositivo visado até que ele possa se reconectar com sucesso, o que pode variar dependendo das configurações de segurança e do comportamento do dispositivo.
Prevenir o ataque e tomar as precauções necessárias
Agora que você está familiarizado com as bases de um ataque de desautenticação e as teorias essenciais para iniciantes, é crucial entender como se proteger contra tais ameaças. Embora não seja possível impedir completamente que um atacante envie pacotes de desautenticação, é possível fortalecer a segurança da sua rede de modo a minimizar os impactos de um possível ataque.
Segue uma lista de medidas recomendadas para aumentar a segurança da sua rede Wi-Fi:
1. Utilize Criptografia WPA2: Garanta que sua rede esteja configurada com criptografia WPA2, atualmente o padrão mais seguro para proteção de redes sem fio.
2. Senhas Fortes: Sua senha Wi-Fi deve ser longa e complexa, combinando letras maiúsculas e minúsculas, números e símbolos, para dificultar a quebra por força bruta.
3. Reconexão Segura: Após ser desconectado, certifique-se de reconectar-se apenas a redes confiáveis que usem WPA2 e verifique o nome da rede para evitar conexões a pontos de acesso fraudulentos que possam imitar o SSID de sua rede.
4. Ocultação de SSID: Embora não seja uma medida de segurança infalível, ocultar o SSID da sua rede pode ajudar a reduzir sua visibilidade para atacantes casuais. Isso pode ser configurado através da página de administração do seu roteador, geralmente sob as configurações avançadas de WLAN.
5. Uso de VPN: Uma VPN (Rede Privada Virtual) cria um túnel seguro e criptografado entre seu dispositivo e um servidor VPN, protegendo seu tráfego de bisbilhoteiros, incluindo ISPs e operadores de hotspots. Para escolher um serviço adequado, consulte avaliações de serviços de VPN confiáveis, adquira uma assinatura e instale em todos os seus dispositivos que se conectam a redes Wi-Fi públicas.
Implementando essas práticas, você pode fortalecer significativamente a segurança da sua rede Wi-Fi contra ataques de desautenticação e outras formas de intrusões maliciosas.
Atenção
Lembramos que as técnicas de hacking apresentadas em nosso blog são para uso em ambientes controlados e com autorização. Aplicá-las em redes não autorizadas é ilegal e pode ter consequências sérias.
Promovemos o uso responsável do conhecimento em hacking ético para aprimorar a segurança cibernética. Utilize as habilidades aprendidas de forma ética e legal.