Beruflich Dokumente
Kultur Dokumente
Menu
Hoje iremos ver mais uma ferramenta de ataque a redes wireless, o Wi te, com o diferencial
que esta ferramenta automatiza o processo de ataque e faz uso das outras ferramentas
citadas (suite aircrack-ng), reaver (Protect Setup Attack Tool) e também do pixiewsp (Pixie Dust
Attack Tool).
Aircrack-ng
Reaver
PixieWPS
O pixiewps é uma ferramenta que visa explorar uma vulnerabilidade WPS de modo o -line,
onde no processo de comunicação entre o roteador e o cliente visando uma conexão, ocorrem
trocas de mensagens entre os dispositivos. O pixiewps precisa apenas de uma sequência
dessas mensagens trocadas para, de modo o -line, quebrar o PIN do roteador, su ciente para
se conectar a rede wireless.
Maiores detalhes dessa descoberta do Dominique podem ser vistos nesse documento.
E-Hash1 e E-Hash2
PKE
PKR
AuthKey
E-nonce
Para isso, é necessário o uso das ferramentas citadas anteriormente para chegarmos até a
captura das mensagens via reaver.
Abaixo podemos ver a saída de um comando reaver, em destaque as mensagens trocadas (E-
Nonce , PKE , PKR , AuthKey , E-Hash1 e E-Hash2).
Uma vez exibidas essas mensagens, podemos interromper o reaver (Ctrl+C) e ir para o
pixiewps com as informações.
# pixiewps
# pixiewps e "pke" r "pkr" s "ehash1" z "ehash2" a "authkey" n "enonce"
Como podemos ver acima, em menos de 1 segundo o ataque nos retornou o PIN do roteador.
Para essa rede em que o pixiewps encontrou o PIN, bastaria agora efetuarmos um comando
do reaver direcionado para a rede em questão e incluirmos o número PIN descoberto, para
que em seguida retorne a senha da rede.
Voltando ao reaver, digitamos o comando reaver -i “interface” -b “mac do roteador” -c “canal” -vv
“verbose, exibir em tela” -p 03710241 para que o reaver teste já com o PIN correto e não perca
tempo testando outros PINs aleatoriamente.
Exatamente o que seria feito pelo wi te em seu processo automatizado para essa mesma rede
em questão.
# reaver i "interface" b "mac do roteador" c "canal" vv "verbose, exibir em tela" p 03710241
Con rmando nossas expectativas, o reaver nos exibe a senha de rede descoberta “luiza123”
em apenas 5 segundos, tempo gasto para a única tentativa usando o PIN correto.
Wi te
Por isso, é premissa para o funcionamento do Wi te ter já instalado a suíte aircrack-ng, reaver e
pixiewps (já vem por padrão no Kali, assim como o próprio wi te)
Como sempre, para veri carmos quais opções de comandos podemos utilizar, acessamos o
help.
# wifite h
Na próxima tela do help observamos algumas “classes” de comandos, onde temos a GLOBAL
(comandos válidos para qualquer alvo) e WPA (comandos válidos para ataques a redes WPA).
A seguir, continuando ainda a observar o help, temos outras duas “classes” de comandos, a
WEP (comandos válidos para ataques a redes WEP) e WPS (comandos válidos para ataques
somente a redes que possuem o WPS ativo).
# wifite
Enquanto o scan está em veri cação, observamos no rodapé da tela a informação de quantas
redes (targets) e quantos clientes dessas redes foram encontrados.
Observamos também que acontecem updates do scan a cada 5 segundos e assim que
julgarmos su ciente devemos pressionar Ctrl+C, parando o scan e prosseguindo para o
próximo passo da ferramenta.
Após pressionarmos Ctrl+C, o scan é parado e a ferramenta pede para informarmos qual ou
quais serão as redes que queremos selecionar para prosseguir com o ataque, conforme a tela
abaixo.
Continuando, escolhemos uma rede que possui a vulnerabilidade WPS indicada na tela.
Pressionando Enter após indicar o número da rede escolhida, o wi te inicia seu primeiro
comando de ataque, utilizando o método WPS Pixie attack.
Este roteador possui a vulnerabilidade do pixie attack e logo em segundos temos o retorno de
sucesso nos mostrando o PIN e a senha da rede “WPA Key found: 24012005”.
Com isso, os demais comandos de ataque não precisam ser executados e o wi te é encerrado
automaticamente, desabilitando o modo monitor do adaptador wireless.
Dando sequência nos testes, vemos na tela abaixo um exemplo em que escolhemos as redes
de 5 a 8 (5-8) para efetuar os procedimentos de ataque.
A ordem com que o wi te executa os comandos de ataque se inicia com o WPS pixie attack,
depois passa para o WPS PIN attack e por último o WPA handshake capture para efetuar
brute-force na senha via wordlist.
Essa sequência de comandos de ataque pode ser observada na tela abaixo, onde ao
pressionarmos Ctrl+C o wi te aborta o ataque em execução e passa para o próximo comando
de ataque (para efeitos de ilustração pressionei o Ctrl+C entre os comandos de ataque)
Segue a execução dos comandos de ataque, alternando para as próximas redes, conforme tela
abaixo:
Observamos na tela acima, que o primeiro comando de ataque é o WPS Pixie attack, mas este
roteador não possui está vulnerabilidade, por isso ele falha e automaticamente passa para o
próximo comando de ataque que é o WPA PIN Attack, o qual após um tempo executando eu
pressionei Ctrl+C para abortar, logo em seguida se inicia o terceiro comando de ataque, no
caso o WPA handshake capture, onde ele irá enviar pacotes para “desautenticar” algum cliente
conectado nesta rede e quando ele for reconectar, seu handshake será capturado para em
seguida passar pelo brute-force com auxílio de uma wordlist.
Conclusão
Para se ter uma segurança relativamente boa em nossas redes wireless, devemos adotar
medidas “básicas”, como utilizar senhas fortes e complexas (alfanumérica, maiúsculas e
minúsculas, caracteres especiais e acima de 12 dígitos). Devemos, também, car atentos com
vulnerabilidades do roteador como por exemplo o WPS ativado por padrão, o qual deve ser
desabilitado.
Referências:
https://blog.cienciahacker.ch/analise-de-redes-wireless-wifi te-pixiewps/ 12/16
24/08/2016 Análise de Redes Wireless – Wifi te – PixieWPS – Ciência Hacker
https://forums.kali.org
http://tools.kali.org
https://github.com/wiire/pixiewps
https://code.google.com/archive/p/wi te/
Dominique Bongard:
http://archive.hack.lu/2014/Hacklu2014_o ine_bruteforce_attack_on_wps.pdf
Prev Next
LEAVE A REPLY
Your email address will not be published. Required elds are marked *
Comment*
Post Comment
Search … Search
Ciência Hacker
16.999 curtidas
Curtiu Assistir ao vídeo
Ciência Hacker
9 min
[TOOLKIT] [PENTESTBOX]
PentestBox é uma ferramenta de
pentest portátil a qual foi
desenvolvida totalmente para o
sistema operacional da Microsoft –
Windows, ao contrário de outras
ferramentas, não se faz necessário
criar uma máquina virtual para ser
executada, podemos executar
diretamente em nossa máquina
host, assim teremos o mesmo
desempenho da ferramenta sem
necessidade de utilizar uma
distribuição voltada a Pentest.
Vale ressaltar que a ferramenta
Cangibrina desenvolvida
YOUTUBE
Ciência Hacker
YouTube
Tweets by @cienciahacker
Ciência Hacker
@cienciahacker
Ataque de bruteforce em formulário web com Burp: youtu.be/LRM_BMpxRWk?a via
@YouTube
YouTube @YouTube
Embed View on Twitter
Proudly powered by WordPress | Theme: Azeria by Tefox.