Ataque de Rougue AP com AIRBASE-NG

Um dos ataques mais eficientes e de grande potencial a clientes de uma WLAN, é o que envolve o uso de pontos de acesso piratas, conhecidos como Rogue Access Point (Rogue APs). Geralmente esse tipo de ataque acontece quando em um determinado local, uma determinada rede wireless tem seu sinal enfraquecido.

[ Hits: 30.938 ]

Por: Daniel Barbosa do Vale em 30/11/2010


Ataque de Rougue AP com AIRBASE-NG



Um dos ataques mais eficientes e de grande potencial a clientes de uma WLAN, é o que envolve o uso de pontos de acesso piratas, conhecidos como Rogue Access Point (Rogue APs).

Geralmente esse tipo de ataque acontece quando em um determinado local, uma determinada rede wireless tem seu sinal enfraquecido, o então atacante cria uma rede wireless com o mesmo SSID e BSSID e compartilha a conexão com a internet através de um 3G, por exemplo, ou até mesmo da própria rede a ser pirateada, onde se utiliza uma antena de maior ganho para alcançar o sinal e posteriormente distribuir.

Como o AP é a máquina do atacante o mesmo utiliza-se de software do tipo sniffer, para capturar informações dos clientes associado ao AP pirata.

Nesse artigo será utilizado o sistema operacional Ubuntu 9.10 e ferramentas como o airmon-ng, que tem a função de inserir as interfaces de rede no modo promíscuo e o airbase-ng para a criação das redes, sendo o mesmo o AP propriamente dito, onde ambos citados acima fazem parte da suíte de softwares aircrack-ng, o serviço de rede DHCP para distribuição de IPS de forma dinâmica e o wireshark para captura de pacotes.

Neste caso serão utilizadas duas interfaces de rede, onde a interface wlan0 será a interface de conexão com a internet e wlan1 para emitir sinais de rádio frequências para os "clientes".

Para instalar os softwares é necessário está com um usuário com poderes de root e digite no terminal os seguintes comandos:

# apt-get install install aircrack-ng dhcp3-server wireshark

O primeiro passo é compartilhar a conexão de internet para que os "clientes" tenham acesso à internet utilizado os seguintes comandos abaixo:

# echo 1 > /proc/sys/net/ipv4/ip_forward
# iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE


Em seguida inserir a segunda interface em modo promíscuo utilizando o airmon-ng.
Com o airbase-ng será criado o AP pirata com o seguinte parâmetro:

# airbase-ng -c 11 -C 30 -e "CET ALUNOS" -v mon0
  • - c = canal
  • - C 30 = permitir balizamento de valores sondados ESSID (em segundos)
  • --e = SSID da rede
  • - v = verbose
  • mon0 = interface de modo monitor virtual

Após a criação do AP, automaticamente será criada uma interface de rede virtual através da interface wlan1 nomeada por at0, que será a interface por onde os clientes irão se conectar, em seguida abra outro terminal e adicione o seguinte endereço IP:

# ifconfig at0 up 10.0.0.1/24

Para que os IPs sejam distribuídos somente pela a interface at0, deve-se editar o arquivo /etc/default/dhcp3-server na linha INTERFACES e adicionar o nome da interface, ou seja, at0.

Em seguida configurar o serviço de DHCP no arquivo /etc/dhcp3/dhcpd.conf, onde deve-se inserir as seguintes configurações abaixo:
Após a configuração do serviço de DHCP deve-se reiniciar o serviço com o seguinte comando:

# /etc/init.d/dhcp3-server restart

Depois dessas configurações o cliente então se associa com o AP como mostra a figura abaixo:
Em seguida abra outro terminal e execute o comando abaixo para abrir o wireshark, para monitorar a interface at0 para capturar informações dos "clientes".

# wireshark at0
Agora é só capturar os pacotes para uma posterior análise, que neste caso, o cliente acessou uma aplicação web e teve sua senha capturada como mostra a imagem a seguir:
   

Páginas do artigo
   1. Ataque de Rougue AP com AIRBASE-NG
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Ferramenta Forense de Análise de Rede (NFAT) - Xplico

Iptraf Sniffer - noções básicas

Detectando vulnerabilidades com o Nessus

Gerenciando certificados A1 fornecidos pelo ICB-Brasil no navegador Chrome sobre Linux

Aplicação do firmware intel-microcode no Slackware

  
Comentários
[1] Comentário enviado por osmano807 em 30/11/2010 - 17:32h

Humm, legal, depois vou testar no meu curso de redes (6)
Alguns pensamentos:
Será que com algum driver com patch / alguma ferramenta conseguimos fazer o dump da senha WPA/WPA2?
No caso, a mesma placa serve de AP e cliente (mandando para outro gateway na rede, certo?)
No mais, bela escolha do tema, uso o mesmo :)

[2] Comentário enviado por m4tri_x em 01/12/2010 - 10:09h

Bom dia,

Heheh, ótimo artigo, achei interessante... Fico um pouco triste porque a anos atras tentei publicar um artigo semelhante e não foi aprovado, fiz diversas alterações e mesmo assim não foi publicado pois me foi dito que incentivava fazer coisa errada.

Era só um alerta... para levantar a necessidade de proteção,

o conteudo era sobre utilizar o AP de outras pessoas como ponte para o seu através do pppoe, abrangir o raio do seu provedor através de outros AP's.


ehhe...

[3] Comentário enviado por pkmelo em 01/12/2010 - 18:24h

Otima ferramenta eim daniel...srsrsrs
isso em mãos erradas pode causar um estrago imensuravel para uma empresa. PARABENS!!!

[4] Comentário enviado por Ignorante em 29/12/2010 - 11:42h

Nossa Amigo, Muito bom mesmo....

Eu ainda acho que o equipamento de transmição de dados (seja LAN/WLAN) mais seguro é o Mikrotik.

Parabéns amigo..

[5] Comentário enviado por Daniel do Vale em 29/12/2010 - 14:58h

Sem duvida! O mikrotik é uma boa solução para quem quer segurança em rede sem fio, mas depende muito do modelador do sistema, principalmente quando se usa hotspot.

[6] Comentário enviado por renato_pacheco em 29/12/2010 - 15:28h

Poutz, maldade! iuahuiahauiha! Não havia pensado nessa possibilidade. Uma pergunta: a placa wireless usada no artigo possui alguma característica especial para funcionar as 2 interfaces ou qq uma funciona?

[7] Comentário enviado por Daniel do Vale em 29/12/2010 - 23:58h

Renato no artigo utilizei duas placas de rede uma para receber o sinal e outra para distribuir, apenas através da interface wlan1 é criada uma interface virtual nomeada por at0 onde a mesma é utilizada pelos clientes como ponto de acesso, so respodendo sua pergunta, nenhuma tem caracteristicas especiais.

[8] Comentário enviado por danilomarwin em 30/12/2010 - 15:01h

Excelente artigo...parabéns daniel...mostrou conhecimento em alto nível!!!

[9] Comentário enviado por felipechaulet em 08/10/2011 - 23:19h

Antes de mais nada, parabéns pelo artigo. Esse é um tema muito importante e que é pouco difundido...

Indo diretamente ao ponto, fiz as configurações conforme o artigo (tentei vários outros também), mas o servidor dhcp não funciona... dessa forma, os clientes ficam pedindo endereço de IP, não conseguem, e a conexão cai.
Não se se tem alguma diferença, mas no Ubuntu 11.04 as pastas do dhcp mudam um pouco. Ele cria duas pastas na /etc (dhcp e dhcp3) e o serviço em /etc/init.d é isc-dhcp-server.
Dessa forma, não sei qual das pastas que ele usa (coloquei o mesmo script nas duas, mas mesmo assim, não funcionou)
Alguém conhece algum truque pra melhorar essa configuração do servidor dhcp??

[10] Comentário enviado por neto09 em 25/03/2022 - 20:59h

Muito bom o artigo. Acho legal dizer que para que os clientes saiam da rede alvo e venham para a rede fake criada muitas vezes é necessário derubá-los para que façam a reautenticação via probe request. Necessário então fazer um ataque de deauth via airplay-ng ou mdk3. Boa a explicação da distribuição de IPs...me ajudou bastante.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts