Um dos ataques mais eficientes e de grande potencial a clientes de uma WLAN, é o que envolve o uso de pontos de acesso piratas, conhecidos como Rogue Access Point (Rogue APs). Geralmente esse tipo de ataque acontece quando em um determinado local, uma determinada rede wireless tem seu sinal enfraquecido.
Por: Daniel Barbosa do Vale
Ataque de Rougue AP com AIRBASE-NG
Um dos ataques mais eficientes e de grande potencial a clientes de uma WLAN, é o que envolve o uso de pontos de acesso piratas, conhecidos como Rogue Access Point (Rogue APs).
Geralmente esse tipo de ataque acontece quando em um determinado local, uma determinada rede wireless tem seu sinal enfraquecido, o então atacante cria uma rede wireless com o mesmo SSID e BSSID e compartilha a conexão com a internet através de um 3G, por exemplo, ou até mesmo da própria rede a ser pirateada, onde se utiliza uma antena de maior ganho para alcançar o sinal e posteriormente distribuir.
Como o AP é a máquina do atacante o mesmo utiliza-se de software do tipo sniffer, para capturar informações dos clientes associado ao AP pirata.
Nesse artigo será utilizado o sistema operacional Ubuntu 9.10 e ferramentas como o airmon-ng, que tem a função de inserir as interfaces de rede no modo promíscuo e o airbase-ng para a criação das redes, sendo o mesmo o AP propriamente dito, onde ambos citados acima fazem parte da suíte de softwares aircrack-ng, o serviço de rede DHCP para distribuição de IPS de forma dinâmica e o wireshark para captura de pacotes.
Neste caso serão utilizadas duas interfaces de rede, onde a interface wlan0 será a interface de conexão com a internet e wlan1 para emitir sinais de rádio frequências para os "clientes".
Para instalar os softwares é necessário está com um usuário com poderes de root e digite no terminal os seguintes comandos:
# apt-get install install aircrack-ng dhcp3-server wireshark
O primeiro passo é compartilhar a conexão de internet para que os "clientes" tenham acesso à internet utilizado os seguintes comandos abaixo:
# echo 1 > /proc/sys/net/ipv4/ip_forward
# iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE
Em seguida inserir a segunda interface em modo promíscuo utilizando o airmon-ng.
Com o airbase-ng será criado o AP pirata com o seguinte parâmetro:
# airbase-ng -c 11 -C 30 -e "CET ALUNOS" -v mon0
* - c = canal
* - C 30 = permitir balizamento de valores sondados ESSID (em segundos)
* --e = SSID da rede
* - v = verbose
* mon0 = interface de modo monitor virtual
Após a criação do AP, automaticamente será criada uma interface de rede virtual através da interface wlan1 nomeada por at0, que será a interface por onde os clientes irão se conectar, em seguida abra outro terminal e adicione o seguinte endereço IP:
# ifconfig at0 up 10.0.0.1/24
Para que os IPs sejam distribuídos somente pela a interface at0, deve-se editar o arquivo /etc/default/dhcp3-server na linha INTERFACES e adicionar o nome da interface, ou seja, at0.
Em seguida configurar o serviço de DHCP no arquivo /etc/dhcp3/dhcpd.conf, onde deve-se inserir as seguintes configurações abaixo:
Após a configuração do serviço de DHCP deve-se reiniciar o serviço com o seguinte comando:
# /etc/init.d/dhcp3-server restart
Depois dessas configurações o cliente então se associa com o AP como mostra a figura abaixo:
Em seguida abra outro terminal e execute o comando abaixo para abrir o wireshark, para monitorar a interface at0 para capturar informações dos "clientes".
# wireshark at0
Agora é só capturar os pacotes para uma posterior análise, que neste caso, o cliente acessou uma aplicação web e teve sua senha capturada como mostra a imagem a seguir:
Comment