Pentest WIFI

Pentest WIFI e seus objetivos

Pentest WIFI é composto por seis etapas principais, incluindo reconhecimento, identificação de redes sem fio, pesquisa de vulnerabilidades, exploração, relatórios e remediação. Esses testes são realizados principalmente para manter o desenvolvimento seguro do código do software durante todo o seu ciclo de vida. Erros de codificação, requisitos específicos ou falta de conhecimento em vetores de ataques cibernéticos são os principais objetivos da realização deste tipo de teste de penetração.

O pentest wifi envolve identificar e examinar as conexões entre todos os dispositivos conectados ao wifi da empresa. Esses dispositivos incluem laptops, tablets, smartphones e quaisquer outros dispositivos de Internet das Coisas (IoT).

Os testes podem ser realizados presencialmente ou remotamente, desde que o pen tester esteja ao alcance do sinal sem fio para acessá-lo.

Todo pentest wifi deve focar principalmente nas vulnerabilidades mais facilmente exploradas.

Isto é muitas vezes referido como ir para o “fruto mais fácil”, uma vez que estas vulnerabilidades identificadas representam o maior risco e são mais facilmente exploráveis.

No caso de redes wi-fi, essas vulnerabilidades são mais frequentemente encontradas em pontos de acesso wi-fi.

Um motivo comum para isso é devido à insuficiência de controles de acesso à rede e à falta de filtragem MAC.

Se esses controles de segurança não forem usados ​​para aumentar efetivamente a segurança de uma rede WiFi, hackers mal-intencionados ganham uma vantagem significativa sobre a empresa e podem usar várias técnicas e ferramentas de hacking WiFi para obter acesso não autorizado na rede.

Etapas para realizar um pentest wifi

Conforme afirmado anteriormente, focaremos na metodologia e nas etapas para testar a rede WiFi e daremos exemplos de determinados ataques e ferramentas que atingirão nosso objetivo.

Etapa: 1 Reconhecimento sem fio

Antes de começar a hackear, a primeira etapa em todo processo de pentest é a fase de coleta de informações.

Devido à natureza do Wi-Fi, as informações coletadas ocorrerão via War Driving. Este é um método de coleta de informações que inclui dirigir por um local para detectar sinais de Wi-Fi.

Para fazer isso você precisará dos seguintes equipamentos:

  • Um carro ou qualquer outro veículo de transporte.
  • Um laptop e uma antena Wi-Fi.
  • Adaptador de rede sem fio.
  • Software de captura e análise de pacotes.

A maioria das informações coletadas aqui serão úteis, mas criptografadas, já que a maioria, senão todas as empresas, usam o protocolo Wi-Fi mais recente: WPA2.

Este protocolo Wi-Fi protege o ponto de acesso utilizando criptografia e autenticação EAPOL.

Etapa 2: Identificar redes sem fio

A próxima etapa no pentest Wi-Fi é verificar ou identificar redes sem fio.

Antes desta fase, você deve configurar sua placa wireless no modo “monitor” para permitir a captura de pacotes e especificar sua interface wlan.

airmon-ng start wlan0

Depois que sua placa wireless começar a escutar o tráfego wireless, você poderá iniciar o processo de varredura com o airodump para verificar o tráfego em diferentes canais.

airodump-ng wlan0mon

Um passo importante para diminuir sua carga de trabalho durante o processo de varredura é forçar o airodump a capturar o tráfego apenas em um canal específico.

airodump-ng -c 11 –bssid 00:01:02:03:04:05 -w dump wlan0mon

Etapa 3: Pesquisa de Vulnerabilidade

Depois de encontrar pontos de acesso Wi-Fi por meio de varredura, a próxima fase do teste se concentrará na identificação de vulnerabilidades nesse ponto de acesso. A vulnerabilidade mais comum está no processo de handshake de 4 vias, onde uma chave criptografada é trocada entre o ponto de acesso WiFi e o cliente de autenticação.

Quando um usuário tenta se autenticar em um ponto de acesso Wi-Fi, uma chave pré-compartilhada é gerada e transmitida.

Durante a transmissão da chave, um hacker mal-intencionado pode detectar a chave e forçá-la offline para tentar extrair a senha.

Para esclarecer essa vulnerabilidade mais comumente explorada, a próxima seção do artigo se concentrará no ataque de detecção de chave pré-compartilhada e nas ferramentas usadas para realizar a tarefa com êxito.

Etapa 4: Exploração

Usaremos a ferramenta do conjunto Airplay NG para realizar nossos esforços de exploração:

  • Desautenticando um cliente legítimo.
  • Capturar o handshake inicial de 4 vias quando o cliente legítimo se reconecta.
  • Executando um ataque de dicionário offline para quebrar a chave capturada.

Como já iniciamos a captura do tráfego em um canal específico, passaremos agora para o próximo passo.

Desautenticando um cliente legítimo

Como queremos capturar o handshake de 4 vias que ocorre quando cada cliente se autentica em um ponto de acesso, devemos tentar desautenticar um cliente legítimo que já esteja conectado.

aireplay-ng –deauth 5 -a 00:01:02:03:04:05 -c 00:01:02:03:04:05 wlan0mon

Ao fazer isso, estamos efetivamente desconectando o cliente legítimo do ponto de acesso e aguardando nossos comandos Airodump -ng anteriores que executamos, para detectar o handshake de 4 vias assim que o cliente legítimo começar a se reconectar automaticamente.

Capturando o aperto de mão inicial

Durante o processo de captura de tráfego após os pacotes de “desautenticação” que você enviou, você poderá ver muitas informações ao vivo sobre o ataque de “desautenticação” em execução.

Podemos ver o número do canal, tempo decorrido, BSSID (endereço MAC), número de beacons e muito mais informações.

O tempo que leva para fazer isso com sucesso depende da distância entre o hacker, o ponto de acesso e o cliente que estamos tentando desconectar.

Depois que o handshake de 4 vias for capturado, você poderá salvar a captura em um arquivo “.cap”.

Ao salvar todo esse tráfego capturado em um arquivo “.cap”, podemos inserir rapidamente o arquivo no Wireshark – uma ferramenta popular de análise de protocolo de rede para confirmar se realmente capturamos todos os 4 estágios do handshake.

Como agora confirmamos a captura de pacotes de handshake de 4 vias, podemos prosseguir e interromper a captura de pacotes digitando o seguinte comando airodump: “Airmon-ng stop wlan0mon”.

Ataque de dicionário à chave capturada

Nossa etapa final na fase de exploração é quebrar a chave de handshake de 4 vias capturada e extrair a senha. Para fazer isso, nem precisamos usar ferramentas adicionais de quebra de senha, como JohntheRipper ou Hydra. Podemos simplesmente usar o módulo Aircrack-ng do pacote aireplay-ng.

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

Além disso, você deve identificar o dicionário que deseja usar para quebrar a chave, especificando o caminho do arquivo após a parte “dump-01.cap” do comando acima.

Este comando executará o processo de cracking no endereço MAC de destino do ponto de acesso utilizando o tráfego capturado no arquivo .cap e um dicionário especificado.

Como resultado final, encontramos com sucesso a senha “comunidade.

Outros ataques sem fio

Como a captura de chaves do handshake de 4 vias e a força bruta off-line são uma das formas mais eficazes de obter acesso não autorizado, colocamos ênfase neste ataque prático.

Outros ataques práticos às redes sem fio incluem a implantação de um ponto de acesso não autorizado dentro da empresa.

Este ataque aproveita o uso de um ponto de acesso Wi-Fi não autorizado implantado dentro dos edifícios da empresa.

A ideia principal é dominar os sinais de um ponto de acesso legítimo na rede da empresa (ou usar bloqueadores de sinal Wi-Fi para tornar o ponto de acesso autorizado inacessível) e forçar os funcionários a se conectarem ao ponto de acesso não autorizado.

Se isso for executado com êxito, um invasor terá controle sobre todo o tráfego que passa por esse ponto de acesso.

Etapa 5: Relatório

Estruturar todas as suas etapas, métodos e descobertas em um documento abrangente é a etapa mais importante no trabalho de um pentest.

É altamente recomendável documentar cada etapa do seu trabalho, incluindo cada descoberta detalhada, para que você possa ter todos os detalhes necessários para completar o seu relatório.

Certifique-se de incluir um resumo executivo, riscos técnicos detalhados, vulnerabilidades encontradas junto com o processo completo de como você as encontrou, explorações que foram bem-sucedidas e recomendações para mitigação.

Etapa 6: Correção e controles de segurança

Demonstramos uma exploração prática em redes sem fio que envolve a captura de tráfego Wi-Fi e a chave pré-compartilhada. O ataque foi bem-sucedido por vários motivos, incluindo a falta de controles de filtragem MAC.

Com esse controle ativado, o hacker mal-intencionado não conseguiria se autenticar com a mesma senha que o usuário legítimo fez.

Como qualquer coisa pode ser hackeada, o invasor teria que falsificar seu endereço MAC que está na lista MAC de endereços aprovados para conseguir invadir a rede sem fio.

Ter soluções de controle de acesso à rede (NAC) mitigará a possibilidade de ter pontos de acesso perigosos em sua rede.

Além disso, a empresa pode considerar a implantação de honeypots sem fio – redes sem fio simuladas usadas para detectar invasões e analisar o comportamento de hackers mal-intencionados.

Conclusão

As redes sem fio precisam de muita consideração de segurança ao serem implantadas e configuradas para mantê-las seguras. O teste de penetração sem fio é, portanto, uma forma popular de determinar a postura realista de segurança de suas redes sem fio.

Embora exija um pouco mais de equipamento de hardware do que o teste de penetração normal, o teste de penetração sem fio ainda é realizado com ferramentas de software frequentemente presentes no sistema operacional Kali Linux, sendo a ferramenta mais famosa do setor o Airplay -NG.

Demonstramos uma maneira prática de utilizar o Airplay -NG e os resultados que ele pode fornecer com seu poderoso conjunto de subferramentas. Tudo o que resta a você fazer agora é experimentá-lo por conta própria (certifique-se de ter consentimento para qualquer teste que você planeje fazer) e mitigar essas vulnerabilidades!

Você está pronto para trabalhar juntos? Obtenha uma consulta sem compromisso para atender às suas necessidades de testes de penetração.

Nossa gama de serviços

Solicite orçamento para este serviço de Inteligência de ameaças cibernéticas através da Desec Security

Verified by MonsterInsights