Metodologia para acesso a rede sem fio
Por: muitomal • 25/8/2016 • Artigo • 1.125 Palavras (5 Páginas) • 411 Visualizações
Metodologia para Redes sem fio
Capítulo 1
Obtenção de acesso em Redes Sem Fio
1- Equipamentos necessários;
- computador portátil com sistema operacional Linux com permissão root;
- Suite de aplicativos Aircrack-NG;
- Placa de rede sem fio externa, que seja compatível com modo promíscuo e com injeção de pacotes. De preferência deve possuir antenas selecionáveis à depender das informações sobre o alvo, para melhor ganho de sinal;
2- Varredura dos sinais;
2.1- Montar monitoramento;
2.1.1- Colocar a placa wireless em modo de monitoração;
- Uso da ferramenta airmon-ng: Esse script pode ser usado para ativar o modo de monitor em interfaces sem fio.
2.1.2- Monitoramento dos sinais;
- Verificar os nomes das redes, os canais utilizados, os BSSID´s (Mac das placa do alvo), intensidade do sinal (este deve ser observado para fins de escolha da antena);
3- Extração de Dados;
3.1- Redes WEP
- Realizar captura dos dados trafegados pela rede, com base nas informações colhidas na varredura;
- Usar o script aircrack-ng para a obtenção da senha;
3.2- Redes WPA/WPA2
3.2.1- Rede com cliente
- Capturar os dados da rede escolhida, especificando o canal, o BSSID e demais variaveis que especifiquem a rede;
- Realizar a desautenticação de algum cliente, para forçar que este se conecte novamente à rede, realizando assim um novo three-way-handshake;
- Após a captura do three-way-handshake, abrir a captura com um ripador de senhas, para que, fazendo uso do dicionário já criado com base nas informações do alvo, possamos realizar a tentativa de descobrir a senha trafegada.
3.2.2- Rede sem cliente
- Procedimentos ainda em pesquisa.
4- Descriptografia dos pacotes;
- Abrir a captura gravada usando o script airdecap-ng para decriptografar os dados usando a senha que foi obtida.
Capítulo 2
Captura, analise, extração de tráfego de rede, bem como suas limitações
1. Captura de tráfego de rede:
1.1 Ferramentas necessárias:
a) softwares de captura: tcpdump, wireshark, tshark ou windump
b) computador portátil com acesso a rede alvo
1.2 Procedimentos para captura
a) estar conectado na rede alvo
b) realizar a captura com um dos softwares de captura
c) salvar conteúdo da captura no computador portátil (arquivo pcap)
2. Analise e extração de dados da captura realizada:
2.1 Ferramentas necessárias:
a) softwares: xplico, tcpdump, tcpxtract e pcredz
b) computador
2.2 Procedimentos p/analise e extração de dados da captura:
a) extração de credenciais (usuários e senhas), analisar o arquivo pcap com o software pcredz, a ferramenta pcredz extrai usuários e senhas de sites, e-mail, ftp entre outros que transitaram sem criptografia
b) reconstrução de dados que transitaram na rede alvo, analisar o arquivo pcap com os softwares tcpxtract e xplico, a ferramenta tcpxtract faz a extração de arquivos que transitaram na captura da rede-alvo baseado em suas assinaturas, dentre os arquivos podem ser recuperados estão jpg, gif, doc, ppt. Já a xplico é capaz de fazer a extração e reconstrução de páginas Web e seu conteúdo (imagens, arquivos, cookies, entre outros). É capaz ainda de reconstruir e-mails( IMAP , POP e SMTP). Outra possibilidade é a identificação e reconstrução de tráfego VoIP.
...