📖
Introducao à segurança digital
  • Introdução à Segurança Digital
  • Introdução a Linux
  • Criptografia
    • Introdução
    • Definições e Objetivos
    • Criptografia Clássica
    • Criptografia Moderna
    • Guia de Python para criptografia
  • Redes
    • Ataques
      • Arp Cache Poisoning
      • DNS Cache Poisoning
      • Slow Loris
      • Syn Flood
      • WPA Cracking
      • Deauth
    • Ferramentas
      • Resumo das Ferramentas
      • Suíte Aircrack
      • Wireshark
      • Netcat
      • Nmap
      • Netstat
      • Kathará
    • Pacote & Protocolo
    • Camada de Rede
    • Camada de Transporte
    • IANA
    • Three-way Handshake
    • DHCP
    • DNS
    • NAT
    • Pentest
      • FTP
      • SMB
      • SSH
      • VPN
    • Avançado
  • Web
    • Semana 1
      • Introdução à Web
      • Entendendo as URLs
      • Introdução ao HTML e ao CSS
      • Directory Traversal
      • Introdução ao Javascript
      • Cross Site Scripting (XSS)
      • Cookies e sessões
      • Protocolo HTTP
      • Protocolo HTTPS
      • 2020 - XML External Entities (XML) Injection
    • Semana 2
      • Servidores Web
      • PHP (Programação server-side)
      • Command Injection
      • Cookie Poisoning
      • Bancos de Dados
      • SQL Injection
      • Insecure Direct Object Reference (IDOR)
      • 2020 - Portas e Serviços
      • 2020 - API's e Serviços Rest
  • CTF
  • Engenharia Reversa
    • Arquivos
    • Registradores e tipos de dados
    • Hello World em x86
    • Pilha
    • GDB
    • Ghidra
  • Pwning
    • Integer Overflow
    • Buffer Overflow
    • Pwntools
    • Shellcode
    • Proteções
  • Hardware
    • Introdução ao Hardware Hacking
    • Introdução ao Infravermelho
Powered by GitBook
On this page
  • Teste de compatibilidade
  • Recuperando a conexão wi-fi

Was this helpful?

  1. Redes
  2. Ataques

Deauth

Esse ataque consiste em utilizar uma operação presente na especificação do 802.11. É o comando de desautenticação. Ele permite que os AP's enviem esse comando para os clientes se desconectarem da rede wifi, contudo é possível fraudar esse comando e desconectar um cliente maliciosamente.

Para realizar esse ataque, precisaremos de um adaptador wireless capaz de entrar em modo monitor (i.e. capaz de ler frames não endereçados a ele). Além disso, também precisa ser capaz de injetar pacotes fraudados - especialmente pacotes deauth. Tendo satisfeito essas duas condições, será possível realizar o ataque utilizando a suíte aircrack-ng. Para testar a viabilidade do ataque com seu adaptador wi-fi, siga os passos abaixo.

Teste de compatibilidade

Precisaremos inicialmente baixar a suíte de aplicações aircrack-ng, ela contém todos os programas necessários para testar sua placa de rede (i.e. adaptador wi-fi) e para executar o ataque. Para distros baseadas em Debian (i.e. usam o gerenciador de pacotes apt), basta executar (com sudo ou como usuário root):

apt install aircrack-ng

Bem, a partir de agora, as coisas ficam um pouquinho mais complicadas. Precisamos encontrar o nome da sua interface de rede dado pelo sistema operacional. Execute:

ip a

E verifique a saída procurando por wlanX ou wlpXsYfZ, em que X, Y e Z são números. Segue abaixo um exemplo.

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: wwan0: <POINTOPOINT,NOARP> mtu 1500 qdisc noop state DOWN group default qlen 1000
    link/none 
3: enp0s31f6: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc fq_codel state DOWN group default qlen 1000
    link/ether 00:2c:37:a4:88:02 brd ff:ff:ff:ff:ff:ff
4: wlp0s20f3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
    link/ether f9:e4:e3:e3:a5:ce brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.6/24 brd 192.168.1.255 scope global dynamic noprefixroute wlp0s20f3
       valid_lft 83560sec preferred_lft 83560sec
    inet6 fe80::e7c:e4bd:fa21:ac21/64 scope link noprefixroute 
       valid_lft forever preferred_lft forever

Neste caso, a interface de interesse é wlp0s20f3. Sabendo disso, já podemos iniciar os testes.

A partir de agora, você vai ficar sem conexão wi-fi

Primeiramente é necessário matar os processos que podem interferir no processo de troca para o modo de monitoramento:

airmon-ng check kill

Guarde quais processos foram mostrados como saída do comando, pois precisaremos reativá-los depois.

Agora já é possível trocar para o modo de monitoramento com:

airmon-ng start wlpXsYfZ

Será criada uma nova interface com o mesmo nome da sua original, mas com mon adicionado ao fim. A partir deste exemplo, será criada a interface wlpXsYfZmon. Agora já é possível verificar se o seu adaptador de rede permite o modo de monitoramento. Isto pode ser feito com:

airodump-ng wlpXsYfZ

Se várias redes wi-fi aparecerem no terminal, seu adaptador de rede permite o modo monitoramento!

Por fim, o último passo é verificar se o adaptador permite a injeção de pacotes. Para isso, execute:

aireplay-ng --test wlpXsYfZ

A saída desse comando vai indicar o sucesso ou fracasso da injeção de pacotes.

Pronto, se você passou por todos esses passos e foi bem-sucedido, será possível executar o ataque de desautenticação.

Recuperando a conexão wi-fi

Para recuperar a conexão wi-fi, precisamos sair do modo monitoramento e reativar os processos que foram mortos. O primeiro passo é:

airmon-ng stop wlpXsYfZ

Para sistemas baseados em Debian (pode funcionar para outros também - se você usa uma distro que necessita de uma solução diferente, faça um MR para colocar ela nesse tutorial :-), execute os comandos abaixo.

systemctl restart wpa_supplicant
systemctl restart NetworkManager
PreviousWPA CrackingNextFerramentas

Last updated 2 years ago

Was this helpful?