WWW.FLEPS.COM.BR

Hackear redes Wi-Fi abertas de hotéis, aviões, lanchonetes falsificando endereços MAC

By admin at 2019-04-26 • 0 colecionador • 889 visualizações de página

Conteúdos:

Depois de detectar e monitorar os pontos de acesso Wi-Fi mais próximos das redes e dispositivos conectados a eles, os hackers podem usar essas informações para ignorar certos tipos de ferramentas de segurança que são usadas para pontos de acesso Wi-Fi em cafés, hotéis e aviões no céu. Ao alterar seu endereço MAC para um que já esteja conectado a essa rede, um hacker pode ignorar o filtro MAC e se conectar livremente à rede.

Redes em locais públicos que não possuem senha são comuns. Isso permite que qualquer pessoa se conecte à rede sem digitar uma senha. Provavelmente, você já se deparou com isso em algum lugar da Starbucks, em quartos de hotéis ou em voos que fornecem Wi-Fi durante o voo. Todas essas redes têm um portal de login ou uma página para pagamentos para os quais os usuários são redirecionados antes que possam se conectar diretamente à Internet. 


Como os endereços MAC desempenham um papel fundamental em uma conexão
Para se conectar a um dos pontos de acesso público ou a qualquer roteador, o dispositivo precisa de um endereço MAC. Ao tentar se conectar, ele atribui um endereço IP ao dispositivo, garantindo, assim, que quaisquer solicitações que o dispositivo envie para baixar o conteúdo da Internet sejam retornadas ao endereço IP (e MAC-) correto. Os roteadores podem permitir ou negar o acesso de dispositivos à Internet somente com base em seu endereço MAC.

As redes sem fio públicas gerenciam sua segurança com base em "listas brancas" secretas de endereços MAC pertencentes a dispositivos que já passaram pelo processo de autenticação. Esses dispositivos já aceitaram os termos de serviço e pagaram, ou passaram por esse processo, o que é necessário para registrá-los usando um filtro MAC de rede especial. Esses dispositivos têm acesso gratuito à Internet, sem ter que passar pelo portal de autenticação novamente por um determinado período.

Atualmente, os pontos de acesso Wi-Fi não são muitas maneiras, exceto para endereços MAC, com os quais você pode distinguir entre dispositivos sem fio que tentam se conectar à rede. Felizmente para os hackers, ainda é fácil alterar ou substituir o endereço MAC de um dispositivo Wi-Fi. O endereço MAC deve ser um endereço exclusivo definido pelo fabricante do equipamento para identificar este equipamento na rede ou entre outros dispositivos. Mas assumir que os endereços MAC são sempre reais não é uma boa ideia. 

Como usar esse buraco de segurança




Simplesmente digitalizando uma área próxima usando ferramentas como Kismet ou Airodump-ng, um hacker pode ver facilmente todas as redes Wi-Fi abertas, assim como todos os clientes conectados a ela. Isso claramente revela o endereço MAC de qualquer dispositivo que se comunica com a rede, o que indica que esse dispositivo já foi autenticado. 

Então há um spoofing (substituição) do endereço MAC. Uma simples ferramenta de linha de comando, como o GNU MAC Changer, pode alterar o endereço MAC do hacker para o endereço que já foi conectado. Isso permite que você se conecte à rede, mascarando-se como um dispositivo autenticado, e obtenha o mesmo nível de acesso.

Após a substituição bem-sucedida do endereço MAC, o hacker pode acessar a rede sem autenticação ou mesmo sem pagar o custo da conexão. Outra opção é adicionar um pequeno dispositivo de visualização ou câmera a uma rede Wi-Fi pública. Esses dispositivos não podem autenticar por meio do portal da mesma forma que algumas redes abertas exigem a conexão.

Vale notar que a maioria desses tipos de redes proíbe que os dispositivos se comuniquem diretamente entre si, restringindo cada dispositivo à sua própria sub-rede. Portanto, não pense que você pode adicionar Raspberry Pi e SSH diretamente do ponto de acesso ao café. Apesar dessa limitação, a capacidade de obter acesso ilimitado gratuito a informações é uma habilidade fundamental para um hacker, e usar esse foco fornecerá conectividade de dados no meio da cidade, sem a necessidade de uma infraestrutura sofisticada. 

Leia também: Network Intelligence 
O que você precisará
Estas são etapas relativamente simples, mas você precisará de algumas ferramentas técnicas para fazer isso. Primeiro, você precisa mudar seu endereço MAC, o que pode ser feito usando o programa GNU MAC Changer, como já discutimos. É muito fácil de fazer para quase qualquer sistema, especialmente para Linux e MacOS. 

Então você deve ser capaz de encontrar e ouvir as redes sem fio mais próximas. Para escanear uma área grande, você pode usar o Kismet, que roda no Linux ou no MacOS, mas outras ferramentas especializadas, como o Airodump-ng, também permitem que você configure a segmentação. Ambos irão funcionar.

 

Na maioria dos casos, você precisará de um adaptador de rede sem fio que possa ser incluído no modo de monitoramento ou no modo “ilegível”. Embora o Kismet possa ativar este modo em placas sem fio macOS, recomendamos o uso de qualquer adaptador de rede compatível com Kali, por exemplo, PAU05 por US $ 16, para poder executar todas as suas ferramentas de monitoramento de rede sem fio. 

Passo 1. Instale as ferramentas necessárias.Como
sempre, certifique-se de que seu sistema Kali está atualizado, execute o comando apt-get update no terminal. Em seguida, verifique se você tem as ferramentas certas executando o apt-get install macchanger aircrack-ng no terminal. Isso garantirá que ambas as versões sejam atualizadas e, se necessário, instalará a versão mais recente do programa.

O pacote Aircrack-ng inclui o Airodump-ng - esta é a nossa ferramenta de inteligência para essa tática. Também podemos usar o Kismet, mas usando filtros Airodump-ng simples é mais fácil executar essas tarefas. Se preferir usar o Kismet, você pode ver nosso artigo sobre vigilância sem fio usando o Kismet. 

Etapa 2. Verificando a segurança de uma rede aberta
Antes de prosseguir, conecte-se a uma rede aberta para verificar se existe alguma proteção para passar.

Em nosso exemplo, estamos estudando uma rede Wi-Fi pública aberta (sem senha), gratuita para assinantes de televisão a cabo. Ao conectar, nosso dispositivo recebe um endereço IP e não podemos acessar a Internet. Verificamos se nosso ping pode passar pelo ponto de acesso à Internet. O resultado é mostrado na imagem abaixo.



Nossos pacotes nunca foram para a Internet, por isso precisamos abrir um navegador para ver se existe algum portal para efetuar o login para o qual somos redirecionados para fazer o login e acessar a Internet. Como é típico para essas redes - qualquer tentativa de carregar qualquer página da web nos redireciona para a página do portal, que solicita credenciais ao sistema a cada vez. 

Abra o Firefox, insira o URL e redirecione-o para este portal.



Etapa 3. Ativando o Modo de Monitoramento
Agora que você verificou que a rede possui um portal de login que provavelmente usa o endereço MAC, é hora de encontrar alguém que já tenha ingressado na rede. Primeiro, coloque suas ferramentas em ordem. Conecte o adaptador sem fio e use o comando ifconfig para ver o nome que seu computador atribuiu a ele. Deve ser algo como wlan0 ou wlan1. 

Depois de obter o nome da sua interface, você precisa alternar o mapa para o modo de monitoramento para explorar o território mais próximo. Para fazer isso, digite o seguinte no terminal:

sudo airmon-ng start CardName
ip
Esse comando deve alternar sua placa para o modo de monitoramento e exibir uma lista de dispositivos de rede conectados. Se o seu cartão mudou para o modo de monitoramento, então seu nome deve ter mudado - no final do nome da interface, o final de “mon” deve aparecer. Portanto, se você estiver trabalhando com uma placa wlan0, ela deverá mudar para wlan0mon. 

Leia também: Como criar uma senha forte para o iPhone



Copie o nome do cartão que foi comutado para o modo de monitoramento, pois você precisará dele para o próximo comando. 

Etapa 4. Verificando e Filtrando Tipos de Criptografia
Para examinar toda a área em busca de redes abertas, você precisa usar o Airodump-ng com um argumento. Na janela do terminal, digite o seguinte comando, substituindo “wlan0mon” pelo nome da sua placa wireless. 

sudo airodump-ng wlan0mon --encrypt OPN 
O parâmetro —encrypt OPN nos permite indicar que queremos apenas ver redes abertas próximas. Devemos ver uma lista de todas as redes abertas no intervalo em todos os canais.

 

Esta lista pode ser grande. Para poder usá-los normalmente, ele precisa ser filtrado. Deixe essa equipe trabalhar por algum tempo e encontre algumas coisas importantes: transferência de dados e clientes. Por padrão, o seu mapa varrerá todos os canais, então ele produzirá muitos dados. Você pode ver os dispositivos do cliente (laptops, telefones celulares e outros dispositivos Wi-Fi) listados na tabela abaixo.

Ao mesmo tempo, ele começará a mostrar se os dados estão sendo transmitidos na rede ou se apenas sinais de beacon estão sendo transmitidos. Os beacons são pacotes automáticos que são enviados várias vezes por segundo para informar aos dispositivos vizinhos que eles estão disponíveis para conexão e não constituem nada interessante. No entanto, os dados significam que há alguém na rede. Se você pular de canal em canal, às vezes é difícil perceber. Pressione Ctrl + C para parar a digitalização. 

Etapa 5. Segmentar canal específico e cliente
Para manter o mapa no mesmo canal, selecione o canal com as redes mais abertas. A maioria dos que vimos no nosso exemplo está no canal 5. Portanto, para permanecer no canal 5, podemos adicionar -c 5 a este comando. Isso, no entanto, mostrará muitos dispositivos não associados, como laptops ou smartphones, que ainda não estão conectados à rede Wi-Fi. 

Como você está procurando dispositivos conectados que já passaram pelo filtro de endereço MAC, é necessário adicionar outro argumento para exibir somente dispositivos associados (conectados). Na captura de tela abaixo, você pode ver o resultado da repetição do comando anterior com o sinalizador -c 5, que mostra apenas as redes no canal 5.

 

Para criar um filtro para procurar um usuário conectado, adicione o sinalizador -c 5 para apontar para o canal 5 e o sinalizador -a para ignorar quaisquer clientes que não estejam conectados no momento. Depois de verificar se você alterou o número do canal para o que você precisa, execute o seguinte na janela do terminal: 

sudo airodump-ng wlan0mon -c 5 - encrypt OPN -a 
Pare em um canal e foque somente nos clientes associados. A captura de tela abaixo mostra que encontramos o uso de dados na última das três redes abertas encontradas no canal selecionado. A saída na metade inferior da tela exibe os clientes conectados e é óbvio que há três clientes conectados nessa rede. Estes são os dados que precisamos para entrar na rede.



Para certificar-se de que esses clientes estejam conectados ao CableWiFi, você pode visualizar o quadro de reconhecimento do dispositivo do cliente procurando a rede CableWiFi. Isso significa que ele foi conectado à rede antes e agora está procurando reconectá-lo. Você também pode ver que o “BSSID” conectado desses clientes corresponde ao BSSID da rede CableWiFi, ou seja, os três endereços MAC especificados estão associados à rede de destino. 

Como um cliente (o último no nosso caso) tem significativamente mais quadros enviados pela rede do que outros, podemos supor que o último cliente usa a maioria dos dados transmitidos pela rede e, portanto, representa o melhor candidato para fingir ser. 

Leia também: Pesquise vulnerabilidades do site com o Vega no Kali Linux
Preste atenção ao endereço MAC selecionado, pois é a sua chave para a rede. 

Passo 6. Mude para o modo de estação
Agora você pode tirar o mapa do modo de monitoramento e ligá-lo de volta ao modo de estação. Para fazer isso, digite sudo airmon-ng stop wlan0mon, substituindo o nome da interface pelo nome do seu cartão. Isso deve mudar o nome do cartão e remover "mon" no final do nome. Execute ip a novamente para confirmar o novo nome do cartão. 

Assim que você entrar no modo de estação, para alterar o endereço MAC, será necessário desligar o cartão. Você pode fazer isso digitando sudo ifconfig wlan0 down. Novamente, não se esqueça de substituir wlan0 pelo nome da sua placa wireless. 

Passo 7. Disfarce-se como um cliente conectado.
Uma vez que seu cartão esteja desligado, você pode usar o MAC Changer para alterar seu endereço MAC. Isso é feito digitando o seguinte comando no terminal: 

sudo macchanger -m TheNewMACaddress TheNameOfTheInterface

 

Depois que essa alteração for concluída, ative a placa digitando o seguinte comando e tente reconectar-se à rede de destino: 

sudo ifconfig wlan0 up 
Com a ajuda do endereço MAC clonado, você pode se conectar à rede à qual seu dispositivo de destino estava conectado. Imediatamente, você deve ver uma diferença da situação quando você tentou se conectar com seu endereço MAC real - de repente seus pings começarão a passar, e você poderá acessar sites sem redirecioná-lo de volta ao portal de autenticação!



É importante observar que outro dispositivo na rede pode de repente encontrar dificuldades para se conectar a essa rede devido à colisão de endereços IP. Isso ocorre porque dois dispositivos com o mesmo endereço MAC estão na mesma rede e recebem um endereço IP. Devido a isso, você deve ter cuidado ao usar esse método, pois isso pode indicar acesso não autorizado à rede e causar uma negação de serviço subseqüente ao usuário cujo endereço MAC você emprestou. 

Outros usos para falsificar endereços MAC
O processo de adicionar um dispositivo IoT ou qualquer outro dispositivo a uma rede que não é capaz de passar por um portal de autenticação é muito simples. Em vez de substituir o endereço de um dispositivo existente, você pode simplesmente substituir seu endereço MAC pelo endereço do dispositivo que deseja adicionar à rede. Depois de ter passado pelo portal e seu endereço MAC ter sido adicionado à lista branca, você poderá retornar ao seu endereço MAC antigo e conectar o dispositivo IoT sem problemas.

Como você adicionou manualmente o endereço MAC ao filtro MAC da rede aberta, ele deve poder se conectar diretamente à Internet sem problemas. Lembre-se de que a maioria das redes abertas limita os usuários à sua própria sub-rede, portanto, não pense que você pode usar o SSH para se conectar ao seu dispositivo por meio de uma rede local. Quando você reiniciar, seu endereço MAC retornará ao seu valor original. Você pode alterá-lo de volta através do MAC Changer ou reiniciando quando terminar de falsificar seu endereço. 

Proteção contra falsificação de MAC
Como os endereços MAC podem ser facilmente substituídos, eles geralmente não são recomendados para uso nessas situações e para trabalhos que exigem segurança real. E, embora a filtragem de endereços MAC possa impedir que um hacker novato se conecte ao dispositivo, qualquer pessoa com um conhecimento básico de inteligência sem fio pode facilmente contornar essa restrição de rede. 

É mais seguro exigir uma senha para conectar e limitar o usuário a sua própria sub-rede, em vez de criar uma rede aberta usando um portal de autenticação usando a filtragem de endereço MAC.

Esperamos que você tenha gostado deste artigo sobre o desvio de segurança com base na falsificação de endereços MAC em redes abertas. Se você tiver alguma dúvida sobre como funciona o spoofing de endereço MAC, fique à vontade para deixar comentários e seguir nossas atualizações.

Requer login

Loading...
:79::65::p:78::57:;):77::51::D:76:
:2::icon_syria_lovely::o:75::1::):clap::71::(:70: