Rouge ap
Um dos ataques mais eficientes e de grande potencial a clientes de uma WLAN, é o que envolve o uso de pontos de acesso piratas, conhecidos como Rogue Access Point (Rogue APs). Geralmente esse tipo de ataque acontece quando em um determinado local, uma determinada rede wireless tem seu sinal enfraquecido, o então atacante cria uma rede wireless com o mesmo SSID e BSSID e compartilha a conexão com a internet através de um 3G, por exemplo, ou até mesmo da própria rede a ser pirateada, onde se utiliza uma antena de maior ganho para alcançar o sinal e posteriormente distribuir. Como o AP é a máquina do atacante o mesmo utiliza-se de software do tipo sniffer, para capturar informações dos clientes associado ao AP pirata. Nesse artigo serão utilizadas as ferramentas: airmon-ng, que tem a função de inserir as interfaces de rede no modo promíscuo e o airbase-ng para a criação das redes, sendo o mesmo o AP propriamente dito, onde ambos citados acima fazem parte da suíte de softwares aircrack-ng, o serviço de rede DHCP para distribuição de IP's de forma dinâmica e o wireshark para captura de pacotes. Neste caso serão utilizadas duas interfaces de rede, onde a interface wlan0 será a interface de conexão com a internet e wlan1 para emitir sinais de rádio frequências para os "clientes". Para instalar os softwares é necessário está com um usuário com poderes de root e digite no terminal os seguintes comandos: # apt-get install install aircrack-ng dhcp3-server wireshark O primeiro passo é compartilhar a conexão de internet para que os "clientes" tenham acesso à internet utilizado os seguintes comandos abaixo: # echo 1 > /proc/sys/net/ipv4/ip_forward # iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE Em seguida inserir a segunda interface em modo promíscuo utilizando o airmon-ng.
Com o airbase-ng será criado o AP pirata com o seguinte parâmetro: # airbase-ng -c 11 -C 30 -e "Rede Livre" -v mon0
• • • • •
- c = canal - C 30 =