terça-feira, 26 de março de 2013

Descobrindo Redes Wifi “Ocultas”


Quando uma empresa contrata um analista de infraestrutura ou segurança de dados para verificar os problemas que estão ocorrendo na rede Wifi da empresa, é normal que tais profissionais rodem uma ferramenta de análise de redes Wifi, identificando as redes (SSID) e os canais utilizados, sendo o problema mais comum a superutilização de um mesmo canal.
Pensando nisso, tive uma pergunta na cabeça, e em casos de redes com “Broadcast SSID” desabilitado, como será detectada somente através do software de escaneamento de redes (Ex.: Insider) ??? A resposta é simples, através de Sniffer, atuando em modo promíscuo.
Dediquei alguns minutos para mostrar que podemos estar com interferências em nossas redes WiFi e não estamos utilizando métodos ideais para detectar.
Conforme mostra a tela do Insider abaixo, temos algumas redes em canais diversos, e pensamos, poxa, que bom que não existem redes no canal 11, então vou escolher esse canal para o tráfego das minhas informações.
Utilizando o software airmon-ng, airodump-ng, aireplay-ng e Wireshark que está disponível na distro Back Track, podemos identificar as redes que atuam em outros canais.
Em resumo, não vou mostrar todo o procedimento, pois o comando abaixo, causa interrupções para os clientes de outras redes Wifi, podendo interromper um download, uma conferência ou o joguinho do sobrinho que está na fase 70…
Após identificar o MAC Address do roteador “vizinho”, suspeitamos que existe um outro dispositivo sem fio em funcionamento, mas se existe, qual o motivo de não conseguir vê-lo ? Resposta: O recurso Broadcast SSID está desativado.
Equipamentos utilizados no Lab:
01 Roteador/AP Wifi Intelbrás WRG 240E (MAC: 00:1a:3f:48:c5:88) / (SSID: Labhack)
01 Notebook rodando Back Track 5 R2
01 Netbook rodando Windows 7 conectado como cliente na rede Labhack
* Nesse primeiro teste, não utilizei métodos de criptografia.
Após identificar o MacAddress do roteador Wifi através do Airmon-ng, utilizei o aireplay-ng com parâmetros para forçar uma reautenticação dos clientes em modo Broadcast.
No momento que eu rodei o software, o netbook que estava conectado na rede Labhack com terminal rodando “Ping -t”, perdeu uns dois pacotes, tempo utilizado pelo sistema para reconectar ao roteador LabHack.
No notebook estava efetuando os comandos pelo BackTrack 5 R2 e após rodar o Aireplay-ng, olhem o que apareceu no Wireshark:
Percebam os pacotes sendo enviados para toda a rede, tendo como origem o roteador Intelbras.
Quando os clientes tentam reconectar-se a rede, o SSID é interceptado e conseguimos visualizar o nome da rede.
Esse teste foi uma simples demonstração que o uso de sniffers (Wireshark, etc..) é importante para a análise do tráfego de dados de uma rede.
Fonte: Mente Anti Hacker
Relacionados:

0 comentários: