Ir para conteúdo

PenTest - Ataques em rede sem fio e dicas de como fazer pentest com mais eficiência


Joas Antonio

Posts Recomendados

Realizar um serviço de PenTest é trabalhoso, mas já pensou realizar um PenTest em rede sem fio? Muitas empresas contratam profissionais para apenas auditar sua infraestrutura de rede sem fio.


 Isso se dá pelo aumento do grande número de dispositivos conectados ao IoT (Internet das Coisas), onde muitas empresas tem equipamentos de IoT conectados sem nenhum tipo de proteção, assim ficando expostos a ataques e vulnerabilidades que podem comprometer a integridade e a disponibilidade do dispositivo.


 Então por isso, ter conhecimentos em PenTest em redes sem fio é essencial para garantir que a infraestrutura Wireless não seja comprometida e criminosos tomem controle de dispositivos que usam essa tecnologia, assim eliminando perigos de desses dispositivos se tornarem possíveis Botnets ou ter um vazamento de Dados.

Introdução

Antes de iniciarmos os nossos testes, vamos definir como será o nosso laboratório, afinal não vamos usar ambientes reais, mas sim laboratórios controlados por mim ao qual vou simular um ataque real.

E nesse laboratório vai conter:

Kali Linux (Máquina que vou utilizar para os ataques)

Adaptadores recomendados:

TP-Link — WN772N

ALFA -AWUS036NHA

ALFA-AWUS036NH

“Você pode utilizar outros adaptadores, mas garanta que estes suportem o Modo Monitor, injeção de pacotes e que podem ser compatível ao Kali Linux”

Planejamento

Como planejar um ataque em uma rede sem fio?

1. Liste as ferramentas que você irá utilizar no ataque
2. Identifique o seu alvo
3. Saiba para qual fim aquela rede é utilizada, questione-se para o que é utilizada aquela rede na empresa (Visitante? Workstation? Somente para dispositivos IoT? Etc…)
4. Utilize maquinas potentes para efetuar o ataque
5. Só use métodos agressivos caso todas a opções fiquem escassas.

Prática

Agora vamos por em pratica alguns métodos para comprometer um rede sem fio, vale ressaltar que muitos dos métodos apresentados são utilizados em ambientes controlados já configurado para receber ataques. Pois em uma rede real você vai se deparar com muitos mecanismos de segurança que coíbem esses ataques, assim você vai precisar estudar esses tipos de mecanismo como (WIDS, WIPS, HONEYNET, HARDENING E OUTROS DISPOSITIVOS DE SEGURANÇA), além disso muitas redes sem fios possuem alto níveis de autenticação como um Radius configurado.

Neste ambientes será apresentado ataques utilizando as seguintes ferramentas:

· Aircrack-ng: É um conjunto completo de ferramentas para Pentest e Auditoria em redes sem fio

· Reaver: É uma ferramenta ao qual tem como objetivo fazer Brute force em WPS

· Bully: Uma ferramenta para realizar ataques de Brute force em WPS

· Cowpatty: Uma ferramenta para realizar um ataque de Brute force de maneira rápida utilizando chaves Pré-computadas.

· Genpmk: Ele trabalha em conjunto com Cowpatty, mas seu trabalho é gerar uma rainbow tables de uma wordlist

· Wifite2: É uma ferramenta para facilitar e automatizar um Pentest em rede sem fio.

· Fluxion: É uma ferramenta que usa a engenharia social para comprometer uma rede sem fio.

Essas são as ferramentas que iremos utilizar para nossas demonstrações:

2138320106_PenTest-Ataquesemredesemfioedicasdecomofazerpentestcommaiseficincia.pdf

Editado por Joas Antonio
Arrumar alguns erros
Link para o comentário
Compartilhar em outros sites

Participe da conversa

Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.

Visitante
Responder

×   Você colou conteúdo com formatação.   Remover formatação

  Apenas 75 emojis são permitidos.

×   Seu link foi automaticamente incorporado.   Mostrar como link

×   Seu conteúdo anterior foi restaurado.   Limpar o editor

×   Não é possível colar imagens diretamente. Carregar ou inserir imagens do URL.

  • Quem Está Navegando   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.
×
×
  • Criar Novo...