Espie e descubra relacionamentos de rede com Airgraph-Ng
E se você pudesse visualizar facilmente em qual ponto de acesso cada dispositivo Wi-Fi próximo está conectado em questão de segundos?
Enquanto programas como o Airodump-ng podem interceptar estas informações, tornar fácil para os hackers usarem e entenderem é outra questão. Felizmente, uma ferramenta chamada Airgraph-ng pode visualizar as relações entre dispositivos Wi-Fi a partir de apenas alguns segundos de observação sem fio.
A inteligência de sinais é a ciência da compreensão do comportamento humano e dos sistemas por trás de sinais de rádio interceptados. Para entender como atacar um alvo, queremos a quantidade máxima de informações sobre o destino que devemos considerar. Sem estar conectado a uma rede com criptografia, como WPA ou WPA2, não podemos confiar em truques como enviar pacotes para procurar outros dispositivos conectados, porque estamos do lado de fora olhando para dentro.
Não podemos ler o fluxo de tráfego entre os dispositivos, mas podemos observar a relação entre dispositivos Wi-Fi, como laptops, smartphones e produtos IoT, para conhecer a rede e as pessoas por trás deles. Para entender como uma rede está conectada, podemos detectar o tráfego de rádio Wi-Fi na área para descobrir quais dispositivos estão atualmente conectados a um ponto de acesso, criando uma lista de relacionamentos.
Para um invasor, isso significa a capacidade de percorrer um prédio e criar um mapa do ponto de acesso ao qual todas as impressoras, câmeras de segurança e laptops estão conectados. Também é possível aprender os nomes das redes nas quais os dispositivos Wi-Fi próximos se conectaram recentemente, facilitando a criação de uma rede falsa à qual eles se conectarão automaticamente.
Outro uso para esse tipo de análise é determinar se um dispositivo representando uma pessoa, como um smartphone, está presente em um local. Criar um mapa de quando alguém vem e vai com base em sua atividade de Wi-Fi é uma maneira fácil de entender quando alguém está em casa ou usando determinados dispositivos.
Para este tipo de análise de sinais, o Kismet é uma das melhores formas de analisar as relações entre dispositivos próximos. Apesar de ser útil, configurá-lo exige trabalho e a interpretação dos resultados nem sempre é simples. Aqui, após alguma configuração, podemos nos concentrar em um ponto de acesso público popular, aprendendo sobre os dispositivos que estão atualmente conectados a ele.
A informação do Kismet é muito para um iniciante absorver. Embora o Kismet ofereça ao operador a capacidade de descobrir e espionar a atividade Wi-Fi de qualquer dispositivo conectado a uma rede Wi-Fi de rede próxima, há uma maneira mais fácil de mostrar um instantâneo tático do ambiente Wi-Fi local.
Usando o Aigraph-ng, podemos fazer uma versão gráfica dessas informações. Podemos pegar todos esses dados de texto e convertê-los em um instantâneo gráfico das relações entre dispositivos próximos e as redes às quais eles estão conectados. Isso dá visibilidade imediata à topografia das redes Wi-Fi ao alcance.
Para aprender sobre a topografia de redes próximas e exibir os resultados como um gráfico, precisaremos coletar e processar os dados. Para a coleta, usaremos um programa instalado por padrão no Kali Linux chamado Airodump-ng. Este programa irá "descartar" os pacotes de dados Wi-Fi que interceptamos com nosso adaptador de rede sem fio em um arquivo. Esse arquivo CSV nos permitirá processar facilmente o que descobrimos e gerar um gráfico PNG mostrando as relações detectadas.
Para processar os pacotes que interceptamos, usaremos outro programa instalado por padrão, Airgraph-ng. Este programa pode visualizar dois tipos de informações úteis para um hacker. O primeiro tipo de grafo é um CAPR ou um grafo de relacionamento de ponto de acesso do cliente. Este gráfico mostra um mapa de cada dispositivo atualmente conectado a um ponto de acesso e a qual rede eles estão conectados no momento.
O segundo tipo de grafo mostra os nomes das redes que os dispositivos W-Fi não conectados atualmente a um ponto de acesso estão chamando. Isso pode revelar uma lista de redes que poderíamos criar para atrair dispositivos próximos para a conexão.
Airgraph-ng é bastante simples, como pode ser visto pela sua entrada de página manual.
Para acompanhar, você precisará de um adaptador de rede sem fio capaz de monitorar o modo sem fio. Você também vai querer um compatível com o Kali Linux.
Você deve estar executando o Kali Linux em uma máquina virtual, com inicialização dupla ou de outra maneira que permita que Kali acesse o adaptador de rede. Se você estiver fazendo isso em uma máquina virtual, precisará conectar o adaptador USB à máquina virtual para que ela apareça.
Para este guia, você não precisa estar conectado a uma rede e não precisa de permissão para fazer essas observações. As informações estão sendo transmitidas sem criptografia, o que significa que estamos apenas observando.
Se você está rodando o Kali Linux, você deve ter tudo o que precisa instalado. Primeiro, precisamos atualizar e garantir que temos o pacote Aircrack-ng. Para fazer isso, conecte seu computador Kali à Internet e execute os seguintes comandos em uma janela de terminal.
Agora, execute ifconfig novamente. Você deve ver que seu cartão tem mon adicionado ao final. Isso significa que seu cartão agora está no modo de monitor sem fio e você está pronto para prosseguir para a próxima etapa.
Agora que nosso cartão sem fio pode escutar qualquer pacote Wi-Fi na área, precisamos começar a gravar essas informações em um arquivo. Usaremos o Airodump-ng para fazer isso, descarregando efetivamente todos os pacotes recebidos em nosso adaptador de rede em um arquivo para interpretarmos mais tarde.
Lembrando o nome do nosso adaptador de rede sem fio que agora está no modo monitor, execute o seguinte comando para salvar todos os pacotes interceptados pela interface "wlan2mon" (ou seja lá qual for o seu nome) para um arquivo chamado capturefile.
Enquanto programas como o Airodump-ng podem interceptar estas informações, tornar fácil para os hackers usarem e entenderem é outra questão. Felizmente, uma ferramenta chamada Airgraph-ng pode visualizar as relações entre dispositivos Wi-Fi a partir de apenas alguns segundos de observação sem fio.
Inteligência de Sinais com Dispositivos Wi-Fi
A inteligência de sinais é a ciência da compreensão do comportamento humano e dos sistemas por trás de sinais de rádio interceptados. Para entender como atacar um alvo, queremos a quantidade máxima de informações sobre o destino que devemos considerar. Sem estar conectado a uma rede com criptografia, como WPA ou WPA2, não podemos confiar em truques como enviar pacotes para procurar outros dispositivos conectados, porque estamos do lado de fora olhando para dentro.
Não podemos ler o fluxo de tráfego entre os dispositivos, mas podemos observar a relação entre dispositivos Wi-Fi, como laptops, smartphones e produtos IoT, para conhecer a rede e as pessoas por trás deles. Para entender como uma rede está conectada, podemos detectar o tráfego de rádio Wi-Fi na área para descobrir quais dispositivos estão atualmente conectados a um ponto de acesso, criando uma lista de relacionamentos.
Para um invasor, isso significa a capacidade de percorrer um prédio e criar um mapa do ponto de acesso ao qual todas as impressoras, câmeras de segurança e laptops estão conectados. Também é possível aprender os nomes das redes nas quais os dispositivos Wi-Fi próximos se conectaram recentemente, facilitando a criação de uma rede falsa à qual eles se conectarão automaticamente.
Tornando Sinais Interceptados Legíveis
Outro uso para esse tipo de análise é determinar se um dispositivo representando uma pessoa, como um smartphone, está presente em um local. Criar um mapa de quando alguém vem e vai com base em sua atividade de Wi-Fi é uma maneira fácil de entender quando alguém está em casa ou usando determinados dispositivos.
Para este tipo de análise de sinais, o Kismet é uma das melhores formas de analisar as relações entre dispositivos próximos. Apesar de ser útil, configurá-lo exige trabalho e a interpretação dos resultados nem sempre é simples. Aqui, após alguma configuração, podemos nos concentrar em um ponto de acesso público popular, aprendendo sobre os dispositivos que estão atualmente conectados a ele.
A informação do Kismet é muito para um iniciante absorver. Embora o Kismet ofereça ao operador a capacidade de descobrir e espionar a atividade Wi-Fi de qualquer dispositivo conectado a uma rede Wi-Fi de rede próxima, há uma maneira mais fácil de mostrar um instantâneo tático do ambiente Wi-Fi local.
Usando o Aigraph-ng, podemos fazer uma versão gráfica dessas informações. Podemos pegar todos esses dados de texto e convertê-los em um instantâneo gráfico das relações entre dispositivos próximos e as redes às quais eles estão conectados. Isso dá visibilidade imediata à topografia das redes Wi-Fi ao alcance.
Airgraph-Ng para Interpretação de Sinais
Para aprender sobre a topografia de redes próximas e exibir os resultados como um gráfico, precisaremos coletar e processar os dados. Para a coleta, usaremos um programa instalado por padrão no Kali Linux chamado Airodump-ng. Este programa irá "descartar" os pacotes de dados Wi-Fi que interceptamos com nosso adaptador de rede sem fio em um arquivo. Esse arquivo CSV nos permitirá processar facilmente o que descobrimos e gerar um gráfico PNG mostrando as relações detectadas.
Para processar os pacotes que interceptamos, usaremos outro programa instalado por padrão, Airgraph-ng. Este programa pode visualizar dois tipos de informações úteis para um hacker. O primeiro tipo de grafo é um CAPR ou um grafo de relacionamento de ponto de acesso do cliente. Este gráfico mostra um mapa de cada dispositivo atualmente conectado a um ponto de acesso e a qual rede eles estão conectados no momento.
O segundo tipo de grafo mostra os nomes das redes que os dispositivos W-Fi não conectados atualmente a um ponto de acesso estão chamando. Isso pode revelar uma lista de redes que poderíamos criar para atrair dispositivos próximos para a conexão.
Airgraph-ng é bastante simples, como pode ser visto pela sua entrada de página manual.
O que você precisará
Para acompanhar, você precisará de um adaptador de rede sem fio capaz de monitorar o modo sem fio. Você também vai querer um compatível com o Kali Linux.
Você deve estar executando o Kali Linux em uma máquina virtual, com inicialização dupla ou de outra maneira que permita que Kali acesse o adaptador de rede. Se você estiver fazendo isso em uma máquina virtual, precisará conectar o adaptador USB à máquina virtual para que ela apareça.
Para este guia, você não precisa estar conectado a uma rede e não precisa de permissão para fazer essas observações. As informações estão sendo transmitidas sem criptografia, o que significa que estamos apenas observando.
1 - Atualize seu sistema e instale se necessário
Se você está rodando o Kali Linux, você deve ter tudo o que precisa instalado. Primeiro, precisamos atualizar e garantir que temos o pacote Aircrack-ng. Para fazer isso, conecte seu computador Kali à Internet e execute os seguintes comandos em uma janela de terminal.
Agora, vamos verificar se temos os programas instalados. Execute os seguintes comandos para ver a saída da ajuda para cada programa.
Se você vir a saída de ajuda para Airodump-ng e Airgraph-ng, então estamos prontos para começar a interceptar e interpretar pacotes!
Conecte o adaptador de rede sem fio que você pretende usar para capturar pacotes Wi-Fi. Este deve ser um adaptador de rede sem fio compatível com o Kali Linux. O TP Link WN722N é ótimo para usar, mas há muito mais que pode se adequar melhor às suas necessidades.
Depois de conectar o adaptador, podemos colocá-lo no modo monitor usando outro programa instalado com o Aircrack-ng. Usaremos o Airmon-ng para colocar nosso cartão no modo monitor, depois de executar o ifconfig para obter o nome do nosso adaptador de rede. Em nosso exemplo, nosso adaptador é chamado de "wlan2".
2 - Conecte seu adaptador wireless e ative o modo de monitoramento
Conecte o adaptador de rede sem fio que você pretende usar para capturar pacotes Wi-Fi. Este deve ser um adaptador de rede sem fio compatível com o Kali Linux. O TP Link WN722N é ótimo para usar, mas há muito mais que pode se adequar melhor às suas necessidades.
Depois de conectar o adaptador, podemos colocá-lo no modo monitor usando outro programa instalado com o Aircrack-ng. Usaremos o Airmon-ng para colocar nosso cartão no modo monitor, depois de executar o ifconfig para obter o nome do nosso adaptador de rede. Em nosso exemplo, nosso adaptador é chamado de "wlan2".
3 - Executar o Airodump-Ng e salvar o arquivo CSV
Agora que nosso cartão sem fio pode escutar qualquer pacote Wi-Fi na área, precisamos começar a gravar essas informações em um arquivo. Usaremos o Airodump-ng para fazer isso, descarregando efetivamente todos os pacotes recebidos em nosso adaptador de rede em um arquivo para interpretarmos mais tarde.
Lembrando o nome do nosso adaptador de rede sem fio que agora está no modo monitor, execute o seguinte comando para salvar todos os pacotes interceptados pela interface "wlan2mon" (ou seja lá qual for o seu nome) para um arquivo chamado capturefile.
Quando terminarmos de coletar os pacotes, você pode digitar Ctrl-c para interromper a captura. Isso irá gerar um arquivo CSV contendo todas as informações de que precisamos.
Agora, é hora de gerar nosso primeiro grafo a partir dos dados sem fio que interceptamos. Você pode pensar nesses dados como metadados, nos dizendo quais dispositivos estavam chamando uns aos outros, mas não o que eles estavam dizendo.
Primeiro, iniciaremos um grafo dos relacionamentos AP do cliente. Depois de localizar o arquivo CSV que criamos, execute o seguinte comando em uma janela de terminal para criar um gráfico CAPR de qual dispositivo está conectado a qual ponto de acesso. Substitua "grafointercept.png" pelo nome do gráfico que você deseja criar e "/root/Desktop/intercept.csv" com o caminho para o arquivo CSV.
4 - Gerar um grafo de relacionamentos AP (dispositivos conectados)
Agora, é hora de gerar nosso primeiro grafo a partir dos dados sem fio que interceptamos. Você pode pensar nesses dados como metadados, nos dizendo quais dispositivos estavam chamando uns aos outros, mas não o que eles estavam dizendo.
Primeiro, iniciaremos um grafo dos relacionamentos AP do cliente. Depois de localizar o arquivo CSV que criamos, execute o seguinte comando em uma janela de terminal para criar um gráfico CAPR de qual dispositivo está conectado a qual ponto de acesso. Substitua "grafointercept.png" pelo nome do gráfico que você deseja criar e "/root/Desktop/intercept.csv" com o caminho para o arquivo CSV.
Isso deve gerar um gráfico para explorar. Aqui podemos ver um exemplo mostrando a relação entre pontos de acesso e dispositivos, fornecendo claramente uma visão geral da topografia da rede local.
Em seguida, vamos direcionar os dispositivos próximos que não estão conectados atualmente a um ponto de acesso. A partir desses dispositivos, podemos aprender os nomes das redes com as quais eles se conectaram antes, o que nos permite, potencialmente, conectá-los a uma versão falsa com o mesmo nome.
Para obter essas informações, vamos apenas processar novamente os dados que interceptamos em um tipo diferente de grafo. Não há necessidade de voltar atrás e coletar mais informações, vamos apenas visualizá-lo de outra maneira.
Abra uma janela de terminal e digite os seguintes comandos, trocando "grafointercept.png" pelo nome do arquivo no qual deseja salvar o grafo, e "/root/Desktop/intercept.csv" novamente para a localização do arquivo. Arquivo CSV criado anteriormente a partir dos dados capturados.
5 - Gerar um grafo de dispositivos desconectados
Em seguida, vamos direcionar os dispositivos próximos que não estão conectados atualmente a um ponto de acesso. A partir desses dispositivos, podemos aprender os nomes das redes com as quais eles se conectaram antes, o que nos permite, potencialmente, conectá-los a uma versão falsa com o mesmo nome.
Para obter essas informações, vamos apenas processar novamente os dados que interceptamos em um tipo diferente de grafo. Não há necessidade de voltar atrás e coletar mais informações, vamos apenas visualizá-lo de outra maneira.
Abra uma janela de terminal e digite os seguintes comandos, trocando "grafointercept.png" pelo nome do arquivo no qual deseja salvar o grafo, e "/root/Desktop/intercept.csv" novamente para a localização do arquivo. Arquivo CSV criado anteriormente a partir dos dados capturados.
Airgraph-ng deve gerar um novo gráfico mostrando as redes que os dispositivos próximos estão chamando. Isso também permite identificar quais redes podem conectar vários dispositivos próximos.
Para um hacker ou pen tester, os dois grafos anteriores fornecem uma mina de ouro de informações.
Na primeira, podemos ver em qual ponto de acesso cada dispositivo próximo está conectado, permitindo isolar ou capturar clientes em redes MITM falsas se identificarmos um alvo. Por causa disso, podemos criar uma versão falsa de uma rede na qual um dispositivo está conectado, expulsá-lo da rede real e fazer com que ele se conecte automaticamente à versão falsa.
No segundo grafo, podemos identificar as redes que poderíamos criar, o que faria com que vários dispositivos diferentes se conectassem. Esses grafos também podem revelar dispositivos usando a randomização de endereço MAC, porque mesmo os dispositivos que alteram seu endereço MAC podem chamar uma rede com um nome único à medida que continuam a alterar seu MAC.
Os hackers podem usar essas informações sobre o tipo de hardware presente e a maneira como estão conectados para criar um plano de ataque contra uma rede. Como esse ataque é totalmente passivo e não requer interação com a rede, o risco de ser pego espionando essas informações é quase inexistente.
Interpretar os resultados
Para um hacker ou pen tester, os dois grafos anteriores fornecem uma mina de ouro de informações.
Na primeira, podemos ver em qual ponto de acesso cada dispositivo próximo está conectado, permitindo isolar ou capturar clientes em redes MITM falsas se identificarmos um alvo. Por causa disso, podemos criar uma versão falsa de uma rede na qual um dispositivo está conectado, expulsá-lo da rede real e fazer com que ele se conecte automaticamente à versão falsa.
No segundo grafo, podemos identificar as redes que poderíamos criar, o que faria com que vários dispositivos diferentes se conectassem. Esses grafos também podem revelar dispositivos usando a randomização de endereço MAC, porque mesmo os dispositivos que alteram seu endereço MAC podem chamar uma rede com um nome único à medida que continuam a alterar seu MAC.
Os hackers podem usar essas informações sobre o tipo de hardware presente e a maneira como estão conectados para criar um plano de ataque contra uma rede. Como esse ataque é totalmente passivo e não requer interação com a rede, o risco de ser pego espionando essas informações é quase inexistente.
Nenhum comentário:
Postar um comentário