Академический Документы
Профессиональный Документы
Культура Документы
teleco.com.br
Portugus
English
Espaol
Seo:TutoriaisRedesOpticas
OK
News Cadastreseuemail
OK
RedesSemFioII:Captura,ClonagemeEscutadeTrfego
Dandoprosseguimentoaostestesexecutados,estaseoapresentaacapturadetrfego,clonagedeMac
eescutadetrfego.
CapturadeTrfegocomWireshark
ParaacapturadotrfegodaredecomoWireshark,primeiroentramosnaredequequeremoscapturaro
trfego. Para isso temos que usar o modo WPA_Supplicant, que uma implementao de software por
linha de comando utilizado no ambiente Linux. Existem tambm verses para outras plataformas, como
FreeBSD,NetBSDeWindows.
Figura19:wpa_supplicant.conf
Fonte:Prpria
Depoisqueacessamosaredesefiovtima,abrimosoWireshark,clicamosemCapture/Interfaces,como
mostraafigura20,paraselecionarainterfacequeutilizamosparafazeracaptura,nanossademonstrao
aWlan0,emseguidaclicamosemStart.
Figura20:Seleodainterfacedeescuta
Fonte:Prpria
A figura 21 nos mostra o funcionamento do Wireshark capturando pacotes trafegando na rede que
estamosatacando.
http://www.teleco.com.br/tutoriais/tutorialredesemfio2/pagina_3.asp
1/5
15/10/2014
teleco.com.br
Figura21:Capturandopacotes
Fonte:Prpria
Nafigura22,exibimosacapturadotrfegoexibindopacotescontendoinformaesdachaveWPA,como
tambmalgunspacotestrafegandocomoprotocoloUDP.
Figura22:CapturadepacotescomchaveWPAcodificada
Fonte:Prpria
ClonagemdeMAC
OendereoMACfoicriadoparaserumidentificadorniconomundointeiroparacadainterfacederede
produzida.PodemosalteraroendereoMACutilizandosoftwaresdisponveisetambmusandohardware,
quebemmaistrabalhosoetedioso.UsuriosdeLinuxpodealterarseuMACsemutilizarsoftwaresde
Poisoning e Spoofing, usando apenas um parmetro do comando ifconfig, que configura a interface de
redenoS.O.UmatacanteporrealizarumataqueDoS4umcomputadoralvo,eentoatribuirasimesmo
o IP e MAC desse computador, recebendo todos os dados enviados para tal computador (IMASTERS,
2010).
Esse tipo de ataque tem resultado mais satisfatrio em redes com controle de acesso por MAC, com
DHCPativooumesmoemredescomafaixadeIPconhecida.
Figura23:Comandoairodumpngwlan0
Fonte:Prpria
Nafigura23,observamosqueaestaocomoMAC00:19:5B:8E:86:43estconectadoaoAPcomSSID
TCCWIRELESS. Fizemos nossa demonstrao clonando o MAC desse host. Na figura 24, exibimos as
configuraesderedeatuaisdohostusadoparaoataquecomoMACoriginalemdestaque.
http://www.teleco.com.br/tutoriais/tutorialredesemfio2/pagina_3.asp
2/5
15/10/2014
teleco.com.br
Figura24:Configuraesatuais
Fonte:Prpria
PararealizarmosamudanadoMACdaestaodeataqueparaohostqueestconectadoatualmente,
primeiramenteparamosainterfaceWlan0comocomandoifconfigwlan0down.Emseguida,mudamoso
MAC da estao com o comando macchanger mac 00:19:5B:8E:86:43 wlan0. O resultado desses
comandosestexibidonafigura25.
Figura25:MudanadoMACdaestao
Fonte:Prpria
Aps isso, subimos a interface com o comando ifconfigwlan0 up. Na figura 26 exibimos novamente as
configuraesderededainterfacewlan0jalteradaparaoMACdaestaoclonada.
Figura26:ExibiodasconfiguraescomoMACclonado
Fonte:Prpria
Depoisdesseprocedimento,conectamosnormalmentenaredesemfioqueestvamosatacando,comose
fosseaestaooriginal,recebendooIPreferenteaelaetendoamesmaacessibilidade.
O nico problema encontrado nessa demonstrao se a estao original tentar conectar enquanto a
estao clonada estiver conectada. Como resultado as duas estaes entraram em conflito uma
derrubandoaconexodaoutra,porcontaqueoAPnosaberexatamentepraquementregarospacotes
deconexo.
EscutadoTrfegocomARPSpoofing(Maninthemiddle)
ARPPoisoningouARPSpoofingumtipodeataquenoqualumafalsarespostaARPenviadauma
requisioARPoriginal.ConfundidapeloataqueaEstaoAenviapacotesparaaEstaoBpensando
queelaogatewaydarede,eaEstaoBcapturaatransmissoeredirecionaosdadosparaoendereo
corretosemqueotrfegodaredesejainterrompido(IMASTERS,2010).Afigura27mostraoexemplodo
ataqueusandoArpPoisoning.
http://www.teleco.com.br/tutoriais/tutorialredesemfio2/pagina_3.asp
3/5
15/10/2014
teleco.com.br
Figura27:ExemplodoArpSpoofingouArpPoisoning
Fonte:www.guiadohardware.net/tutoriais/wireshark/pagina2.html
Injeodecaracteresemumaconexoestabelecida
ColetarsenhasdeTELNET,FTP,POP,RLOGIN,SSH1,ICQ,SMB,MySQL
Filtragem/descartedepacotesdedados
Terminarconexes.
ApsconectarnaredeiniciamosoEttercapng,clicandoemIniciar/Internet/Ettercap.Depoisclicamosem
Options/Set Netmask e defina a netmask como 255.255.255.0 para capturar o trfego de toda a rede,
comomostradonafigura28.
Figura28:Definiodamscara
Fonte:Prpria
Na seqncia clicamos em Sniff/Unified Sniffing para selecionar a interface de rede que vai fazer a
captura,nonossocasoWlan0,comoobservamosnafigura29.
Figura29:Escolhadainterfacederede
Fonte:Prpria
Emseguida,clicamosemHosts/ScanforHostsparaprocuraroshostsqueatualmenteestoconectados
na rede, depois em Host list, para listar todos os hosts que foram encontrados. Em seguida clique em
Mitm/ArpPoisoningparaescolherotipodeataque e marque aopo: Sniffremote connections eclique
emOK,exibidonafigura30.
http://www.teleco.com.br/tutoriais/tutorialredesemfio2/pagina_3.asp
4/5
15/10/2014
teleco.com.br
Figura30:Escolhendootipodeataque
Fonte:Prpria
Naseqncia,clicamosemView/ConnectionseStatistics,paramostrartodasasconexeseaestatstica
das conexes de todos os hosts. Em seguida clique em Start/Start Sniffing, para comear a captura do
trfego.Como a captura do trfego foi direcionada em cima do Gateway da rede atacada, na figura 31,
observamosoresultadodacapturadotrfegoexibindoalgumasconexescomusurioesenhaexpostos.
Figura31:Resultadodacapturadotrfego
Fonte:Prpria
2014Teleco
AspectosLegais::Privacidade::NossaProposta::FaleConosco::AnuncienoTeleco
http://www.teleco.com.br/tutoriais/tutorialredesemfio2/pagina_3.asp
5/5