Descobrindo Redes Wifi “Ocultas”…

hacklab_01

Quando uma empresa contrata um analista de infraestrutura ou segurança de dados para verificar os problemas que estão ocorrendo na rede Wifi da empresa, é normal que tais profissionais rodem uma ferramenta de análise de redes Wifi, identificando as redes (SSID) e os canais utilizados, sendo o problema mais comum a superutilização de um mesmo canal.

Pensando nisso, tive uma pergunta na cabeça, e em casos de redes com “Broadcast SSID” desabilitado, como será detectada somente através do software de escaneamento de redes (Ex.: Insider) ??? A resposta é simples, através de Sniffer, atuando em modo promíscuo.

Dediquei alguns minutos para mostrar que podemos estar com interferências em nossas redes WiFi e não estamos utilizando métodos ideais para detectar.

Conforme mostra a tela do Insider abaixo, temos algumas redes em canais diversos, e pensamos, poxa, que bom que não existem redes no canal 11, então vou escolher esse canal para o tráfego das minhas informações.

Utilizando o software airmon-ng, airodump-ng, aireplay-ng e Wireshark que está disponível na distro Back Track, podemos identificar as redes que atuam em outros canais.  Em resumo, não vou mostrar todo o procedimento, pois o comando abaixo, causa interrupções para os clientes de outras redes Wifi, podendo interromper um download, uma conferência ou o joguinho do sobrinho que está na fase 70…

Após identificar o MAC Address do roteador “vizinho”, suspeitamos que existe um outro dispositivo sem fio em funcionamento, mas se existe, qual o motivo de não conseguir vê-lo ? Resposta: O recurso Broadcast SSID está desativado.

Equipamentos utilizados no Lab:
01 Roteador/AP Wifi Intelbrás WRG 240E (MAC: 00:1a:3f:48:c5:88) / (SSID: Labhack)
01 Notebook rodando Back Track 5 R2
01 Netbook rodando Windows 7 conectado como cliente na rede Labhack
* Nesse primeiro teste, não utilizei métodos de criptografia.

Após identificar o MacAddress do roteador Wifi através do Airmon-ng, utilizei o aireplay-ng com parâmetros para forçar uma reautenticação dos clientes em modo Broadcast. No momento que eu rodei o software, o netbook que estava conectado na rede Labhack com terminal rodando “Ping -t”, perdeu uns dois pacotes, tempo utilizado pelo sistema para reconectar ao roteador LabHack.

No notebook estava efetuando os comandos pelo BackTrack 5 R2 e após rodar o Aireplay-ng, olhem o que apareceu no Wireshark:

Percebam os pacotes sendo enviados para toda a rede, tendo como origem o roteador Intelbras.

Quando os clientes tentam reconectar-se a rede, o SSID é interceptado e conseguimos visualizar o nome da rede.

Esse teste foi uma simples demonstração que o uso de sniffers (Wireshark, etc..) é importante para a análise do tráfego de dados de uma rede.

Sobre o Autor

One comment on “Descobrindo Redes Wifi “Ocultas”…

  1. Pingback: Descobrindo Redes Wifi “Ocultas” « W and D

Leave a Reply

O seu endereço de email não será publicado Campos obrigatórios são marcados *