Ataque Caffe Latte

0
289

Última Atualização 13 de janeiro de 2021

QUESTÃO CERTA: Uma das técnicas de ataque sobre WEP se apoia no fato de que muitos sistemas operacionais têm implementações sem fio que se conectam automaticamente a redes a que foram conectados em momentos anteriores. O ataque tira vantagem deste fato ouvindo o tráfego sem fio e identificando redes nas quais o cliente sem fio está tentando se conectar. O atacante então configura um honeypot ou soft access point, um ponto de acesso sem fio falso com o mesmo SSID que o ponto de acesso ao qual o cliente está tentando se conectar, concebido para atrair as transmissões da vítima.
O ataque descrito é conhecido como: caffe latte.

O ataque Caffe Latte é direcionado a clientes de redes sem fio, e não aos access points. Ele é assim denominado porque pode ser conduzido enquanto um cliente de uma rede protegida pelo WEP está tomando um café com leite usando seu notebook.

O conceito do ataque é bem simples. Os notebooks de clientes de redes que usam o WEP guardam em seu  chaveiro a chave da rede. A chave não é enviada para o access point, porém ela é utilizada para encriptar o desafio enviado por ele.

Advertisement

O ataque então consiste de criar um access point falso com o endereço MAC e o nome ESSID do access point que o cliente conhece. O sistema operacional do notebook do cliente o reconhece e tenta conectar a ele automaticamente. Um desafio é enviado e o cliente o encripta utilizando a chave legítima (de onde vários bytes do RC4 podem ser obtidos pois o desafio foi criado pelo atacante). O access point falso aceita o cliente (mesmo sem verificar a chave) e utiliza pacotes ARP enviados pelo mesmo para realizar injeção e captura de pacotes como seria feito com um ataque convencional. Tendo os pacotes basta usar o mesmo aircrack-ng para obter a chave. Todo o ataque leva menos de 6 minutos