You are on page 1of 15

Índice

1. Resumo ............................................................................................................................. 2

2. Abstract ............................................................................................................................ 3

3. Introdução ........................................................................................................................ 5

4. Criptografia WEP ........................................................................................................... 6

5. Aircrack-ng ...................................................................................................................... 6

5.1. Utilizando o Aircrack .............................................................................................. 7

5.2. Instalação ................................................................................................................. 7

5.3. Identificando a rede e coletando pacotes ............................................................... 8

5.4. Injetando pacotes e atacando a rede .................................................................... 10

5.5. Atacando a Rede .................................................................................................... 12

6. Conclusão ....................................................................................................................... 14

7. Bibliografia .................................................................................................................... 15
1. Resumo
O conforto e a comodidade das redes móveis nos dias de hoje é inegável. Sua utilização
é algo quase que onipresente em qualquer lugar do planeta, e as aplicações são infinitas.
Cada vez mais, pessoas e empresas vem buscando se conectar utilizando redes móveis em
smartphones, notebooks, tablets e outros dispositivos, que até bem pouco tempo atrás não
fazia parta do vocabulário da maioria das pessoas. Assim a tecnologia Wi-Fi vem se
popularizando, por ser barata e fornecer conexões rápidas e estáveis. Mas será que as
redes Wi-Fi dispõem de mecanismos que garantem a segurança do usuário? O objetivo
principal deste trabalho é efetuar um estudo prático das vulnerabilidades existentes em
redes wireless que utilizam a criptografia WEB, utilizando-se para isso do pacote aircrack.
Palavras-chave: segurança, rede, wep, wireless, Wi-Fi, vulnerabilidade, aircrack.
2. Abstract
The comfort and convenience of mobile networks these days is undeniable. Its use is
something almost ubiquitous anywhere on the planet, and the applications are endless.
Increasingly, people and companies have been trying to connect using mobile networks
in smartphones, notebooks, tablets and other devices, which until very recently was not
based on the vocabulary of most people. So Wi-Fi technology has become popular,
because it is cheap and provides fast and stable connections. But do Wi-Fi networks have
mechanisms that ensure user safety? The main objective of this work is to carry out a
practical study of the vulnerabilities in wireless networks that use WEB encryption, using
the aircrack package.
Keywords: segurança, rede, wep, wireless, Wi-Fi, vulnerabilidade, aircrack.
Índice de Figuras
Figura 1: Instalando o Arcrack .............................................................................................. 7
Figura 2: Ativando o modo monitor ....................................................................................... 8
Figura 3: Interface mon0 ........................................................................................................ 8
Figura 4: Localizando redes próximas .................................................................................... 9
Figura 5: Capturando pacotes da rede MYMAX1c93c5 ..................................................... 10
Figura 6: Localizando o MAC da rede.................................................................................. 10
Figura 7: Associação do arquivo ark na rede ........................................................................ 11
Figura 8: Injetando pacotes ARP na rede............................................................................. 11
Figura 9: Atacando a rede ..................................................................................................... 12
Figura 10: Arquivos Gerados ................................................................................................ 12
Figura 11: Senha Encontrada ................................................................................................ 13
3. Introdução
As redes Wireless oferecem inúmeras vantagens sobre as redes cabeadas. São fáceis de
instalar e configurar, não espalham fios pelo ambiente e propiciam aos seus usuários a
facilidade de se mover com o dispositivo sem perder as informações ou os trabalhos que
estavam realizando por falta de conexão.
Porém, quando se fala em redes sem fio, uma das maiores preocupações que vem em
mente é com relação a segurança. Como as informações trafegam pelo ar, um invasor
pode intercetar tais informações, capturando pacotes ou inserindo pacotes na rede,
Assim, muitos métodos são utilizados para garantir a segurança no uso das redes sem fio,
entre eles a criptografia.
4. Criptografia WEP
A primeira técnica de criptografia utilizada foi a WEP – Wired Equivalent Privacy – que
se baseia no algoritmo de criptografia RC4, que utiliza chaves de criptografia de 64 a 256
bits.
O WEP é um sistema de criptografia adotado pelo padrão IEEE 802.11. Ele utiliza uma
senha compartilhada para criptografar os dados e funciona de forma estática. Além de
fornecer apenas um controle de acesso e de privacidade de dados na rede sem fio.
Poucos anos após ter sido lançado, várias vulnerabilidades foram encontradas no uso do
protocolo, até que o WPA foi lançado.
As vulnerabilidades do protocolo WEP são provenientes de uma combinação de dois
fatores: avanços em criptoanálise do RC4 e mal-uso do RC4 pelo protocolo WEP.
Existem hoje várias ferramentas que tornam quase trivial o processo de obter a chave de
uma rede sem fio “protegida” pelo protocolo WEP. As principais distribuições
GNU/Linux possuem a maioria delas em seus repositórios de software, como o aircrack-
ng.

5. Aircrack-ng
O Aircrack-ng é uma ferramenta para quebra teste de senhas de redes Wireless, com o
tipo de autenticação WEP/WPA. Possui diversas ferramentas voltadas para ataques a
redes sem fio IEEE 802.11. Disponível em http://www.aircrack-ng.org/.

As principais ferramentas são:


airmon-ng: Altera uma placa de rede sem fio para o modo promíscuo.
airodump-ng: O sniffer de pacotes, capta-os e os salva.
aireplay-ng: O injetor de pacotes, para realizar ataques ativos para gerar tráfico.
aircrack-ng: Levando o nome do pacote, é o cracker que implementa os ataques descritos
(cf. Capítulo 3). Pode funcionar em modo online ou offline.
5.1. Utilizando o Aircrack
Inicialmente é feita instalação do pacote aircrack em uma máquina que contenha linux.
A máquina é um Aspire da ACER, modelo 4540, com processador AMD E1-1200
(1,4GHz) - 2GB DDR3 memory - 500GB disco rígido e placa de rede Atheros AR928X.
O sistema operacional utilizado foi o Ubuntu 11.04 versão 32 bits.
Ao acessar o Ubuntu, abre-se o terminal e deve-se efetuar login como 'root' para efetuar
os passos a seguir.
Incluindo a instalação:

5.2. Instalação
$ sudo su
$ apt-get install aircrack-ng

Figura 1: Instalando o Arcrack


5.3. Identificando a rede e coletando pacotes
Devemos colocar nossa placa Wireless em modo monitor, utilizando-se para isso o
comando airmonng. Mas para isso, deve-se saber qual é a rede wireless que deve ser
monitorada.
A rede normalmente é 'Wlan0', que pode ser encontrada utilizando-se o comando ifconfig
no terminal.

Utilizando o comando airmon-ng temos:


$ airmon-ng start wlan0

Figura 2: Ativando o modo monitor

Ao executar este comando a placa Wireless entrará em modo monitor, sendo criada a
interface “mon0” para a captura de pacotes.
Com o comando ifconfig é possível visualizar esta interface.

Figura 3: Interface mon0


Utilizando agora o comando airodump-ng é possível identificar as redes próximas.
$ airodump-ng mon0

Figura 4: Localizando redes próximas

Observe que será mostrado no terminal todas as redes Wireless disponíveis, mostrando o
BSSID, o canal que as redes estão (Channel), o tanto de pacotes capturados (Beacons),
tipos de autenticação (Autentication) e outras coisas a mais.
Aqui, é possível identificar e escolher a rede WEP a ser invadida.
Assim, deve-se parar a captura de pacotes utilizando o comando 'Ctrl+c' e iniciar a captura
de pacotes apenas da rede escolhida (MYMAX1c93c5), utilizando o comando abaixo:
$ airodump-ng --channel 6 –bssid 00_0A_EB_1C_93_C5 -w ewp1 mon0

Este comando possui alguns parâmetros, que são melhor explicados pela documentação
do aircrack:1
• Channel: é o canal onde a rede se encontra.
• BSSID: é o endereço da rede.
• -w wep1: especifica o nome do arquivo que armazenará as informações da rede que está
sendo atacada (wep1).
• mon0: é a interface que criada para coletar os pacotes.
Figura 5: Capturando pacotes da rede MYMAX1c93c5

O aircrack começa então a receber os pacotes da rede escolhida e salvá-los no arquivo


wep1.cap.
Quanto mais pacotes capturados (Beacons), mais fácil será o trabalho do Aircrack.

5.4. Injetando pacotes e atacando a rede


Para prosseguir deve-se abrir um novo terminal,
enquanto os pacotes são salvos. Isso garante maior
sucesso ao aircrack para quebrar a chave da rede.
Com o comando aireplay-ng é possível injetar pacotes na rede, que tem a função de injetar
frames e gerar tráfego de rede de modo que agilize a captura de pacotes.
Para executar o comando precisamos saber o MAC da placa de rede Wireless. Com o
comando
$ ifconfig wlan0

Figura 6: Localizando o MAC da rede


Identificamos o MAC, e podemos então iniciar a inserção de pacotes com o aireplay-ng,
utilizando o método de ataque do tipo “autenticação falsa”, onde associamos ao a.p.
(access ponit) um arquivo ark, que após autenticado ficará trafegando entre o dispositivo
e o a.p.:
$ aireplay-ng -1 0 -a 00_0A_EB_1C_93_C5 -h 00_17_c4_ba_a7_c8 mon0

Figura 7: Associação do arquivo ark na rede

O parâmetro “-1” indica o tipo de ataque, no caso, autenticação falsa.


O parâmetro “-a” indica que estamos informando o bssid da rede.
O parâmtro “-h” indica que estamos informando o MAC da rede.
Agora será possível injetar pacotes ARP na rede, o que ira agilizar o processo, já que o
tráfego de pacotes na rede será intenso. Para isso, utiliza-se o comando abaixo:
$ aireplay-ng -3 -b 00_0A_EB_1C_93_C5 –h 00_17_c4_ba_a7_c8 mon0

Figura 8: Injetando pacotes ARP na rede

O parâmetro “-3” indica que o Aireplay que injetaremos os pacotes ARP.


Se der tudo certo, ele vai começar a injetar os pacotes, espere que você tenha resposta de
algum pacote ARP, mas lembre-se, não feche este terminal também, abra agora uma nova
aba ou um novo terminal.
5.5. Atacando a Rede
Em um novo terminal iremos digita o seguinte comando:
$ aicrack-ng -3 -b 00_0A_EB_1C_93_C5 ewp1-01.cap
Onde o parâmetro “-1” é o método de ataque que estamos indicando ao Aircrack, que é
para quebra de chaves WEP.

Figura 9: Atacando a rede

O airodump gerou 4 arquivos dump, que capturaram os pacotes na rede: ewp1-01.cap,


ewp2-01.cap e ewp3-01.cap , dada as tentativas feitas.

Figura 10: Arquivos Gerados


Porém, nos dois primeiros arquivos a quantidade e pacotes colhidos foi insuficiente,
apenas no terceiro arquivo obtivemos sucesso ao identificar a senha da rede.

Figura 11: Senha Encontrada

A senha descoberta pelo Aircrack é separada por dois pontos (:).


Após a descoberta da senha deve-se utilizar os comandos abaixo para encerrar a captura
de pacotes.
$ airmon-ng stop wlan0
6. Conclusão
Com o Aircrack foi demonstrado que é possível quebrar redes sem fio que utilizam WEP
sem muita dificuldade.
A Criptografia WEP ainda está presente em muitos roteadores como opção – mesmo após
ser considerado obsoleto em 2004,e é utilizado por muitos usuários e empresas por ser
compatível com dispositivos mais antigos, o que pode tornar as redes extremamente
vulneráveis.
Qualquer atacante, mesmo os mais inexperientes, podem realizar ataques bem-sucedidos,
basta ver qualquer vídeo ou ler qualquer tutorial que explique o processo passo a passo,
como este.
7. Bibliografia
[1] http://www.aircrack-ng.org/doku.php?id=ptbr:aircrack-ng1/10
[2] http://www.vivaolinux.com.br/artigos/impre
ssora.php?codigo=132903/4
[3] http://www.linhadefensiva.org/2012/10/proto
colo-wep-uma-falsa-sensacao-de-seguranca-nas-redeswi-fi/
[4] Lessa, Felipe A. O protocolo WEP:
Sigilo contra Acidentes. UnB, 2009. Disponível em
<http://www.cic.unb.br/docentes/pedro/trabs/lessa.pdf >