Вы находитесь на странице: 1из 18

FACULDADE DE TECNOLOGIA DO ESTADO DE SÃO PAULO

Ediléia Aparecida de Souza


Emerson dos Santos
Luiz Antonio Ribeiro

AIRCRACK-NG

Ourinhos
2011
FACULDADE DE TECNOLOGIA DO ESTADO DE SÃO PAULO

Ediléia Aparecida de Souza


Emerson dos Santos
Luiz Antonio Ribeiro

AIRCRACK-NG

Trabalho apresentado à disciplina de


Segurança da Informação, curso
Análise de Sistemas e Tecnologia da
Informação, 5º Ciclo Segurança,
ministrado pelo Profº. Me. Sergio
Duque Castilho.

Ourinhos
2011
Dedicatória

Dedicamos este trabalho


a todos que de certa forma
contribuíram direto ou indiretamente
para que pudesse ser realizado.
Epígrafe

“Segurança é, eu diria,
nossa maior prioridade pois
por todas as coisas empolgantes que podemos
fazer com os computadores - organizar nossas vidas,
manter contato com as pessoas, ser criativo - se não
resolvermos estes problemas de segurança, daí as pessoas
recuarão.”

BILL GATES
RESUMO

Este projeto visa analisar as vulnerabilidades em que as redes sem fio podem
apresentar, quando se faz o uso de um determinado protocolo de segurança,que neste
caso é o WEP.
Será apresentado em um ambiente controlado como se pode obter a chave de
segurança do protocolo WEP, utilizando o Aircrack-ng. Este estudo está baseado em
pesquisas realizadas em sites da internet voltada á área de segurança, onde podem ser
observados conceitos de boas práticas que visa garantir a integridade, disponibilidade e
confidencialidade das informações, quando o assunto é rede wireless.

Palavras-Chave: WEP, Wireless e Segurança


ABSTRACT

This project aims to analyze the vulnerabilities that wireless networks can
provide, when it makes use of a particular security protocol, which in this case is
WEP.
Will be presented in a controlled environment as they can get the security
key for WEP, using the aircrack-ng. This study is based on research conducted
on Web sites dedicated to the area of security, where concepts can be
observed best practices aimed at ensuring the integrity, availability and
confidentiality of information when it comes to wireless network.

Keywords: WEP, Wireless and Security


Listas de Figuras

Figura 1: Rede wireless...........................................................................9

Figura 2: Autenticação Aberta ..............................................................12

Figura 3: Autenticação Fechada............................................................12

Figura 4: Roteador.................................................................................14

Figura 5: Notebook................................................................................14
SUMÁRIO

1. Introdução............................................................................................9
1.1 Objetivos do Projeto.........................................................................10
1.2 Justificativas.....................................................................................10
2. Aircrack-ng.........................................................................................11
2.1 WEP.................................................................................................12
3. Utilização da Ferramenta Aircrack-ng...............................................14
4. Linhas de Comando Utilizadas..........................................................15
5. Conclusão..........................................................................................16
6. Referências........................................................................................17
1. INTRODUÇÃO

Nos dias atuais a necessidade de mobilidade está presente no nosso dia a dia, são
inúmeras as tecnologias que existe com o objetivo de facilitar nossas vidas, dentre elas
podemos destacar o celular, Bluetooth que está presente em vários tipos de aparelhos, e
as redes wireless que é o foco deste trabalho.
A segurança neste tipo de rede é um pré-requisito que deve existir para que os
usuários mal intencionados não venham fazer acessos não autorizados. Uma rede segura
pode trazer muitos benefícios para os usuários que necessitam de segurança no tráfego
de suas informações, e também garantir que o uso desta rede esteja sempre disponível.

Figura 1: Exemplo de Rede Wireless

Fonte: Baixaki (2011)


1.1 Objetivos do Projeto

Neste projeto será apresentada a ferramenta Aircrack-ng, que é utilizada para


análise de trafego em redes wireless. Dentre suas funcionalidades, existe uma que é
recuperar a chave de segurança do protocolo Wep, em um ambiente controlado para fins
de estudos acadêmicos será projetada uma rede com a finalidade de demonstrar a
vulnerabilidade que pode sofrer o protocolo Wep.

1.2 JUSTIFICATIVAS

Este trabalho é de grande importância para pessoas que usam rede wireless, para o
entendimento relativo á segurança, com o objetivo de preservar a autenticidade,
confidencialidade e integridade das informações trafegadas em rede sem fio.
2. AIRCRACK-NG

Esta ferramenta é usada como um detector de redes wireless, ou seja, um sniffer


de pacote e também pode ser utilizado para auditoria de redes wireless.
É uma ferramenta free e funciona em sistemas operacionais como: Windows,
Linux e Sharp Zaurus. Possui varias versões, mas a recente é o Aircrack-ng 1.1, lançado
em 13 de outubro de 2010 com 4.33 MB.
Quando você faz o download da ferramenta através da internet, vários recursos
vem implementados:

 Aircrack-ng: quebra chaves de protocolos como WEP e WPA


 Airmon-ng: Coloca placas diferentes em modo monitor.
 Aireplay-ng: Injeção de Pacotes
 Airodump-ng: Coloca trafego do ar em um arquivo, captura e mostra as
informações da rede em um arquivo .cap
2.1 WEP (Wired Equivalent Privacy)

Este protocolo de segurança foi criado em 1999 com a intenção de se igualar a


segurança de rede cabeada. Sua utilização se dá na camada de enlace para autenticar e
criptografar os dados que serão transmitidos.
A norma IEEE 802.11 estabelece dois tipos de autenticação para o protocolo Wep.

 Aberto (Opens System Authentication) onde a transmissão é feita sem uso de


criptografia, ou seja, o usuário não precisa se autenticar para usufruir da rede.

Figura 2: Exemplo de Autenticação Aberta


Fonte: InfoSegura (2011)

 Fechado (Pre-Shared key Authentication) onde o usuário se autentica através


de um desafio-resposta ou por senha.

Figura 3: Exemplo de Autenticação Fechada


Fonte InfoSegura (2011)
Seu método de criptografia é baseado no algoritmo RC4 que usa um vetor de
inicialização (IV) que pode ser digitado manualmente e podendo ser configurado no
formato ASCII ou hexadecimal.

QUADRO 1

ASCII E HEXADECIMAL

O protocolo WEP possui várias vulnerabilidades em sua criptografia que permitem


que usuários indesejáveis venha ter acesso em sua rede wireless, e tendo como
conseqüência o uso de sua internet,podendo até alterar seus arquivos ou até mesmo
capturar sua senhas em transações comerciais pela internet.
3. UTILIZAÇÃO DA FERRAMENTA AIRCRACK-NG

Neste projeto vamos demonstrar uma das maneiras de obter a chave de segurança do
protocolo WEP. Utilizando os seguintes componentes:

 Um notebook Acer 2 Gb de memória RAM, 160 de HD.


 Processador Intel |Dual Core
 Sistema Operacional Ubuntu10. 10 para quebrar a criptografia do roteador.

Um Roteador:

 TP_Link
 Modelo T2-WR941 nd
 300 Mbps.Atheros 2,4 Ghz, 802.1.1 n/g/b

Figura 4: Roteador Wireless

Um Notebook Dell:

 320 Gb de HD
 4 Gb de memória RAM
 Processador Core I3 Intel
 Sistema Operacional Ubuntu 10.10 usado para criar trafego (carga) no
roteador.

Figura 5: Notebook
4. Linhas de Comando Utilizadas para Execução do Projeto:

 No computador Dell você deve logar no roteador e registrar a senha WEP.


 Abra um terminal para linha de comando e insere o comando ping para criar
trafego no roteador.
 Abra vários terminais e insira vários pings, para agilizar as capturas dos
pacotes.

O Notebook Positivo ficara com a tarefa de quebrar a criptografia, conforme os


passos a seguir:

1. Abrir o terminal e logar como root, usando o comando: sudo su

2. Baixar os arquivos que compõem o Aircrack-ng através do comando:

apt-get install aircrack-ng

3. Ativar o modo de monitoramento do dispositivo Wireless com o


comando: airmon-ng start Wlan0 . Com este comando uma nova
interface é criada a mon0, é ela que será utilizada para a captura dos
pacotes.

4. Monitorar as redes para ver o canal, Mac e seu bssid usando o comando:

airodump-ng.mon0

5. Após esses passos é necessário verificar a rede que vai ser monitorada, e
criar um arquivo de captura usando o comando:

airodump-ng – channel(-) – bssid(NºMac) – w(nome do


arquivo)mon0

6. Abrir um novo terminal, logar como ROOT e tentar descriptografar a


senha do protocolo WEP, com o comando:

aircrack-ng –b (Mac) (nome do arquivo)-01.cap

Vale lembrar se a quantidade de pacotes capturados não for suficiente a aplicação


automaticamente retoma o processo.
5. CONCLUSÃO

Apesar das vulnerabilidades encontradas no protocolo Wep, é melhor utilizá-lo do


que deixar sua rede aberta, hoje em dia é extremamente importante você usar alguns dos
protocolos de segurança para sua rede, claro que quanto mais seguro melhor. Ter noções
de segurança lendo artigos e revistas da área de tecnologia são requisitos indispensáveis.
Outro requisito de segurança importante é não deixar pastas compartilhadas em
seu computador, pois isso facilita que outros usuários tenham acesso a sua máquina.
6. REFERÊNCIAS

BARBOSA, F.R; SANTOS, B.F Análise de Segurança em Wireless utilizando


Wpa2-EAS. Monografia defendida para obtenção do grau de Bacharel em Sistemas da
Tecnologia da Informação. Ourinhos, SP. Faculdade de tecnologia de Ourinhos-
FATEC, 2010.

AIRCRACK. Documentation.2011.Disponível em:http://www.aircrack-ng.org>Acesso


Em: 05 maio 2011.

SUPORTE DELL. Documentation.2011.Disponível em:http://support.dell.com>


Acesso em: 30 abril 2011.

KISMET. Documentation.2011 Disponível em http://www.kismetwireless.net>Acesso


em 26 abril 2011.

Вам также может понравиться