Você está na página 1de 4

16/03/13

Artifcios Utilizados na Quebra dos Protocolos WPA e WPA2 | Back| Track Brasil

"Where there is a shell, there is a way"

Pesquisar neste site

TICA VDEOS BACK|TRACK VDEOS DIVERSOS DOWNLOADS FORUM ERRATAS LIVRO EQUIPE CONTATO

Artifcios Utilizados na Quebra dos Protocolos WPA e WPA2


Postado por Slvio Giavaroto em set 10, 2012 em BSICO | 0 comentrios

O artigo em questo visa demonstrar um artifcio utilizado para descoberta de chaves WPA e WPA2, h algum tempo j havia sido publicado algo no idioma ingls que fazia referncia ao protocolo WPS causador da vulnerabilidade http://www.kb.cert.org/vuls/id/723755, porm, no idioma portugus, ainda no conhecia nada !!! um amigo me enviou o artigo muito bem escrito por Carlos Morimoto e tomei a liberdade de public-lo na ntegra. Vale ressaltar que no uma vulnerabilidade dos protocolos WPA e WPA2 , mas sim, do protocolo WPS que permite o ataque: Abaixo artigo escrito por Carlos Morimoto Fonte : http://www.hardware.com.br/artigos/reaven/ Tradicionalmente, ganhar acesso no autorizado a uma rede com o WPA, especialmente no caso do WPA2 difcil e demorado, j que necessrio descobrir a chave usando um ataque de fora bruta. Chaves curtas podem ser descobertas em alguns dias usando um processador rpido, ou uma boa GPU, mas chaves longas e complexas, especialmente as com 12 dgitos ou mais so quase impossveis de serem descobertas. Tudo mudou com o descobrimento de uma falha grosseira de segurana no protocolo WPS, que suportado pela maioria dos roteadores atuais. O WPS oferece uma forma simples de configurao para redes Wireless. O roteador inclui um PIN de 8 dgitos, geralmente informado em uma etiqueta na parte inferior, permitindo a conexo de qualquer cliente onde este PIN seja informado. Outros vo alm oferecendo tambm um boto de conexo, que deve ser pressionado no roteador para autorizar a conexo de um novo cliente. A ideia do WPS que este um padro de segurana aceitvel para uma rede domstica, j que se algum tem acesso fsico ao roteador, para ver o PIN ou pressionar o boto, ele provavelmente est autorizado a acessar a rede de qualquer forma. Desde o incio, WPS parecia ser uma brecha esperando para ser explorada, mas a facilidade de configurao foi suficiente para reduzir bastante as chamadas de suporte e devolues de produtos, o que foi suficiente para convencer quase todos os principais fabricantes a inclurem a tecnologia em seus roteadores domsticos. Eventualmente, a bomba explodiu, dando origem maior brecha de segurana em redes Wi-Fi desde o WEP. O WPS foi sempre vulnervel a ataques de fora bruta, j que um PIN de apenas 8 caracteres, contendo apenas nmeros no oferece uma complexidade muito grande. Em teoria, o protocolo deveria oferecer um sistema se segurana para bloquear clientes depois de algumas tentativas incorretas, mas na prtica poucos fabricantes implementaram bloqueios efetivos, deixando a grande maioria dos roteadores do mercado vulnerveis. O nico obstculo o fato de que para cada tentativa o cliente precisa esperar a resposta do roteador, o que limita o nmero de tentativas por minuto a cerca de 20 a 40, fazendo com que a quebra de uma chave de 8 dgitos demorasse anos. Isso mudou com uma brecha tornada pblica em 27/12/2011. A forma como o roteador responde s tentativas mal-sucedidas de conexo, enviando um pacote EAP-NACK permite que o atacante descubra se os 4 primeiros dgitos do PIN esto corretos. Para piorar, o ltimo dgito do PIN um checksum, que pode ser facilmente calculado uma vez que os 7 primeiros dgitos so conhecidos. Com isso, o atacante precisa de um nmero de tentativas suficiente para
www.backtrackbrasil.com.br/site/2012/09/artificios-utilizados-na-quebra-do-protocolo-wpa-e-wpa2/ 1/4

16/03/13

Artifcios Utilizados na Quebra dos Protocolos WPA e WPA2 | Back| Track Brasil

descobrir os 4 primeiros dgitos, gerar uma tabela com as possibilidades possveis para os 3 ltimos dgitos e mais o checksum (uma vez que o checksum a soma dos 7 primeiros dgitos) e realizar uma ltima rodada de tentativas at encontrar o PIN correto. Com isso, o nmero de possibilidades cai de 1 bilho para apenas 11.000 tentativas, que podem ser esgotadas em poucas horas. Diferente do SSID e da chave WPA, o PIN normalmente no pode ser alterado pelo usurio. Uma vez o atacante obtm acesso rede, ele continuar conseguindo se conectar, por mais que o dono tente alterar a chave de acesso ou mesmo o SSID da rede. Na maioria dos aparelhos, o PIN pode ser descoberto em apenas 4 a 10 horas, colocando um potencial atacante a apenas uma madrugada de distncia da sua rede. Diferente do WEP, o WPA no permite que uma vez dentro da rede voc possa escutar as conexes dos outros clientes, j que cada um utiliza um canal encriptado particular. Entretanto, isso no impede que o atacante possa invadir servidores, roteadores ou as prprias estaes para obter assim acesso a dados e outras informaes. A primeira ferramenta para explorar a brecha o Reaver, publicado pela Tactical Network Solutions. Ele possui uma verso open-source gratuita e tambm uma verso premium, com direito a suporte e uma interface web de controle. No apenas ele capaz de descobrir o PIN de acesso, como tambm a chave WPA/WPA2 (independentemente da complexidade) e o SSID da rede a partir do endereo MAC do roteador. No caso de roteadores que permitem definir vrias chaves WPA, o ataque permite descobrir todas as chaves de uma s vez. A verso open-source est disponvel no http://code.google.com/p/reaver-wps/. Para instalar a partir do cdigo, voc precisa apenas dos compiladores bsicos e dos pacotes libpcap-dev (libpcap0.8-dev no Squeeze) e libsqlite3-dev. A instalao feita usando o tradicional ./configure, make e make install. Para us-lo, necessrio colocar a interface em modo monitor, usando o ifconfig e iwconfig, como em: $ su <senha> # ifconfig wlan1 down # iwconfig wlan1 mode monitor # ifconfig wlan1 up Apesar de ser uma ferramenta de linha de comando, o reaver bastante simples de usar, precisando apenas do device da placa wireless e do endereo MAC do roteador alvo (que pode ser facilmente descoberto usando o kismet, airodump-ng ou outra ferramenta de diagnstico), como em: # reaver -i wlan1 -b 54:E6:FC:E4:92:82 Caso necessrio, voc pode especificar tambm o canal e o SSID da rede no comando, como em: # reaver -i wlan1 -b 54:E6:FC:E4:92:82 -c 4 -e gdh A partir da o resto do ataque feito automaticamente, com o Reaver tentando todas as possibilidades possveis para o PIN, aguardando caso o roteador deixar de responder e assim por diante, at encontrar a chave. Em alguns casos, o roteador pode travar durante o teste, ou deixar de responder temporariamente aos clientes da rede local, o que tambm abre as portas para ataques de negao de servio. A lista dos fabricantes vulnerveis inclui a D-Link, Linksys, Netgear, TP-Link e ZyXEL, bem como a Belkin, Buffalo e Technicolor. Naturalmente, a brecha no atinge todos os produtos, mas a percentavel vulnervel representa dezenas de milhes de aparelhos. Caso exista uma opo para desativar o WPS na configurao do roteador, ela pode ser uma forma simples de resolver o problema. A principal questo que em muitos produtos a opo est disponvel, mas ela no desativa realmente o WPS, fazendo com que a vulnerabilidade persista. Nesses casos, a soluo seria atualizar o firmware ou, (caso no exista um patch disponvel) substituir o aparelho por um no vulnervel. Outra soluo substituir o firmware padro pelo DD-WRT, j que alm de oferecer mais opes e recursos, ele no oferece suporte ao WPS, resolvendo o problema pela raiz. Naturalmente, possvel tambm bloquear o acesso de clientes no autorizados usando o bloqueio com base no endereos MAC, mas esta uma proteo que pode ser facilmente burlada, j que basta monitorar a rede por algum tempo, coletar uma lista dos endereos dos clientes que esto transmitindo dados e modificar o endereo da placa local para utilizar o mesmo MAC que um deles. Esta uma brecha que vai continuar a repercutir por muitos meses ou anos, j que roteadores wireless no so dispositivos que os usurios substituem com muita frequncia e, mesmo que a maioria dos fabricantes venha a eventualmente atualizarem todos os modelos vulnerveis, a grande maioria dos usurios nunca chegar a atualizar seus roteadores, continuando a utilizar aparelhos vulnerveis por anos. Como resultado, viajantes e espertinhos em busca de acesso grtis vo voltar a ter facilidade para encontrar redes vulnerveis, assim como na poca do WEP. por Carlos Morimoto Fonte : http://www.hardware.com.br/artigos/reaven/
Like 10 people like this.

Deixe seu Comentrio


Voc precisa fazer o login para publicar um comentrio.

Livro Back|Track
www.backtrackbrasil.com.br/site/2012/09/artificios-utilizados-na-quebra-do-protocolo-wpa-e-wpa2/ 2/4

16/03/13

Artifcios Utilizados na Quebra dos Protocolos WPA e WPA2 | Back| Track Brasil

Acessar
Nome de Usurio: Senha: Lembre de mim
Login

Registrar Esqueceu sua senha?

Categorias
BSICO DIVERSOS EXPLOITS LEIS NOTCIAS NOVIDADES SOBRE TUTORIAL BACK|TRACK

Novos Membros
15 de maro de 2013

Joao Marcucci.
15 de maro de 2013

Eduardo Flor.
16 de maro de 2013

josemalyson.
16 de maro de 2013

Marcio Junior.
16 de maro de 2013

clayton.
15 de maro de 2013

Quirino.
15 de maro de 2013

backtrap.
15 de maro de 2013

joselito loiola.
15 de maro de 2013

Diego Emerson.
15 de maro de 2013

jrm.
www.backtrackbrasil.com.br/site/2012/09/artificios-utilizados-na-quebra-do-protocolo-wpa-e-wpa2/ 3/4

16/03/13

Artifcios Utilizados na Quebra dos Protocolos WPA e WPA2 | Back| Track Brasil

Page Rank

1 4 : 4 2 : 3 7
1 4 : 4 1 : 4 2
U T C3

H o r ac e r t a S u aH o r a

Arquivos Mensais
maro 2013 fevereiro 2013 janeiro 2013 dezembro 2012 novembro 2012 outubro 2012 setembro 2012 agosto 2012 julho 2012 junho 2012 maio 2012

Recentes
Quebrando Hash MD5 com John the Ripper Kali Primeiras Impresses BackTrack 6 Kali Linux Deutsche Telekom cria mapa global de ciberataques em tempo real Iptables e Webmin x Nmap e Hydra PBX Elastix

Comentrios
israel_nogueira em Quebrando senhas de ramais PABX-VOIP Asterisk israel_nogueira em NMAP Ninja israel_nogueira em Detectando Firewalls com NMAP Gerson Raymond em Lanado Livro Back|Track Pt-br Viinicius em Lanado Livro Back|Track Pt-br Powered by Back Track Brasil 2012
This website is Protected by wp prevent copy

www.backtrackbrasil.com.br/site/2012/09/artificios-utilizados-na-quebra-do-protocolo-wpa-e-wpa2/

4/4