Você está na página 1de 5

Quebrando o WEP

Para voc entender a importncia de usar o SSH o outros protocolos seguros ao usar
uma rede wireless, vou falar um pouco mais sobre como quebrar chaves de encriptao,
para que voc possa entender os ataques usados pelos que esto do outro lado.
Muitos pontos de acesso antigos utilizam verses vulnerveis do WEP, que so muito
rpidas de quebrar. Mesmo as verses "no vulnerveis" do WEP podem ser quebradas
via fora bruta, sempre que seja possvel capturar um volume suficiente de trfego da
rede.
Voc pode simular uma invaso na sua prpria rede, para verificar qual seria o volume
de trabalho necessrio para invad-la. Para isso, voc vai precisar de pelo menos dois
micros ou notebooks. Um deles vai ser usado como um cliente de rede normal e pode
usar qualquer placa de rede, enquanto o segundo (que usaremos para simular o ataque)
precisa ter uma placa compatvel com o Kismet.
Configure o seu ponto de acesso ativando o WEP e desativando o Broadcast do SSID.
Ou seja, faa uma configurao relativamente segura, mas depois faa de conta que
esqueceu tudo. :)
Comece abrindo o Kismet no notebook "invasor". Deixe que ele detecte as redes
prximas; pressione "s" para ajustar a ordem dos nomes na lista, selecione sua rede e
pressione "shift + L" para que ele trave a varredura na sua rede e deixe de bisbilhotar as
redes dos vizinhos.
Inicialmente, sua rede ser detectada como "no ssid", j que o broadcast do SSID foi
desativado no ponto de acesso. Mas, assim que qualquer micro se conecta ao ponto de
acesso, o Kismet descobre o SSID correto. Pressione "i" para ver os detalhes da rede e
anote o endereo MAC do ponto de acesso (BSSID), que precisaremos para iniciar o
passo seguinte.

Endereo MAC do ponto de acesso, dentro dos detalhes da rede


Agora que j sabemos o SSID e o MAC do ponto de acesso, falta quebrar o WEP. Para
isso precisaremos do Aircrack, uma sute de aplicativos para verificao de redes
wireless, que pode ser encontrada no http://freshmeat.net/projects/aircrack/. Nos
derivados do Debian, ele pode ser instalado via apt-get:
# apt-get install aircrack
Outra opo, mais simples, baixar o live-CD do BackTrack Remote Exploit, uma
distribuio Linux live-CD, baseada no Slax, que inclui um conjunto cuidadosamente
escolhido de ferramentas de verificao de segurana e drivers modificados para
suportar o modo monitor em diversas placas. Basta dar boot com o CD e voc ter todas
as ferramentas necessrias a disposio.
O arquivo ISO est disponvel no: http://www.remote-exploit.org/backtrack.html.
Voltando ao teste, o primeiro passo capturar pacotes da rede usando o airodump (que
faz parte da sute aircrack). A sintaxe do comando "airodump interface arquivo-de-log
mac-do-ponto-de-acesso" (o comando precisa ser executado como root), como em:
# airodump ath0 logrede 00:50:50:81:41:56
Voc pode tambm indicar um canal (neste caso, ele escuta todas as redes que estejam
transmitindo no canal indicado), como em:
# airodump ath0 logrede 14
Isto gerar o arquivo "logrede.cap", que contm um dump de todos os pacotes
capturados. Nesse ponto voc precisa esperar algum tempo at conseguir um volume

razovel de pacotes. Para acelerar isso, faa com que o micro que est servindo de isca
baixe alguns arquivos grandes a partir de outro micro da rede.
Abra outro terminal e use o aircrack para tentar quebrar a chave de encriptao. Voc
pode fazer isso sem interromper a captura do airodump, da a idia de usar dois
terminais separados.
Ao usar o aircrack, preciso especificar o comprimento da chave WEP (64 ou 128 bits)
e o arquivo gerado pelo airodump, como em:
# aircrack -n 64 logrede.cap
ou:
# aircrack -n 128 logrede.cap
Caso o arquivo contenha pacotes destinados a mais de um ponto de acesso, ele pergunta
qual verificar. No caso, indique sua rede.
O aircrack usa um ataque de fora bruta para tentar descobrir a chave de encriptao da
rede. A base do ataque so os IV's (vetores de inicializao), a parte de 24 bits da chave
de encriptao, que trocada periodicamente. O volume de IV's gerados varia de acordo
com a rede (por isso existem redes mais vulnerveis do que outras), mas, na maioria dos
casos, possvel quebrar a encriptao de uma rede de 128 bits caso voc consiga
capturar de 500 mil a um milho de IV's, enquanto uma chave de 64 bits pode ser
quebrada com pouco mais de 200 mil. Caso seja usada uma chave fcil de adivinhar, os
nmeros so drasticamente reduzidos, permitindo em muitos casos que a chave seja
quebrada com a captura de alguns poucos milhares de IV's.
Como todo processo de fora bruta, o tempo necessrio aleatrio. O aircrack pode
descobrir a chave correta tanto logo no incio da captura, quanto s depois de capturar
mais de um milho de IV's. Por isso interessante deixar o terminal de captura do
airodump aberto e ir executando o aircrack periodicamente, at que ele descubra a
chave. Quanto maior o volume de dados capturados, maior a possibilidade dele
descobrir a chave.
Uma forma de aumentar a eficincia do ataque, ou seja, aumentar a chance de descobrir
a chave usando o mesmo nmero de IV's, aumentar o "fudge factor", o que faz com
que o aircrack teste um nmero maior de combinaes. Isso, naturalmente, aumenta
proporcionalmente o tempo necessrio para o teste.
O default do aircrack um fudge factor 2. Voc pode alterar o valor usando a opo "f", como em:
# aircrack -f 4 -n 128 logrede.cap
comum comear fazendo um teste com o valor default, depois com fudge 4, como no
exemplo, e a partir da ir dobrando at descobrir a chave (ou a demora se tornar
invivel).

Com um grande volume de IV's, uma chave WEP de 64 bits um alvo fcil. Neste caso
a quebra demorou apenas 21 segundos:

Como necessrio capturar um grande volume de dados e muitas redes so usadas


apenas para acessar a Internet e outras tarefas leves, capturar o volume de pacotes
necessrio poderia demorar dias.
Um invasor com um nvel mediano de conhecimento, provavelmente no se contentaria
em esperar tanto tempo. Ao invs disso, ele poderia usar um ataque de flood para
induzir trfego na sua rede, de forma a acelerar o processo, transformando os muitos
dias em apenas alguns minutos.
Um exemplo de ferramenta usada para este tipo de ataque o aireplay, mais um
integrante da equipe do aircrack. O comando abaixo lana um "chopchop atack" (o tipo
de ataque mais eficiente para quebrar chaves WEP) contra o ponto de acesso referente
ao endereo MAC especificado, atravs da interface ath0:
# aireplay -b 00:50:50:81:81:01 -x 512 ath0 -4
Neste ataque, o aireplay captura um weak packet, emitido por algum dos outros micros
conectados ao ponto de acesso, e o repete indefinidamente, obrigando o ponto de acesso
a responder e assim aumentar rapidamente a contagem de IV's, o que permite quebrar a
chave WEP muito mais rapidamente. Este o tipo de ataque mais efetivo, pois derruba
a ltima grande barreira contra a quebra do WEP, que era justamente a demora em
capturar um grande volume de pacotes.
O "-x 512" especifica o nmero de pacotes que sero enviados por segundo. Aumentar o
nmero permite quebrar a chave mais rapidamente, mas, por outro lado, vai reduzir o
desempenho da rede, o que pode levar o administrador a perceber o ataque (a menos que
ele seja feito em um momento de ociosidade da rede).
Como pode ver, o WEP dificulta o acesso rede, mas quebr-lo apenas questo de
tempo. Para melhorar a segurana da sua rede, o ideal combinar vrias camadas de
segurana e monitorar os acessos, fazendo com que o tempo e trabalho necessrio para
invadir a rede seja maior (o que vai afastar os curiosos e invasores casuais) e vai lhe dar
tempo para detectar e investigar casos mais graves.

Outra dica que dificulta um pouco o acesso, habilitar a restrio de acesso rede com
base no endereo MAC, geralmente disponvel atravs da opo "Access Control" do
ponto de acesso. Ao ativar esta opo, voc cria uma lista com os endereos MAC das
placas autorizadas e o ponto de acesso restringe o acesso de qualquer outra.
Programas como o airodump e o prprio Kismet permitem descobrir o endereo MAC
dos micros que esto acessando determinada rede muito facilmente, e o endereo MAC
da placa de rede pode ser forjado (no Linux, por exemplo, voc pode falsear usando o
comando "ifconfig wlan0 hw ether 00:11:D8:76:59:2E", onde voc substitui o "wlan0"
pela interface e o "00:11:D8:76:59:2E" pelo endereo MAC desejado). A questo que,
ao forjar o endereo, o invasor vai derrubar o micro com a placa que foi clonada, uma
dica para que voc perceba que algo est errado.
O prximo passo seria isolar sua rede wireless do restante da rede, fazendo com que o
invasor possa acessar a Internet, mas no tenha como acessar compartilhamentos e
outros recursos da rede. O mais simples neste caso instalar uma placa de rede
adicional no servidor da rede (ou em qualquer outro micro na ausncia dele), onde
conectado o ponto de acesso. Compartilhe a conexo com a placa do AP, mas utilize
duas faixas de IP's separados, com um firewall ativo, configurado para bloquear
tentativas de conexo provenientes dos micros dentro da rede wireless.

Você também pode gostar