Você está na página 1de 6

Invadindo redes com criptografia WPA2

Por talo Diego Teotnio | 27 de fevereiro de 2012 | Infraestrutura, Internet, Segurana 9 comentrios Certificao diferencial! TwitterFacebookRSS Este contedo deve ser usado apenas como fonte para estudos! Voc j deve ter ouvido de muitos experts em redes que, ao contrrio do WEP, o WPA e o WPA2 no possuem falhas conhecidas de segurana, que eram um dos mtodos mais seguros para proteo wireless, e que o nico mtodo de quebrar essa senha seria utilizando o ataque de fora bruta, onde deve-se tentar todas as senhas possveis, com base em palavras do dicionrio ou sequncias numricas, porm, isto s eficaz em senhas fracas, e mesmo assim isso leva dias, meses, anos e at vidasCom isso, possvel sim a quebra, mas algo sempre acontece antes da quebra ser concluda com sucesso (como o usurio morrer de velhice antes de concluir). Mas uma ferramenta chamada Reaver, promete a quebra desta chave de um modo bem mais simples e em tempo recorde. Vamos ento entender melhor como o processo funciona. Para executar todos os comandos, recomendo o uso do BackTrack (download aqui), pois j possui as dependncias necessrias para a compilao do Reaver e j possui instalado o pacote AirCrack-NG. Mas isso no impede que seja utilizada qualquer outra distribuio Linux, desde que instalado o pacote AirCrack-NG para colocar a placa em modo monitor e tenha todas as dependncias para a compilao e instalao do Reaver. Outra dica de grande valor que o Reaver permite pausa, ou seja, se por algum motivo no for possvel a continuidade, pode-se interromper e continuar outra hora, mas para isto necessrio que o sistema esteja instalado (obviamente). No ser possvel a pausa e depois a continuao se estiver rodando o sistema atravs de um LiveCD (a no se que o sistema no seja desligado ou reiniciado). Aconselho utilizar o BackTrack instalado no seu HD. de grande utilidade, verificar se seu hardware compatvel com o Reaver, para isso, verifique a lista na pgina do desenvolvedor. Instalando o Reaver A compilao e instalao do Reaver no tem nenhum segredo, como qualquer compilao, para isto, basta seguir os seguintes passos (lembrando que devem ser instaladas as dependncias para a compilao no caso de no estar utilizando o BackTrack): Primeiramente necessrio fazer o download do pacote, depois basta extrair:

# tar -zxvf reaver-1.3.tar.gz Depois, acesse a pasta src dentro da reaver-1.3 que voc acabou de extrair: # cd reaver-1.3/src/ Com isso, basta dar os to famosos comandos de compilao do Linux: # # # make install Se no ocorrerem erros, voc j tem instalado o Reaver. Iniciando a placa wireless em modo monitor O processo de quebra das chaves WPA/WPA2 com o Reaver iniciado como todos os outros, ento, primeiramente devemos colocar a placa wireless (geralmente a wlan0) em modo monitor. Primeiramente, vamos ver o estado da placa wireless. # ifconfig ./configure make

Como vemos na imagem, ela est ativa e conectada, devemos prosseguir com o seguinte comando: # ifconfig wlan0 down Ento coloque a placa wireless em modo monitor, usando o comando airmon-ng start interface, como em: # airmon-ng start wlan0

Aps colocar a placa wireless em modo monitor, devemos procurar pelo MAC do Access Point, rodando o seguinte comando: # airodump-ng -i mon0

Trabalhando com o Reaver


Depois de descobrir o MAC do AP, vamos chamar o Reaver no terminal, associando-o com o MAC do AP, com o seguinte comando:

# reaver -i mon0 -b 98:FC:11:89:55:09 -vv Onde: reaver -i mon0 programa -i interface

-b 98:FC:11:89:55:09 -b mac-address

Com isto, ser gerada uma lista de tentativas, que pode levar algumas horas at ser descoberta a chave da rede, conforme a imagem seguinte:

Como o processo um tanto demorado, de tempos em tempos gerada uma linha com a porcentagem de progresso.

Em alguns momentos, possvel e muito provvel que d algum erro, como TimedOut. Se esse erro for consecutivo e no houver progresso, devemos parar o procedimento (Ctrl+C) e aguardar o tempo previsto para cada fabricante do AP, conforme o desenvolvedor. Isso porque, geralmente, o AP possui um nmero de tentativas possveis antes de bloquear acesso, nisso, para zerar este bloqueio, necessrio esperar este tempo ou reiniciar o AP. No h problema algum em parar com o Ctrl+C, pois automaticamente salvo, e quanto o Reaver chamado novamente, ele far uma pergunta: Restore previous session? basta responder Y que ele continua de onde parou. Um detalhe importante e bastante interessante: pode ocorrer de pular de uma certa porcentagem para outra, por exemplo, de 67% para 93% (foi o que ocorreu comigo). Ento no ache que vai demorar tudo o que parece, pois no vai. Ao final, mostrado quanto tempo foi gasto para crackear a rede (diga-se de passagem, que nunca o certo), o PIN do AP, a senha, e o SSID do AP. Ou seja, objetivo concludo.

Confira mais em: www.techlivre.com.br