Você está na página 1de 6

11/07/13

pt-br:cracking_wpa [Aircrack-ng]

Aircrack-ng
pt-br:cracking_wpa ..

Tutorial: Como craquear WPA/WPA2


Verso: 1.20 de 07 de Maro de 2010 Por: darkAudax - www.aircrack-ng.org [http://www.aircrack-ng.org] Traduo: Rubem A. Figueredo rafig38@gmail.com

Introduo
Este tutorial levar voc a craquear redes WPA/WPA2 as quais usam chave pre-compartilhadas. Eu recomendaria voc ler em background (fazer uma leitura extra em outro material) para entender o que WPA/WPA2. WPA/WPA2 suporta muitos tipos de autenticao alm de chaves pre-compartilhadas. Aircrack-ng pode somente craquear chaves pre-compartilhadas. Ento, o airodump-ng mostrar as redes que tem o tipo de autenticao PSK, seno, no se incomode tentando craque-las. Existe uma outra importante diferena entre craquear WPA/WPA2 e WEP. Isto , a abordagem usada para craquear a chave pre-compartilhada WPA/WPA2. Diferente de WEP, onde o mtodo estatstico pode ser usado para acelerar o processo de craqueamento, somente tcnicas de fora bruta simples poder ser usada contra WPA/WPA2. Isto possvel porque a chave no estatstica, ento coletar os IV s como num craqueamento de encriptao WEP, no acelera o ataque. A nica coisa que faz dar a informao para iniciar um ataque em uma conexo tipo handshake entre o cliente e o AP. Uma conexo do tipo handshake feita quando o cliente conecta na rede. Embora no seja absoluta verdade para o propsito deste material, considerar isto como uma verdade. Se a chave pre-compartilhada for de 08 a 63 caracteres de comprimento, poder se tornar impossvel de craquear a chave pre-compartilhada. O nico modo em que voc poder craquear a chave pre-compartilhada se voc usar um bom dicionario de palavras ou se a chave for relativamente curta. Por outro lado, se voc quer ter uma rede em casa quase que inquebrvel (ou difcil de ser craqueada!), use WPA/WPA2 e uma senha com caracteres compostos de caracteres randmicos incluindo smbolos especiais. impactante se fazer uso de fora bruta como uma abordagem substancial, porque esta abordagem feita atravs de uma computao intensiva, um computador poder somente testar de 50 a 300 possibilidades por segundo, dependendo do processamento do computador. Isto pode levar horas, seno dias, verificando atravs de um grande dicionrio. Se voc est pensando sobre como gerar seu prpria lista para cobrir todas as permutaes e combinaes de caracteres e smbolos especiais pesquise primeramente por uma calculadora de tempo, para ver o tempo gasto num ataque de fora bruta. Voc se surpreender com quanto tempo ser requerido.

IMPORTANTE:

Isto quer dizer que voc dever ter um dicionario de palavras para quebrar uma passphrase de uma rede com WPA/WPA2. Se no tiver um dicionrio, ento o aircrack-ng estar inabilitado para descobrir a chave. No existe diferena entre craquear redes WPA e WPA2. A metodologia de autenticao basicamente a mesma entre elas. Logo, a tcnica que voc usar ser idntica. recomendado que voc faa experincias com sua prpria rede wireless, usando seu ponto de acesso (AP), para se familiarizar com as ideias e tcnicas. Se voc no possuir um ponto de acesso particular, por favor, lembre-se de solicitar permisso do proprietrio do AP para realizar seus testes. Eu gostaria de agradecer ao time(grupo desenvolvedor) do Aircrack-ng pelos procedimentos e pela grande ferramenta que o Aircrack-ng. O tradutor tambm agradece ao Ygor Bittencourt-LPIC-3, pelo incentivo desta e de outras tradues. Por favor, nos envie comentrios e criticas tanto positivas, quanto negativas para que possamos melhorar. Ideias de resoluo de problemas e dicas so especialmente bem-vindas.

Convenes utilizadas
Primeiramente, esta soluo assume:

Que voc est usando drivers corrigidos, para injeo. Use o teste de injeo para confirmar se sua placa de rede pode injetar pacotes; Que voc est fisicamente e rasoavelmente prximo para enviar e receber pacotes do ponto de acesso(AP) e para o cliente da rede wireless. Lembre-se que s porque voc pode receber pacotes deles, no quer dizer que voc poder transmitir pacotes. O alcance da placa de rede wireless tipicamente menor que a distancia de alcance do AP, este alcana uma distncia bem maior. Logo voc dever est relativamente prximo para transmitir e receber pacotes entre o AP e o cliente wireless; Que voc est usando a verso v0.9.1 ou maior do aircrack-ng. Se voc usa uma verso diferente ento algumas opes dos comandos podem ser diferentes. Certifique-se de que todas as convenses acima so verdadeiras, seno as instrues seguintes no funcionaro. Nos exemplos abaixo voc ir precisar trocar ath0 pelo nome da interface que est especificada para sua placa de rede wireless.

Equipamento usado
Neste tutorial ser usado:

Endereo MAC da placa de rede onde estar rodando o conjunto de ferramentas do aircrack-ng: 00:0F:B5:88:AC:82; Endereo MAC do cliente wireless usando WPA2: 00:0F:B5:FD:FB:C2; Endereo MAC do AP(Access Point), tambm chamado BSSID: 00:14:6C:7E:40:80; Nome da rede wireless, tambm chamado ESSID: teddy; Canal do ponto de acesso: 9 Interface wireless: ath0
www.aircrack-ng.org/doku.php?id=pt-br:cracking_wpa 1/6

11/07/13

pt-br:cracking_wpa [Aircrack-ng]

Voc dever presumir que as informaes equivalentes para a rede a qual voc estar trabalhando esto ativas. Ento somente troque o valor nos exemplos abaixo para uma rede especfica.

Soluo
Viso geral da soluo

O objetivo capturar a autenticao, tipo handshake, WPA/WPA2 e ento usar o aircrack-ng para craquear a chave pre-compartilhada. Isto pode ser feito ativamente ou passivamente. Ativamente quer dizer que voc acelerar o processo de desautenticao de um possvel cliente de rede wireless existente. Passivamente quer dizer que voc simplesmente esperar pela autenticao a uma rede WPA/APA2 de um cliente de rede wireless. A vantagem do modo passivo que voc no precisa da capacidade de injeo, deste modo ento, a verso Windows poder ser usada.

Aqui esto os passos bsicos que faremos:


1. Inicializar a interface wireless em modo monitor num canal especifico de um AP; 2. Iniciar o airodump-ng em um canal de um AP com filtro para bssid para coletar autenticaes handshake; 3. Usar o aireplay-ng para desautenticar o cliente wireless; 4. Rodar o aircrack-ng para craquear a chave pre-compartilhada usando a autenticao handshake.

Passo 1 Iniciar a interface wireless em modo monitor


O proposito deste passo colocar a sua placa de rede wireless no que chamamos de modo monitor. O modo monitor o modo pelo qual a sua placa wireless pode escutar todos os pacotes que passam pelo ar. Normalmente sua placa wireless desejar somente ouvir pacotes endereados para voc. Escutando todos os pacotes, ns poderemos mais tarde capturar o modo handshack(como se fosse um aperto de mos). Bem, isto nos permitir opcionalmente desautenticar um cliente wireless (algum conectado) em um passo mais tarde. O procedimento exato para habilitar o modo monitor varia dependendo do driver que voc est usando. Para determinar o driver (e o procedimento correto para seguir), execute o seguinte comando: # airmon-ng

Em uma mquina com placas wireless Ralink, Atheros e uma Broadcom instalada, o sistema responde: I n t e r f a c e r a u s b 0 w l a n 0 w i f i 0 a t h 0 C h i p s e t R a l i n kR T 7 3 B r o a d c o m A t h e r o s A t h e r o s D r i v e r r t 7 3 b 4 3[ p h y 0 ] m a d w i f i n g m a d w i f i n gV A P ( p a r e n t :w i f i 0 )

A presena da tag [phy0] no final do nome do driver um indicador para o driver mac80211. Ento a placa de rede wireless est usando o driver mac80211. Note que o driver mac80211 suportado somente a partir da verso v1.0-rc1 e no funcionar com a verso v.0.9.1. Ambas entradas das placas wireless Atheros mostram o driver denominado madwifi-ng. Siga os passos para montar a placa wireless Atheros com as informaes contidas em madwifi-ng-specific (o qual deve ser um arquivo que vem junto com o driver). Finalmente, a placa de rede wireless Ralink no mostra nenhum destes indicadores. Esta usa o driver ieee80211. Veja as instrues genricas para mont-la. Passo 1a Primeiro modo de montar a interface wireless em modo monitor, usando o driver madwifi-ng
Primeiramente pare a interface ath0 entrando com o comando abaixo:

# airmon-ng stop ath0


O sistema responder: I n t e r f a c e w i f i 0 a t h 0 C h i p s e t A t h e r o s A t h e r o s D r i v e r m a d w i f i n g m a d w i f i n gV A P( p a r e n t :w i f i 0 )( V A Pd e s t r o y e d )

Digite o comando iwconfig para se certificar de que no existe outra interface athX.
Aps digitar iwconfig e teclar Enter o sistema responder: l o e t h 0 w i f i 0 n o w i r e l e s s e x t e n s i o n s . n o w i r e l e s s e x t e n s i o n s . n o w i r e l e s s e x t e n s i o n s .

\\Se existir alguma interface remanescente, ento pare cada uma. Quando voc finalizar, rode iwconfig novamente para se certificar de no ter deixado nenhuma. Agora, entre com o comando abaixo para inicializar a placa de rede wireless no canal 9 em modo monitor: # airmon-ng start wifi0 9 Obs.: Neste comando ns usamos wifi0 ao invs de nossa interface wireless ath0. Isto porque o driver madwifi-ng est usando wifi0.
www.aircrack-ng.org/doku.php?id=pt-br:cracking_wpa 2/6

11/07/13
O sistema ir responder: I n t e r f a c e w i f i 0 a t h 0 C h i p s e t A t h e r o s A t h e r o s D r i v e r

pt-br:cracking_wpa [Aircrack-ng]

m a d w i f i n g m a d w i f i n gV A P( p a r e n t : w i f i 0 )( m o n i t o rm o d ee n a b l e )

Voc pode notar acima que ath0 est sendo mostrado que est no modo monitor. Para confirmar de que a interface est apropriadamente ajustada, entre com o comando iwconfig.
O sistema responder: l o n ow i r e l e s se x t e n s i o n s . w i f i 0 e t h 0 a t h 0 n ow i r e l e s se x t e n s i o n s . n ow i r e l e s se x t e n s i o n s . I E E E8 0 2 . 1 1 gE S S I D : " "N i c k n a m e : " " M o d e : M o n i t o rF r e q u e n c y : 2 . 4 5 2G H zA c c e s sP o i n t :0 0 : 0 F : B 5 : 8 8 : A C : 8 2 B i tR a t e : 0k b / s T x P o w e r : 1 8d B m S e n s i t i v i t y = 0 / 3 R e t r y : o f f R T St h r : o f f F r a g m e n tt h r : o f f E n c r y p t i o nk e y : o f f P o w e rM a n a g e m e n t : o f f L i n kQ u a l i t y = 0 / 9 4S i g n a ll e v e l = 9 5d B mN o i s el e v e l = 9 5d B m R xi n v a l i dn w i d : 0R xi n v a l i dc r y p t : 0R xi n v a l i df r a g : 0 T xe x c e s s i v er e t r i e s : 0I n v a l i dm i s c : 0 M i s s e db e a c o n : 0

Na resposta acima voc pode ver que ath0 est no modo monitor, com frequncia de 2.452GHz que o canal 9. O parmetro Access Point mostra o endereo MAC da placa wireless. Somente o driver madwifi-ng mostra o endereo MAC da placa de rede wireless como parmetro do campo AP, outros drivers no. Ento, tudo est OK. importante confirmar todas estas informaes, as quais so prioritrias para o procedimento, seno os passos seguintes no podero funcionar (serem executados) apropriadamente. Para escolher a freqncia do canal d uma olhada na Tabela 1 no final deste tutorial.

Passo 1b Segundo modo de montar a interface wireless em modo monitor, usando o driver mac80211 Diferente do driver madwifi-ng, voc no precisar desmontar a interface wlan0 quando montar o driver mac80211. Em vez disso use o seguinte comando para montar a placa de rede em modo monitor no canal 9: # airmon-ng start wlan0 9
O sistema responder: I n t e r f a c e w l a n 0 C h i p s e t B r a o d c o m D r i v e r b 4 3[ p h y 0 ]( m o n i t o rm o d ee n a b l eo nm o n 0 )

Note que airmon-ng habilita o modo monitor em mon0. Logo, o nome correto da interface a ser usado mais tarde nas partes deste tutorial ser mon0. Wlan0 est ainda um modo regular (modo gerenciado) e poder ser usado de forma casual. Voc poder encontrar a expresso wlan0 ao invs de mon0 para mostrar que voc est no mesmo canal que o AP o qual voc est atacando. Para confirmar o sucesso do ajuste execute iwconfig. A seguinte saida dever aparecer:
l o e t h 0 n o n o w i r e l e s s w i r e l e s s w i r e l e s s e x t e n s i o n s . e x t e n s i o n s . e x t e n s i o n s .

w m a s t e r 0 n o w l a n 0

I E E E8 0 2 . 1 1 b gE S S I D : " " M o d e : M a n a g e dF r e q u e n c y : 2 . 4 5 2G H zA c c e s sP o i n t :N o t A s s o c i a t e d T x P o w e r = 0d B m R e t r ym i nl i m i t : 7 R T St h r : o f fF r a g m e n tt h r = 2 3 5 2B E n c r y p t i o nk e y : o f f P o w e rM a n a g e m e n t : o f f L i n kQ u a l i t y : 0S i g n a ll e v e l : 0N o i s el e v e l : 0 R xi n v a l i dn w i d : 0R xi n v a l i dc r y p t : 0R xi n v a l i df r a g : 0 T xe x c e s s i v er e t r i e s : 0I n v a l i dm i s c : 0 M i s s e db e a c o n : 0 I E E E8 0 2 . 1 1 b gM o d e : M o n i t o rF r e q u e n c y : 2 . 4 5 2G H zT x P o w e r = 0d B m R e t r ym i nl i m i t : 7 R T St h r : o f fF r a g m e n tt h r = 2 3 5 2B E n c r y p t i o nk e y : o f f P o w e rM a n a g e m e n t : o f f L i n kQ u a l i t y : 0S i g n a ll e v e l : 0N o i s el e v e l : 0 R xi n v a l i dn w i d : 0R xi n v a l i dc r y p t : 0R xi n v a l i df r a g : 0 T xe x c e s s i v er e t r i e s : 0I n v a l i dm i s c : 0 M i s s e db e a c o n : 0

m o n 0

Aqui, mon0 visto como estando em modo monitor no canal 9 (2.452GHz). Diferente de madwifi-ng, as saidas acima no tem o campo AccessPoint. Note tambm que wlan0 est ainda presente e em modo gerenciado Isto normal porque ambas as interfaces compartilham o radio(AP) comum, Elas devem ser ajustadas para o mesmo canal trocando o canal de uma interface, tambm trocar o canal da outra.

Passo 1c Terceiro modo de montar a interface wireless em modo monitor, usando outros drivers Para outros drivers (baseado em ieee80211, por exemplo), simplesmente execute o seguinte comando para habilitar para o modo monitor (use o nome de sua interface de rede
www.aircrack-ng.org/doku.php?id=pt-br:cracking_wpa 3/6

11/07/13

pt-br:cracking_wpa [Aircrack-ng]

ao invs de rausb0):
#a i r m o n n gs t a r tr a u s b 09

O sistema responder:
I n t e r f a c e r a u s b 0 C h i p s e t R a l i n k r t D r i v e r 7 3( m o n i t o rm o d ee n a l b l e )

Neste ponto, a interface dever est pronta para uso.

Passo 2 Iniciar o airodump-ng em um canal de um AP com filtro para bssid para coletar autenticaes handshake
O propsito deste passo executar o airodump-ng para capturar pacotes dos 4 modos de autenticao ( do tipo handshake) com o AP no qual estamos interessados. A autenticao handshake feita de uma s vez. Entre com o comando abaixo:
#a i r o d u m p n gc9b s s i d0 0 : 1 4 : 6 C : 7 E : 4 0 : 8 0wp s ka t h 0

Onde: -c 9 o canal para a rede wireless; bssid 00:14:6C:7E:40:80 o endereo MAC do ponto de acesso. Esta opo elimina traficos estranhos; -w psk o nome do prefixo do arquivo para o arquivo que ir conter os IV s (pacotes trafegados); ath0 o nome da interface. Importante: No use a opo - -ivs. Voc deve capturar os pacotes completos. Se quiser, no precisar usar o filtro bssid <MAC do AP>, da, voc vai capturar todos os pacotes wireless que estiverem ao seu alcance, da ento escolher um AP com o seu respectivo endereo MAC, que vai aparecer para voc. Abaixo est o que parece ser, se um cliente wireless estiver conectado na rede:
C H 9] [E l a p s e d :4s] [2 0 0 7 0 3 2 41 6 : 5 8] [W P Ah a n d s h a k e :0 0 : 1 4 : 6 C : 7 E : 4 0 : 8 0 B S S I D P W R R X Q B e a c o n s # D a t a , # / s C H M B E N C C I P H E R A U T H E S S I D 0 0 : 1 4 : 6 C : 7 E : 4 0 : 8 0 3 9 1 0 0 5 1 1 1 6 1 4 9 5 4 W P A 2 C C M P P S K t e d d y B S S I D S T A T I O N P W R L o s t P a c k e t s P r o b e s 0 0 : 1 4 : 6 C : 7 E : 4 0 : 8 0 0 0 : 0 F : B 5 : F D : F B : C 2 3 5 0 1 1 6

Na saida acima note que WPA handshake: 00:14:6C:7E:40:80 est no topo direita. Isto quer dizer que airodump-ng capturou os pacotes de autenticao handshake com sucesso. Abaixo ser mostrado como ocorre quando um cliente no est conectado:
C H 9] [E l a p s e d :4s] [2 0 0 7 0 3 2 41 7 : 5 1 B S S I D P W R R X Q B e a c o n s # D a t a , 0 0 : 1 4 : 6 C : 7 E : 4 0 : 8 0 3 9 1 0 0 5 1 0 B S S I D S T A T I O N P W R L o s t # / s C H M B E N C C I P H E R 0 9 5 4 W P A 2 C C M P P a c k e t s P r o b e s A U T H P S K E S S I D t e d d y

Dicas de resoluo de problemas: Para ver se voc capturou algum pacote de autenticao (tipo handshake), existem duas maneiras. 1 Veja que na tela de sada do airodump-ng a informao WPA handshake: 00:14:6C:7E:40:80 est no top direita. Isto quer dizer que os pacotes de autenticao (tipo handshake) foram capturados com sucesso. Veja nos exemplos acima. 2 Use o programa Wireshark e aplique um filtro para eapol. Isto far com que seja mostrado na tela somente os pacotes eapol que voc est interessado, assim voc pode ver se a captura contm 0,1,2,3 ou 4 pacotes eapol.

Passo 3 Usar o aireplay-ng para desautenticar um cliente wireless


Este passo opcional. Se voc for paciente, voc poder esperar at que o airodump-ng capture os pacotes de autenticao handshake quando um ou mais clientes se conectar ao AP. Voc somente executar este passo se voc optar por acelerar a atividade do processo. A outra restrio que dever existir um cliente wireless associado ao AP. Se no existir um cliente corretamente associado com o AP, ento voc dever ser paciente e esperar por algum conectar ao AP, ento os pacotes de conexo com o AP podero ser capturados. Desnecessrio dizer, que se um cliente wireless se conectou e o airodump-ng no capturou os pacotes de conexo handshake, voc poder voltar a executar este passo do incio para que ele possa capturar, estando o cliente j conectado. Este passo envia uma mensagem para o cliente wireless desconectando-o com o AP, mas uma desconexo rpida. O cliente wireless ento se re-autenticar com o AP . A reautenticao que gera os pacotes de autenticao handshake que ns estamos interessado em coletar. Estes pacotes so o que precisamos para quebrar a senha correspondente a chave compartilhada WPA/WPA2. Baseado na informao de sada do airodump-ng referida no passo anterior, voc determina um cliente que est corretamente conectado. Voc precisa do endereo MAC para os passos seguintes. Abra um outro console e tecle o comando abaixo:
#a i r e p l a y n g01a0 0 : 1 4 : 6 C : 7 E : 4 0 : 8 0 c 0 0 : 0 F : B 5 : F D : F B : C 2 a t h 0

Onde: -0 significa desautenticao; 1 o nmero de desautenticao que voc deseja para ser enviado (voc pode enviar mltiplos se voc quiser); -a 00:14:6C:7E:40:80 o endereo MAC do AP; -c 00:0F:B5:FD:FB:C2 o endereo MAC do cliente que voc vai desautenticar; ath0 o nome da interface.
www.aircrack-ng.org/doku.php?id=pt-br:cracking_wpa 4/6

11/07/13

pt-br:cracking_wpa [Aircrack-ng]

Abaixo mostrado como ficar a sada do comando:


1 1 : 0 9 : 2 8 S e n d i n gD e A u t ht os t a t i o n --S T M A C : [ 0 0 : 0 F : B 5 : 3 4 : 3 0 : 3 0 ]

Com sorte isto causar uma reautenticao do cliente wireless e produzir os pacotes de autenticao handshake. Dica de resoluo de problemas: Os pacotes de desautenticao so enviados diretamente do seu PC para o cliente. Logo voc dever est fisicamente prximo ao cliente para que a transmisso de sua placa de rede wireless o alcance (alcance o cliente). Para confirmar se o cliente recebeu os pacotes de desautenticao, use o tcpdump ou similar para ver os pacotes ACK que voltaram do cliente. Se voc no obteve pacotes ACK de volta, ento o cliente no ouviu o pacote de desautenticao.

Passo 4 - Rodar o aircrack-ng para craquear a chave pre-compartilhada usando a autenticao handshake
O propsito deste passo atual craquear as chaves pre-compartilhadas WPA/WPA2. Para isto, voc precisar de um dicionario de palavras (word list). Basicamente, o aircrack-ng pega cada palavra e testa para ver se esta de fato a chave pre-compartilhada. Existe um pequeno dicionario que vem com o aircrack-ng password.lst. Este arquivo pode ser encontrado no diretrio de test, que contm os codigos fonte do aircrack-ng. Voc pode usar o John the Ripper (JRP) para gerar sua prpria word list e us-la no aircrack-ng. O uso do JRT em conjunto com o aircrack-ng est alm do escopo deste tutorial. Abra um outro console e entre com o comando abaixo:
#a i r c r a c k n gwp a s s w o r d . l s tb0 0 : 1 4 : 6 C : 7 E : 4 0 : 8 0p s k * . c a p

Onde: -w password.lst o nome do arquivo dicionario. Lembre de especificar o caminho completo se o arquivo no estiver localizado no mesmo diretrio; *.cap o nome do grupo de arquivos que contm os pacotes capturados. Note que neste caso, ns usamos um coringa * para incluir mltiplos arquivos. Abaixo est sendo mostrado a saida do comando quando um pacote handshake no for encontrado:
O p e n i n gp s k 0 1 . c a p O p e n i n gp s k 0 2 . c a p O p e n i n gp s k 0 3 . c a p O p e n i n gp s k 0 4 . c a p R e a d1 8 2 7p a c k e t s N ov a l i dW P Ah a n d s h a k e sf o u n d .

Quando isto acontecer ou voc ter que refazer o passo 3 (desautenticar o cliente wireless) ou esperar mais tempo se voc estiver usando a abordagem passiva. Quando usamos a abordagem passiva, voc deve esperar at que um cliente wireless se autentique no AP. Aqui abaixo est a sada quando um pacote handshake encontrado:
O p e n i n gp s k 0 1 . c a p O p e n i n gp s k 0 2 . c a p O p e n i n gp s k 0 3 . c a p O p e n i n gp s k 0 4 . c a p R e a d1 8 2 7p a c k e t s . # B S S I D E S S I D E n c r y p t i o n 1 0 0 : 1 4 : 6 C : 7 E : 4 0 : 8 0 t e d d y W P A( 1h a n d s h a k e ) C h o o s i n gf i r s tn e t w o r ka st a r g e t .

Agora neste ponto, o aircrack-ng iniciar a tentativa de craquear a chave pre-compartilhada. Dependendo da velocidade de sua CPU e do tamanho do dicionario de palavras (word list), isto poder levar algum tempo, at mesmo dias. Abaixo mostrado o sucesso do craqueamento de uma chave pre-compartilhada:
A i r c r a c k n g [ 0 0 : 0 0 : 0 0 ] M a s t e rK e y T r a n s c i e n tK e y: : 2 k e y s 0 . 8 t e s t e d ( 3 7 . 2 0k / s )

K E YF O U N D [1 2 3 4 5 6 7 8] C D 6 9 0 D1 18 EA CA AC 5C 5E CB B5 98 57 D4 93 E B 8 A 6 1 3C 54 A7 28 23 8E DC 37 E2 C5 95 EA BF D 0 6F 8B BF 3B 15 5A EE E1 F6 6A E5 11 FF 81 29 8 C E8 A9 DA 0F CE DA 6D E7 08 4B A9 08 37 EC D4 0 F F1 D4 1E 16 51 79 30 E6 43 2B F2 55 0D 54 A5 E 2 B2 09 08 CE A3 21 5A 62 66 29 32 76 66 6E 07 1 4 E2 7D 95 B0 09 15 35 78 89 C6 6C 8B 12 9D 1C B

E A P O LH M A C

Dicas de resoluo de problemas

Problema: No consigo captura os pacotes de conexo do tipo handshake! Algumas vezes pode ser difcil capturar os pacotes de conexo handshake. Aqui esto algumas dicas de soluo: Sua placa de rede, que est no modo monitor, dever est no mesmo tipo de conexo (802.11a , b ou g) que o cliente e o AP. Por exemplo, se sua placa est em b e o cliente/AP usa o tipo g, ento voc no capturar os pacotes handshake (isto j est superado por que as placas trabalham hoje em modo b e g, com seleo automtica e se a placa consegue trabalhar em g, logicamente ela trabalhar em a ou b, diferentemente se esta trabalhar somente em b, no vai conseguir trabalhar em a ou g, o mesmo se aplica ao modo a). Isto especialmente importante para novos AP/clientes que podem est no modo turbo e/ou outros padres.
www.aircrack-ng.org/doku.php?id=pt-br:cracking_wpa 5/6

11/07/13

pt-br:cracking_wpa [Aircrack-ng]

Alguns drivers permitem a voc especificar o modo (a, b ou g). Tambm o comando iwconfig tem uma opo chamada modulation que pode algumas vezes ser usada. Digite man iwconfig no seu console para ver as opes para modulation. Para nossa informao, as velocidades de conexo 1, 2, 5.5 e 11Mbit so b; e para as velocidades 6, 9, 12, 18, 24, 36, 48 e 54Mbit so g; Algumas vezes voc tambm precisar ajustar a placa de rede wireless no modo monitor e na mesma velocidade do AP. Voc poder fazer isto especificando com a opo -c <canal do AP> quando inicializar o comando airodump-ng; Certifique-se de no haver conexes gerenciadas (placas ativas e que no estejam em modo monitor) rodando em seu sistema. Isto pode fazer com que o seu canal ou modo seja mudado sem seu conhecimento; Voc dever est suficientemente prximo para receber pacotes tanto do cliente wireless como do AP. O alcance da placa de rede wireles tipicamente menor que o alcance de um AP; Por outro lado, se voc estiver muito prximo, ento os pacotes recebidos podem ser corrompidos e descartados. Logo voc no poder est muito prximo; Dependendo do driver, alguns drivers de verses mais velhas, no iro capturar todos os pacotes; Idealmente, conectar e desconectar um cliente wireless normalmente gera uma conexo do tipo handshake; Se voc usa a tcnica de desautenticao, enviando o mnimo de pacotes far com que o cliente se reautentique. Normalmente este um pacote simples de desautenticao. Enviando um excessivo nmero de pacotes de desautenticao far com que o cliente no consiga se re-autenticar (reconectar ao AP) e ento no gerar os pacotes de autenticao handshake. Para confirmar que o cliente recebeu os pacotes de desautenticao, use o tcpdump ou similar para verificar por pacotes ACK que voltaram do cliente (resposta do cliente aps voc ter enviado os pacotes de desautenticao). Se voc no obteve os pacotes de resposta, ento o cliente no ouviu os pacotes de desautenticao; Tente parar o radio na estao do cliente e reinici-lo; Certifique-se que voc no est rodando nenhum outro programa/processo que possa interferir no gerenciamento da conexo, como Kismet, etc; Revise suas capturas de dados. Veja se esto faltando pacotes vindos do AP ou do cliente wireless, etc. Infelizmente, algumas vezes voc precisar capturar vrios bits pela sua placa de rede wireless at que propriamente consiga capturar os pacotes de conexo handshake. O ponto , se voc no conseguir craquear a rede na primeira tentativa, tenha paciencia e continue tentando. Com certeza voc conseguir. Uma outra abordagem, o uso do Wireshark para revisar e analisar seus pacotes capturados. Isto pode algumas vezes te dar algumas dicas, como o que est acontecendo de errado e ter algumas ideias em como corrigi-los. Em um mundo ideal, voc deveria ter um dispositivo wireless dedicado para captura de pacotes. Isto por causa de alguns drivers tais como o RTL8187L que so ruins para capturar pacotes mas faz com que as placas de rede contendo este driver envie pacotes automaticamente (ou seja, so bons para enviar mas ruins para capturar). J os driver que usam RT73 so drivers ruins para capturar pacotes de clientes wireless. Quando usamos o Wireshark, com filtro para eapol ir rapidamente mostrar na tela somente os pacotes EAPOL. Baseado no que os pacotes EAPOL foram capturados, determine o seu plano de correo. Por exemplo, se voc perdeu ou est faltando pacotes de clientes wireless ento tente determinar o porqu e como coletar pacotes wireless. Se quiser coletar todos os pacotes, voc deve iniciar o airodump-ng sem o filtro BSSID e ento ir iniciar a captura de todos os pacotes, no s os IV s. Desnecessrio dizer que, dever est no mesmo canal do AP. A razo de eliminar o filtro BSSID para se certificar que todos os pacotes, incluindo ACK, foram capturados. Todos os pacotes enviados ao cliente ou AP devem ser ACK (pacotes de conexo handshake). Isto feito com acknowledment pacotes que tem como destinao o endereo MAC do dispositivo que enviou o pacote original. Isto confirma que o cliente recebeu o pacote de desautenticao. Falha no recebimento de pacotes ack infelizmente quer dizer que o cliente est fora de rea de transmisso. Para analisar pacotes capturados impossvel criar instrues detalhadas. Esta uma rea que exige esforo prprio para se desenvolver habilidades em interpretar conexes WPA/WPA2, acrescido de conhecimentos em como usar o Wireshark. Se o aircrack-ng declarar: 0 handshakes Verifique a dica de resoluo de problemas Eu no consigo capturar os quatros modos de conexo Handshak ! Se o aircrack-ng declarar: Nenhuma conexo handshake WPA vlida foi encontrada Verifique a dica de resoluo de problemas Eu no consigo capturar os quatros modos de conexo Handshak !
T a b e l a1 W i r e l e s sF r e q u e n c i e sa n dC h a n n e l s _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ F r e q u e n c y C h a n n e lN u m b e r F r e q u e n c y C h a n n e lN u m b e r 2 . 4 1 2G H z 1 2 . 4 8 4G H z 1 4 2 . 4 1 7G H z 2 5 . 1 8 0G H z 3 6 2 . 4 2 2G H z 3 5 . 2 0 0G H z 4 0 2 . 4 2 7G H z 4 5 . 2 2 0G H z 4 4 2 . 4 3 2G H z 5 5 . 2 4 0G H z 4 8 2 . 4 3 7G H z 6 5 . 2 6 0G H z 5 2 2 . 4 4 2G H z 7 5 . 2 8 0G H z 5 6 2 . 4 4 7G H z 8 5 . 3 0 0G H z 6 0 2 . 4 5 2G H z 9 5 . 3 2 0G H z 6 4 2 . 4 5 7G H z 1 0 5 . 7 4 5G H z 1 4 9 2 . 4 6 2G H z 1 1 5 . 7 6 5G H z 1 5 3 2 . 4 6 7G H z 1 2 5 . 7 8 5G H z 1 5 7 2 . 4 7 2G H z 1 3 5 . 8 0 5G H z 1 6 1 _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

pt-br/cracking_wpa.txt ltima modificao: 2011/01/20 02:35 por rafig

www.aircrack-ng.org/doku.php?id=pt-br:cracking_wpa

6/6

Você também pode gostar