Você está na página 1de 4

Professor: Macêdo Firmino

Disciplina: Segurança de Rede


Prática 15: Quebrando Senha de Rede Wi-Fi com Aircrack-ng com Dicionários.

Olá, meus alunos!! Como é que vocês vão? 1. Um cliente sem fio requisita uma autenti-
Na aula de hoje iremos aprender sobre segu- cação a um ponto de acesso;
rança nas redes IEEE 802.11. Segurança é uma
preocupação importante em redes sem fio, em 2. O ponto de acesso responde ao pedido
que as ondas de rádio carregando informações de autenticação com um valor de nonce
que podem se propagar muito além do perı́me- (texto desafio) de 128 bytes;
tro entre o transmissor e receptor. Além disso, 3. O cliente sem fio criptografa o nonce
na ausência de um mecanismo de segurança, usando uma chave simétrica que compar-
qualquer indivı́duo com uma antena e um recep- tilha com o ponto de acesso;
tor de rádio sintonizado na frequência de ope-
ração correta pode interceptar a comunicação 4. O ponto de acesso decodifica o nonce crip-
ou utilizar os recursos dessa rede. Iremos co- tografado do hospedeiro. Se o nonce deco-
nhecer os protocolos de segurança WEP, WPA dificado for compatı́vel com o valor nonce
e WPA2. Depois iremos utilizar o Aircrack-ng originalmente enviado ao hospedeiro, en-
para quebrarmos a senha de um AP com WPA tão o hospedeiro é autenticado pelo ponto
através de um ataque com dicionários. Vamos de acesso.
lá!!! Preparados???
O algoritmo criptografado de dados WEP
utiliza uma chave simétrica secreta de 40 bits
WEP
(conhecida por ambos) e um Vetor de Inicia-
A especificação 802.11 original trouxe me- lização (IV) de 24 bits. Somados criam uma
canismos de segurança conhecido como Privaci- chave de 64 bits que serão usados para cripto-
dade Equivalente Cabeada (WEP - Wired Equi- grafar um único quadro. O IV mudará de um
valent Privacy). Como o nome sugere, a WEP quadro para o outro e, por conseguinte, cada
tem como propósito fornecer um nı́vel de segu- quadro será criptografado com uma chave de
rança semelhante ao que é encontrado em redes 64 bits diferente.
cabeadas. Entretanto, ela continha uma série A criptografia é efetuada da seguinte forma.
de falhas graves na segurança. Primeiro, um valor de 4 bytes de CRC é calcu-
Para fornecer autenticação e criptografia lado para a carga útil de dados. Então, a carga
de dados entre um hospedeiro e um ponto de útil e o CRC de quatro bytes são criptografados
acesso (ou seja, a estação-base) usando uma usando uma cifra de fluxo RC4 (OU-exclusivo).
técnica de chave compartilhada simétrica. A
WEP não especifica um algoritmo de gerencia-
mento de chave. A autenticação é realizada da
seguinte forma:

O WEP apresentou grandes falhas de se-


gurança, por exemplo, a chave compartilhada
tinha 40 bits, que isso significa que existem
somente 224 chaves diferentes. Desta forma,
para determinarmos a chave secreta com 99%
de chance precisamos de apenas 12.000 quadros
diferentes. Com um quadro de 1 Kbyte e a
transmissão de dados de velocidade 11 Mbits/s,
apenas alguns segundos são necessários antes
que 12.000 quadros sejam transmitidos.
Além disso, o IV é transmitido em texto
aberto no quadro, o algoritmo RC4 apresenta
fragilidades quando certas chaves são escolhi-
das. Outra preocupação com a WEP envolve os
bits CRC na detecção de substituindo de tex-
tos criptografados que resulta em aceitação pelo
receptor.
WPA WPA2 – IEEE 802.11i
Diante do fracasso do WEP, o IEEE formou O novo padrão WPA2, conhecido como
a força tarefa ”802.11i”para propor mecanismos 802.11i, foi finalizado em 2004. Ele fornece for-
de segurança mais efetivos. Uma versão preli- mas de criptografia muito mais fortes (tais como
minar do 802.11i foi a base para o que a Wi- AES), um conjunto extenso de mecanismos de
Fi Alliance criasse um padrão de segurança de autenticação e um mecanismo de distribuição
substituição do WEP chamado de Wi-Fi Pro- de chaves.
tected Access (WPA), lançado no final de 2002 Além do cliente sem fio e do ponto de acesso,
e disponı́vel em produtos a partir de 2003. o 802.11i define um servidor de autenticação,
Uma preocupação do comitê foi garantir com o qual o AP se comunica. Separar o ser-
que os dispositivos Wi-Fi já vendidos ainda pu- vidor de comunicação do AP permite que um
dessem ser aproveitados. A ideia era, portanto, servidor de autenticação atenda a muitos APs,
criar melhorias que ainda pudessem ser utiliza- centralizando as decisões.
das pelos dispositivos lançados com WEP, bas- O 802.11i opera em três fases:
tando uma atualização de software.
O WPA foi suficientemente bem-sucedido e, • Descoberta: o AP anuncia sua presença
mesmo com os padrões atuais, provê um nı́vel e as formas de autenticação e criptografia
de segurança aceitável para a maioria das redes. que podem ser fornecidas ao nó do cliente
Para alcançar maior grau de segurança, sem fio. Então, o cliente solicita as formas
ainda rodando sobre o hardware desenhado especı́ficas de autenticação e criptografia
para o WEP, o novo protocolo batizado de Tem- que deseja.
poral Key Integrity Protocol (TKIP) incorpo- • Autenticação mútua e geração da Chave
rou uma série de mudanças. Em primeiro lugar, Mestra (MK): a autenticação ocorre entre
o fraco CRC foi substituı́do por um novo es- o cliente sem fio e o servidor de autenti-
quema mais forte chamado de Michael Integrity cação. O ponto de acesso age essencial-
Check (MIC), muito mais eficiente na identifi- mente como um repassador.
cação de adulterações do quadro. O esquema de
uso dos vetores de inicialização também foi alte- O Protocolo de Autenticação Extensı́vel
rado para dificultar a criptoanálise e o sistema (EAP, Extensible Authentication Protocol ) de-
passou a usar chaves temporárias, derivadas da fine o formato da mensagem fim a fim usado
chave original, e diferentes para cada quadro em um modo simples de requisição/resposta de
transmitido, o que aumenta muito a segurança interação entre o cliente e o Servidor. As men-
do sistema. sagens EAP são encapsuladas usando um EA-
O WPA ainda utiliza é o esquema de chaves PoL e enviadas através de um enlace 802.11 sem
pré-compartilhadas e permitiu o uso de servi- fio. Então, estas mensagens EAP são desencap-
dores de autenticação. Nesse caso, os usuários suladas no ponto de acesso, e reencapsuladas
têm senhas individuais, além da chave da rede, usando um protocolo RADIUS para a transmis-
provendo uma camada adicional de segurança. são por UDP/IP ao servidor de autenticação.
Para implementar o servidor de autenticação, o
IEEE escolheu o protocolo Remote Authentica-
tion Dial In User Service (RADIUS).

Com o EAP, o servidor de autenticação


pode escolher diversos modos para realizar a
autenticação. Embora o 802.11i não exija um
Nessa arquitetura, o elemento que deseja se método especı́fico de autenticação, o esquema
autenticar é chamado de suplicante. É o su- de autenticação EAP-TLS muitas vezes é uti-
plicante que inicia todo o processo logo após a lizado. O EAP-TLS usa técnicas baseada em
associação ao ponto de acesso, que, neste caso, certificados do cliente e do servidor que permi-
age como o autenticador. O papel do autenti- tem que eles se autentiquem mutuamente.
cador é permitir a conexão do suplicante com Ao final do processo de autenticação, o cli-
o servidor de autenticação e bloquear todo o ente e o servidor produzem uma Chave Mestra
tráfego do suplicante que não seja referente a (MK, Master Key) que é conhecida por ambas
autenticação. Se o servidor de autenticação li- as partes.
berar o acesso, o suplicante poderá usufruir de
todos os serviços da rede. Caso contrário, será
desassociado pelo ponto de acesso.
• Geração de Chave Mestra Pareada O objetivo desta etapa é colocar a inter-
(PMK): a MK é compartilhada secreta- face para ouvir todos os pacotes da rede sem
mente apenas para o cliente e para o servi- fio. Desta forma, podemos capturar posteri-
dor de autenticação, sendo usada por eles ormente o handshake (autenticação) de 4 vias
para gerar uma segunda chave, a Chave WPA/WPA2.
Mestra Pareada (PMK, Pairwise Master O comando airmon pode ser usado para ha-
Key). Então, o servidor de autenticação bilitar Modo Monitor em interfaces de placas
envia a PMK ao AP. O cliente e o AP wireless, desligar (parar) o modo de monitora-
têm agora uma chave compartilhada para mento das interfaces e para verificar o estado
criptografar os dados. da interface. Inicialmente iremos utiliza-lo para
verificar e eliminar tdos os processos que pos-
Aircrack-ng sam interferir no comando aircrack-ng.

O Aircrack-ng é um conjunto de ferramen- sudo airmon-ng check kill


tas (linha de comando) para avaliar a segurança
da rede WiFi. Ele funciona principalmente no
Linux, mas também pode ser utilizado no Win-
dows, macOS, FreeBSD, OpenBSD, NetBSD,
bem como no Solaris. O Aircrack-ng permite:

• Monitoramento: captura de pacotes e ex-


Na sequência colocaremos a nossa interface
portação de dados para arquivos de texto;
(wlp0s20f3) em modo de monitoramento.
• Ataque: ataques de repetição, desauten-
ticação, pontos de acesso falsos e ataques sudo airmon-ng start wlp0s20f3
de injeção de pacotes;
• Teste: verifica as configurações da placas
WiFi e realiza testes dos recursos do dri-
ver;
• Cracking: quebrador de senha WEP e Substitua o ”wlp0s20f3”pelo nome da sua
WPA-PSK (WPA 1 e 2). interface de rede, caso a mesma tenha recebido
nome diferente. Se tudo correu corretamente
O Aircrack-ng pode ser baixado gratuita- e para confirmar, digite iwconfig e será possı́-
mente no site https://www.aircrack-ng.org. vel verificarmos que a placa de rede estará em
Ele já vem instalado em algumas distribuições modo de monitoramento. Para isso, observe se
Linux, como por exemplo, no Kali Linux. o campo Mode estará como Monitor.

Quebrando a Senha com Aircrack-ng


Instalando o Aircrack-ng
sudo apt-get install aircrack-ng
O comando Airodump-ng é usado para cap-
Inicialmente iremos utilizar o iwconfig para tura de pacotes de 802.11, descobrirmos rotea-
verificarmos qual é a nossa interface sem fio. dores sem fio disponı́veis, e também uma lista
O iwconfig é semelhante ao ifconfig, porém, de clientes conectados (”estações”). Se você tem
dedicado a interfaces de rede sem fio. Ele é um receptor GPS conectado ao computador,
usado para configurar parâmetros de interfaces airodump-ng é capaz de registrar as coordena-
de rede, porém, é especı́fico para a operação das dos Access Points encontrados.
sem fio (p.ex., frequência, SSID). Na sequência, iremos descobrir os roteado-
res próximos. Para obter uma lista de todos
iwconfig os roteadores dentro do seu alcance, execute o
seguinte comando:

sudo airodump-ng wlp0s20f3mon

Substitua o ”wlp0s20f3mon”pelo nome da


interface do monitor obtido no último passo.

No meu caso só exite uma placa de rede


sem fio que é a wlp0s20f3. Na sequência, deve-
remos colocar a nossa placa de rede sem fio em
modo de monitoramento através da ferramenta
airmon-ng.
No nosso caso, iremos quebrar a senha Quando o cliente é desconectado da rede
do roteador com SSID ”Ladir”que está no ca- de destino., ele irá se reconectar. Desta forma,
nal 1. Para isso, anote o endereço MAC capturamos as trocas de mensagens de auten-
(C4:A8:1D:3B:99:D7) e número do canal (1) do ticação (handshake WPA) necessário no co-
roteador. mando airodump.
Para determinarmos o fabricante do AP po- Finalmente iremos realizar a quebra da se-
demos utilizar o comando: nha com o comando aircrack-ng. O mesmo
é um programa para quebrar chaves WEP e
grep C4A81D /usr/share/ieee- WPA/WPA2-PSK do IEEE 802.11. Com re-
data/oui.txt lação ao protocolo WEP, ele poderá quebrar
O próximo passo é capturarmos o tráfego quando um número suficiente de pacotes crip-
destinado ao roteador sem fio que queremos tografados sejam capturados com o airodump-
quebrar a senha e esperarmos que algum cliente ng. Com relação ao protocolo WPA/WPA2, o
se conecte na rede (ou seja, realize autentica- mesmo utiliza dicionários para descobrir as se-
ção). Para ficarmos monitorando a rede do ro- nhas. Nele deveremos informar com o -w a lo-
teador usaremos o comando airodump-ng com calização do arquivo de dicionário (lista de pos-
as seguintes opções: sı́veis senhas) e a localização do arquivo cap de
captura realizado no passo anterior (no nosso
sudo airodump-ng -c 1 --bssid caso kali-01.cap).
C4:A8:1D:3B:99:D7 -w kali wlp0s20f3mon
sudo aircrack-ng kali-01.cap
Onde -c representa o canal (nosso caso o ca- -w dicionario
nal 1), – Bssid é o endereço MAC do ponto de
acesso sem fio que queremos quebrar a autenti-
cação, -w é o nome do arquivo que será salvo o
resultado do monitoramento e o wlp0s20f3mon
é o nome da interface.

Monitore a rede e veja se há um WPA


Ao final será mostrado se alguma das pos-
Handshake. Ele ocorre quando um cliente é
sı́veis chaves localizadas no dicionário foi de-
conectado a uma rede (por exemplo: um com-
tectada como chave do roteador sem fio. Caso
putador se conecta a um roteador). Quando
afirmativo, será mostrado a respectiva chave.
ocorrerá irá surgir ao lado da tag ”WPA
Para voltarmos a normalidade na placa de
handshake:”um endereço MAC.
rede, ou seja, tirar do modo de monitoramento
Se não estiver a fim de esperar, podemos
deveremos digitar os seguinte comandos:
forçar um WPA Handshake usando um ataque
de desautenticação com o comando aireplay-ng. sudo airmon-ng stop wlp0s20f3mon
O aireplay-ng é usado para injetar frames
que poderá ser utilizados para ataques. Exis- sudo NetworkManager restart
tem ataques diferentes que podem causar de-
sautenticações com o propósito de capturar da-
dos de handshake WPA, autenticações falsas, Atividade
repetição de pacote, ataque de fragmentação e
teste de Injeção. 1. Instale o aircrack-ng no Windows ou no Li-
Utilizaremos o comando aireplay para inje- nux e quebre a senha do roteador Wireless
tar quadros forçando os clientes a se desauten- (Ladir) presente no laboratório de Redes.
ticarem da rede (os clientes perderão o acesso)
e deverão se autenticar novamente. Este co- Utilizar filtro por MAC no AP... Modificar
mando tem como opções -0 para desautentica- o endereço MAC da placa.
ção, -a para informar o bssid da rede de destino digite no terminal:
e o nome da interface. sudo ifconfig wlan0 hw ether xx:xx:xx:xx:xx:xx
sudo aireplay-ng --deauth -0
-a C4:A8:1D:3B:99:D7 wlp0s20f3mon

Você também pode gostar