Você está na página 1de 4

Quebrando o WPA ou WPA2 - Segurana em redes Wireless

Pgina 1 de 4

Home iG

ltimo Segundo

Economia

Esporte

TV iG

Gente

Delas

ASSINE

E-mail

Acesso Internet

Suporte

Antivrus

SAC

Guia do hardware

GDH Press

Frum GdH

Publique seu texto

RSS

Home

Equipe

Efetuar Login

Busca

ndice - Tutoriais

Segurana em redes Wireless


Por Carlos E. Morimoto em 22 de agosto de 2006 s 20h48

20

ANTERIOR: QUEBRANDO O WEP

Quebrando o WPA ou WPA2

Quebrando o WPA ou WPA2


Ao contrrio do WEP, o WPA e o WPA2 no possuem falhas conhecidas de segurana, que permitam descobrir a chave rapidamente. Apesar disso, ainda possvel usar ataques de fora bruta para descobrir passphrases fceis, baseadas em palavras do dicionrio ou sequncias numricas simples. Vamos ento entender melhor como o processo funciona. O primeiro passo instalar o pacote aircrack-ng, sucessor do pacote aircrack que usamos anteriormente, que contm as ferramentas que utilizaremos. Para funcionar, ele precisa que a placa wireless suporte o modo monitor, que suportado por padro em um nmero cada vez menor de drivers. Na maioria dos casos, voc vai precisar primeiro modificar os drivers da placa, baixando o fonte, instalando um patch e compilando o driver modificado. Para isso, voc precisa ter instalados os headers do kernel e os compiladores bsicos. Voc pode encontrar informaes detalhadas de como fazer isso em conjunto com diversas placas no: http://www.aircrack-ng.org/. Outra opo utilizar o BackTrack, que j vem com os patches instalados. Para aplicar o teste, comece usando o Kismet para descobrir o SSID e o canal utilizado pela rede que deseja testar, alm do endereo MAC do ponto de acesso e o endereo MAC de pelo menos um cliente que esteja conectado a ele. Se voc est testando sua prpria rede, basta checar as informaes na configurao do ponto de acesso. O passo seguinte usar o airmon-ng para capturar o processo de autenticao de um dos clientes da rede. Ele baseado no uso de um "four-way handshake", onde uma srie de quatro pacotes usada para negociar uma chave criptogrfica entre o cliente e o ponto de acesso, que ento usada para criptografar o processo de autenticao. Naturalmente, capturar esta sequncia de pacotes no permite descobrir a passphrase da rede, mas oferece a possibilidade de executar o ataque de fora bruta, testando vrias possibilidades at descobrir a chave correta. Comece colocando a placa wireless em modo monitor, usando o comando "airmon-ng start interface", como em:

Notcias

Guias

O que h de novo?

Notcias
02/03 Publicado beta 1 do Ubuntu 12.04 Saiba mais sobre as exigncias de hardware para o Windows 8 Apps para Android tambm podem acessar suas fotos sem que voc saiba 01/03 Mozilla e sua preocupao com a invaso de privacidade das redes de anncios AMD compra SeaMicro, empresa especializada em servidores de baixo consumo 29/02 Windows 8 Consumer Preview disponvel para download Micro-SIMs, cortadores e adaptadores Linus Torvalds critica distros que pedem senha de root para tarefas comuns Novo iPad deve ser apresentado no dia 7 de maro 28/02 Operadoras de banda larga devero fornecer um medidor de velocidade Release Candidate do Port do Android 4.0 para x86 Skype beta para Windows Phone 7.5 27/02 Nokia PureView 808: smartphone com cmera de 41 MP Telefonica, Qualcomm e Adobe colaboram com a Mozilla no Boot to Gecko Nokia Lumia 610: o Windows Phone mais barato da Nokia Galaxy Beam: Um smartphone com projetor integrado Galaxy S III: Exynos Quad-core a 1.5 GHz e tela 4.8" Full-HD 24/02 Apple, Proview e Motorola/Google: a briga judicial segue firme e forte Grupo de pesquisadores demonstra transistor de um nico tomo 23/02 Google Docs agora suporta edio colaborativa no Android

# airmon-ng start eth1


No caso das placas com chipset Atheros, necessrio desativar a interface "ath0" e recri-la em modo monitor, usando os comandos:

# airmon-ng stop ath0 # airmon-ng start wifi0


O passo seguinte capturar o processo de autenticao de um dos clientes. Vamos fazer isso abrindo dois terminais. O primeiro ser usado para rodar o airodump-ng e assim capturar as transmisses e o segundo para rodar o aireplay-ng, desconectando o cliente e obrigando-o a se reconectar ao ponto de acesso, de forma que os pacotes possam ser capturados. No primeiro terminal, ative o airodump-ng, especificando onde ser gravado o arquivo com os pacotes capturados, o canal usado pelo ponto de acesso e a interface, como em:

# airodump-ng -w logrede --channel 2 ath0


Com isso, ser gerado um arquivo "logrede.cap" no diretrio atual. No outro terminal, rode o comando "aireplay-ng --deauth 1", especificando o endereo MAC do ponto de acesso (-a) e o endereo MAC do cliente que ser desconectado (-c), como em:

# aireplay-ng --deauth 1 -a 00:50:50:81:41:56 -c 00:19:7D:4C:CA:07


Este comando faz com que seu PC envie um pacote falseado ao ponto de acesso, simulando o processo de desconexo do cliente especificado. Enganado pelo pacote, o ponto de acesso desconecta o cliente, o que faz com que ele se re-autentique em seguida, um processo executado de forma automtica pela maioria dos sistemas operacionais. Com isso, o processo de autenticao ser gravado pela captura iniciada no outro terminal. Para realizar o ataque baseado em dicionrio, necessrio utilizar um arquivo de texto, contendo uma lista das palavras que sero testadas. Existem diversos arquivos de dicionrio largamente disponveis na web (faa uma busca por "wordlists" no Google), como o repositrio disponvel no http://www.outpost9.com/files/WordLists.html. Na maioria das distribuies, voc encontra tambm uma lista de palavras que pode ser usada na forma do arquivo "/usr/share/dict/words" e voc pode tambm comprar um CD com uma coleo de arquivos, contendo listas com palavras de todas as lnguas no: http://www.openwall.com/passwords/wordlists/. Com o arquivo de palavras em mos, use o comando abaixo para testar as combinaes, especificando o SSID da rede, o arquivo com as palavras e o arquivo com a captura dos pacotes (gerado pelo airmon-ng), como em:

Notcias do ms de Maro de 2012


Artigos Tutoriais Livros Dicas Anlises Pesquisar

Livros

$ aircrack-ng -e rede -w dict.txt logrede.cap

http://www.hardware.com.br/tutoriais/entendendo-quebrando-seguranca-redes-wireles... 04/03/2012

Quebrando o WPA ou WPA2 - Segurana em redes Wireless

Pgina 2 de 4

... onde o "rede" indica o SSID da rede, o "dict.txt" indica a localizao do dicionrio e o "logrede.cap" o arquivo com a captura. necessrio indicar o SSID da rede, pois ele uma das informaes includas no processo de autenticao. O teste feito em modo offline, usando os pacotes de autenticao capturados para simular o processo de autenticao usando cada uma das palavras includas no arquivo. O volume de processamento necessrio para cada uma faz com que o teste demore um bom tempo. Um Celeron-M de 1.4 GHz, por exemplo, consegue processar (mesmo com todas as otimizaes includas no aircrack-ng) apenas cerca de 100 possibilidades por segundo, o que resulta em um ritmo de 360 mil combinaes por hora, ou 8.64 milhes de combinaes por dia. Pode parecer bastante, mas nesse ritmo demoraria mais de um milho de anos para testar todas as possibilidades de uma passphrase com 8 caracteres contendo letras, nmeros e caracteres especiais (e exponencialmente mais para passphrases mais longas). por isso que o ataque se concentra em testar uma lista de palavras, e no em realmente testar todas as possibilidades possveis. possvel tambm usar o John the Ripper para testar variaes das palavras do dicionrio, permitindo assim descobrir passphrases construdas com base em variaes ou em combinaes de palavras, como "paralelep1ped0" o que bastante comum. Voc pode baix-lo no: http://www.openwall.com/john/ Para us-lo, descompacte o arquivo, acesse a pasta "src" (dentro da pasta criada) e rode o comando "make". Isso gerar o executvel do programa dentro da pasta "run", que pode ento ser executado, como em "./john". O John uma ferramenta muito usada para testar senhas, pois ele pode lanar ataques de fora bruta, testando todas as combinaes ou utilizando um arquivo de dicionrio em praticamente todo tipo de arquivo de senhas. No nosso caso, usaremos o John para processar o arquivo de dicionrio, direcionando a sada para o aircrack-ng. O comando ficaria:

Compre o seu. Livro atualizado!

$ ./john --wordlist=dict.txt --rules --stdout | aircrack-ng -e rede -w logrede.cap


Como pode ver, o processo de quebrar chaves WPA bastante demorado e, mesmo assim, inefetivo contra passphrases construdas com caracteres aleatrios, principalmente no caso de passphrases longas. Com a gerao atual de programas, voc pode garantir a segurana da sua rede usando uma boa passphrase. Uma passphrase longa, com 20 caracteres ou mais (que no seja a combinao de duas ou mais palavras), impossvel de quebrar usando fora bruta. A nica forma de obter acesso rede seria convencer algum dos usurios a revel-la. Uma soluo para este ltimo problema seria utilizar uma passphrase impossvel de memorizar (imagine o caso de uma passphrase com 50 caracteres ou mais :). Voc pode ento imprimir a passphrase em papel, digit-la no cliente para autorizar a conexo e em seguida destruir a cpia impressa.
NDICE

ANTERIOR: QUEBRANDO O WEP

Introduo Usando o Kismet Quebrando o WEP Quebrando o WPA ou WPA2

Por Carlos E. Morimoto. Revisado 22 de fevereiro de 2011 s 15h09

20 comentrios

Comentrios
Entrar e fazer comentrio

1 2

Qual distribuio linux usar?


por Joo (annimo) em 16 de fevereiro de 2012 s 14h30 Boa tarde, sou iniciante no assunto. Gostaria de saber qual distribuio linux usar?
Expandir rplicas

resposta

por pedro (annimo)

Duvida sobre senha WPA2


por Julio Cesar (annimo) em 18 de dezembro de 2011 s 11h30 Esqueci a senha de uma rede protegida por WPA2, a senha esta salva em um pc com xp e outro com win7, alguem sabe como fao pra ver a senha? ja tentei com um programa chamado WirelessKeyView, q n deu certo!
Expandir rplicas

resposta resposta

por junior (annimo) por pedro (annimo)

Login e senha
por Stevan (annimo) em 2 de julho de 2011 s 18h57 Assim qndo vc poe o live-cd rodar ele pede um usuario e senha qual seria q pesquisei na net e noo achei : // Vlww pelo tutorial!!! :D Abraoss!!
Expandir rplicas

login e senha

por Carlos Eduardo (annimo)

http://www.hardware.com.br/tutoriais/entendendo-quebrando-seguranca-redes-wireles... 04/03/2012

Quebrando o WPA ou WPA2 - Segurana em redes Wireless

Pgina 3 de 4

OMG!
por THE-EVOLUTION (annimo) em 9 de julho de 2011 s 10h16 Eu fiz o download do programa e vem em um arquivo .deb o windows nao reconhce. o que eu fasso? isso so funfa no linux?
Expandir rplicas

SIM

por Gabriel (annimo)

Dificuldade
por Evermatos (annimo) em 13 de agosto de 2011 s 18h25 Estou com dificuldade em quebrar (Wpa) j tentei varios dicionarios disponiveis na net e nada. Aqui vai os arquivos (.cap)gostaria de saber qual Dicionario voc usa pra `Quebrar senha (obs) estou usando aircrack-ng-1.1-win http://www.4shared.com/file/Hmcsw816/lucas.html http://www.4shared.com/file/Rk4i_Pdv/pablo1.html
Expandir rplicas

Desiste

por Gabriel (annimo)

Como bloquear ataques


por Ricardo (annimo) em 12 de setembro de 2011 s 16h27 Uma situao saudvel seria ao invs de se deixar levar pela criptografia e ficar preso a protocolos, simplesmente oculte o nome da rede (ssid) e por fim cadastre o mac dos dispositivos a serem conectados na rede wifi no roteador sem fio. Isso impedira que mesmo com ataques a sua rede alguem efetivamente a invada. Pelo fato de voce estar contando com uma segurana fisica.
Expandir rplicas

Na verdade

por Gabriel (annimo)

Como bloquear ataques


por Ricardo (annimo) em 12 de setembro de 2011 s 16h29 Outra dica usar o firewall que existe nos roteadores sem fio.

Localhost
por Diego (annimo) em 24 de julho de 2011 s 17h27 O kismet roda direitinho mais n consigo ver nenhuma rede. Queria saber se tenho que mudar alguma coisa no host que est local.

Valeu pela ajuda


por Rogerio L (annimo) em 6 de maio de 2011 s 18h42 Fala Carlos M, td bem? Tenho 23 anos, sou estudante do curso de T.I. da Unicamp, em Limeira. Estou no 2 ano da faculdade, e me indicaram seu site para estudar sobre redes, proposta do proprio estagio que pretendo entrar. Gostei dos seus tutoriais, fiquei interessado em comprar at um livro, mas o problema a grana...rs. Tutoriais muito bem feitos, ajuda bastante quem quer entrar na era, pq vc ainda no vem dar aula aqui? Se no me engano, preciso entrar em concurso ou entrar como professor PED, da vc ve com o pessoal. J que seus tutoriais me ajudaram, segue o link do site caso vc ou outras pessoas se interessem, http://www.ft.unicamp.br/ tem tambm um frum que acaba de sair do forno http://forum.ft.unicamp.br/ um grande abrao, Rogerio L

dvida
por xneuber (annimo) em 21 de outubro de 2010 s 15h26 nessa parte: #aireplay-ng --deauth 1 -a 00:50:50:81:41:56 -c 00:19:7D:4C:CA:07 como eu descubro o MAC do HOST a ser desconectado??? abras 1 2

Destaques
39 aplicativos indispensveis para o Android Configurando rapidamente uma rede entre dois micros Como colocar legendas em vdeos Hackeando as senhas no Windows XP Crimpando cabos de rede Configurando a rede no Windows (atualizado) Qual a diferena entre notebook e netbook? Prompt de Comando do Windows Planos de dados: usando o celular como modem

Gostou do texto?
Veja nossos livros impressos: Smartphones | Linux | Hardware Redes | Servidores Linux ... ou encontre o que procura usando a

http://www.hardware.com.br/tutoriais/entendendo-quebrando-seguranca-redes-wireles... 04/03/2012

Quebrando o WPA ou WPA2 - Segurana em redes Wireless

Pgina 4 de 4

Instalando o Apache + PHP + MySQL no Windows Limpando os arquivos temporrios do Windows Guia do Hardware agora Hardware.com.br Hardware II, o Guia Definitivo Siga-nos: RSS | Twitter | Facebook

Buscar

1999-2012 Hardware.com.br. Todos os direitos reservados.

Home

Frum GdH

RSS

Equipe

Topo

http://www.hardware.com.br/tutoriais/entendendo-quebrando-seguranca-redes-wireles... 04/03/2012

Você também pode gostar