Sei sulla pagina 1di 6

oc j deve ter ouvido de muitos experts em redes que, ao contrrio do WEP, o WPA e o

WPA2 no possuem falhas conhecidas de segurana, que eram um dos mtodos mais

seguros para proteo wireless, e que o nico mtodo de quebrar essa senha seria

utilizando o ataque de fora bruta, onde deve-se tentar todas as senhas possveis, com

base em palavras do dicionrio ou sequncias numricas, porm, isto s eficaz em

senhas fracas, e mesmo assim isso leva dias, meses, anos e at vidasCom isso,

possvel sim a quebra, mas algo sempre acontece antes da quebra ser

concluda com sucesso (como o usurio morrer de velhice antes de concluir).

Mas uma ferramenta chamada Reaver, promete a quebra desta chave de um

modo bem mais simples e em tempo recorde. Vamos ento entender melhor

como o processo funciona.

Para executar todos os comandos, recomendo o uso do BackTrack (download aqui), pois j

possui as dependncias necessrias para a compilao do Reaver e j possui instalado o

pacote AirCrack-NG.

Mas isso no impede que seja utilizada qualquer outra distribuio Linux, desde que

instalado o pacote AirCrack-NG para colocar a placa em modo monitor e tenha todas as

dependncias para a compilao e instalao do Reaver.

Outra dica de grande valor que o Reaver permite pausa, ou seja, se por

algum motivo no for possvel a continuidade, pode-se interromper e continuar

outra hora, mas para isto necessrio que o sistema esteja instalado

(obviamente). No ser possvel a pausa e depois a continuao se estiver

rodando o sistema atravs de um LiveCD (a no se que o sistema no seja

desligado ou reiniciado). Aconselho utilizar o BackTrack instalado no seu HD.

de grande utilidade, verificar se seu hardware compatvel com o Reaver, para isso,

verifique a lista na pgina do desenvolvedor.

Instalando o Reaver

A compilao e instalao do Reaver no tem nenhum segredo, como qualquer

compilao, para isto, basta seguir os seguintes passos (lembrando que devem ser
instaladas as dependncias para a compilao no caso de no estar utilizando o

BackTrack):

Primeiramente necessrio fazer o download do pacote, depois basta extrair:

# tar -zxvf reaver-1.3.tar.gz

Depois, acesse a pasta src dentro da reaver-1.3 que voc acabou de extrair:

# cd reaver-1.3/src/

Com isso, basta dar os to famosos comandos de compilao do Linux:

# ./configure

# make

# make install

Se no ocorrerem erros, voc j tem instalado o Reaver.

Iniciando a placa wireless em modo monitor

O processo de quebra das chaves WPA/WPA2 com o Reaver iniciado como todos os

outros, ento, primeiramente devemos colocar a placa wireless (geralmente a wlan0) em

modo monitor. Primeiramente, vamos ver o estado da placa wireless.

# ifconfig
Como vemos na imagem, ela est ativa e conectada, devemos prosseguir com o seguinte

comando:

# ifconfig wlan0 down

Ento coloque a placa wireless em modo monitor, usando o comando airmon-

ng start interface, como em:

# airmon-ng start wlan0

Aps colocar a placa wireless em modo monitor, devemos procurar pelo MAC do Access

Point, rodando o seguinte comando:

# airodump-ng -i mon0
TRABALHANDO COM O REAVER
Depois de descobrir o MAC do AP, vamos chamar o Reaver no terminal, associando-o com

o MAC do AP, com o seguinte comando:

# reaver -i mon0 -b 98:FC:11:89:55:09 -vv

Onde:
reaver -i mon0 -b 98:FC:11:89:55:09

programa -i interface -b mac-address

Com isto, ser gerada uma lista de tentativas, que pode levar algumas horas at ser

descoberta a chave da rede, conforme a imagem seguinte:


Como o processo um tanto demorado, de tempos em tempos gerada uma linha com a

porcentagem de progresso.

Em alguns momentos, possvel e muito provvel que d algum erro, como TimedOut. Se

esse erro for consecutivo e no houver progresso, devemos parar o procedimento (Ctrl+C)

e aguardar o tempo previsto para cada fabricante do AP, conforme o desenvolvedor. Isso
porque, geralmente, o AP possui um nmero de tentativas possveis antes de bloquear

acesso, nisso, para zerar este bloqueio, necessrio esperar este tempo ou reiniciar o AP.

No h problema algum em parar com o Ctrl+C, pois automaticamente salvo, e quanto o

Reaver chamado novamente, ele far uma pergunta: Restore previous session? basta

responder Y que ele continua de onde parou.

Um detalhe importante e bastante interessante: pode ocorrer de pular de uma certa

porcentagem para outra, por exemplo, de 67% para 93% (foi o que ocorreu comigo). Ento

no ache que vai demorar tudo o que parece, pois no vai.

Ao final, mostrado quanto tempo foi gasto para crackear a rede (diga-se de passagem,

que nunca o certo), o PIN do AP, a senha, e o SSID do AP. Ou seja, objetivo concludo.

Potrebbero piacerti anche