11 de abr. de 2010

Quebrando WEP

Para demonstrar a facilidade de se burlar a segurança de redes WEP vou usar o BackTrack que é uma distribuição de Linux  live CD. Para baixar é só acessar: http://www.backtrack-linux.org/downloads/  existem duas opções uma para download direto e outra em torrent que é a que eu recomendo já que o arquivo é muito grande, se não sabe como baixar arquivos torrent esse post tem algumas dicas.
Vou explicar como é simples quebrar uma senha WEP com o uso desta ferramenta, porém vale a pena salientar que o BackTrack é um programa utilizado para testes de penetração e segurança na rede e que invadir não é legal, portanto use estás informações para tomar conhecimento das ferramentas utilizadas para invasão para assim poder evitá-las. O post também serve para alertar as pessoas que utilizam este tipo de criptografia ultrapassada de que ela não é nem um pouco segura e que sua senha pode ser descoberta em poucos minutos já que o próprio sistema fornece a senha.
Primeiramente a sua placa wirelles precisa trabalhar no modo promiscuo porque ela vai precisar injetar e receber pacotes para a descoberta da chave, a que eu uso é uma rtl8187 e é compatível com o backtrack4. Depois de baixar o Backtrack e gravá-lo em um CD basta iniciar o computador e dar o boot pelo cd, selecione a primeira opção.
Configurando a placa para o modo monitor:
rm mod rtl8187
modprobe rtl8187
Exibindo as redes disponiveis:
airmon-ng start wlan0
Exibindo o trafico nessas redes:
airodump-ng –w
Depois desses passos você já configurou sua placa e visualizou as redes próximas a você, agora escolha a que têm a chave WEP que você deseja descobrir e que tenha o maior numero de pacotes sendo transmitido porque isso agiliza bastante o processo. Marque o SSID que é o nome da rede (exemplo: redealvo) o BSSID do alvo que é o endereço MAC (exemplo:00:11:22:33:44:55), o numero do canal que está transmitindo e o seu endereço MAC que pode vir em etiqueta colada no aparelho se ele for usb ou basta acessar as configurações da sua placa wirelless que normalmente é fácil encontrar seu próprio endereço MAC. Agora com essas informações em mãos vamos para o próximo passo. No Backtrack4 para você abrir uma nova janela basta apertar F2, F3, F4, assim para voltar para uma janela basta apertar a tecla de função que você usou para abri-la a primeira é sempre F1. Agora esse próximo comando irá salvar os dados capturados em um arquivo chamado nomepacote, substitua o que está entre parênteses e não digite os parênteses
airodump-ng   –w (nomepacote)   –c (numero do canal) - -bssid (bssid alvo) wlan0
O airodump captura os pacotes e o aireplay injeta pacotes, isso aumenta o trafego na rede e agiliza a descoberta. Então aperte F2 e digite esse comando:
aireplay-ng -1 0 –e (ssid) –a (bssid) –h (seu mac) wlan0
Agora aperta F3 para abrir mais uma janela, vamos fazer o aireplay gerar um arquivo que vai aumentar bastante o tráfego na rede:
aireplay-ng -5 –b (bssid) –h (seu mac) wlan0
Esse ultimo comando após algum tempo rodando vai gerar um arquivo.xor guarde esse nome para executar no próximo passo.
packetforge-ng -0 –a (bssid) –h (seu mac) –k 255.255.255.255 –L 255.255.255.255 –y (arquivo.xor) –w (salva com um nome)
Agora é só pegar o arquivo gerado que vai ser salvo com o nome que escolheu e executar o aireplay com esse comando.
aireplay-ng -2 –r (nome que salvou no packetforge) wlan0
Ele vai pedir pra confirmar o pacote é só selecionar Y (Yes). Se você seguiu os passos e abriu varias janelas aperta F1 para ver o airodump fazendo o serviço dele capturando pacotes, espere uns 10 ou 20 minutos. Agora é só pedir para p aircrack vasculhar os pacotes capturados em busca da senha.
aircrack-ng -0 –z –n64 nomepacote
E para finalizar este é só um exemplo já que existem muitos outros pela net com outras ferramentas e serve de alerta pra quem usa esse tipo de criptografia que deixa o computador muito vulnerável procure sempre usar WPA2 senhas compridas com letras, simbolos e numeros porque apesar de ser possivel descobrir chaves WPA esse processo é feito com o uso de dicionários e testando todas as combinações possíveis tornando o processo dificil e demorado e com uma senha grande  e bem pensada praticamente impossível.

3 comentários:

  1. Amigo gostaria de saber se pode me ajudar a passar esta mesma placa para promiscua no xp, pois sou usuario inciante e nao consegui informações sobre como fazer isso. pode me ajudar?

    ResponderExcluir
  2. Ricardo P. Silva
    esse sistema serv epr awindows xp server pack 2 e minh ainternet é vi aradio pendrive com antena programa realteck 8187 ok

    ResponderExcluir