Este tutorial ensina a crackar as redes Wi-Fi protegidas apenas com MAC filtering no router. Usa-o apenas para testar a segurança da tua rede. Aceder a redes alheias e ser apanhado é ilegal e totalmente desaconselhado. Espero que ninguém se lembre de usar este tutorial para se vingar do filho da puta do vizinho do 11º andar nem para ter Net à borla e sem limite de downloads.
Como já deves ter percebido, muito do texto foi reciclado do tutorial "Crackar WEP KEY". Na verdade até ao final dos Kismet o tutorial será quase igual. Este alentejanos são mesmo preguiçosos!
Durante todo o processo será usado um portátil com o Linux Mint instalado. O Linux Mint Baseia-se em Ubuntu e pode ser descarregado daqui. O Linux Mint é 100% compatível com o Ubuntu, com a vantagem de ser mais fácil de utilizar, já vir preparado para a descodificação de ficheiros de vídeo e de ter configurados repositórios de software que no Ubuntu são opcionais. Utilizadores mais avançados (geeks) poderão usar o Ubuntu, mantendo-se todo o processo igual, apenas podendo haver diferença na instalação das aplicações necessárias.
Qualquer destas distribuições de Linux deve instalar o driver da placa Wi-Fi automaticamente. Existe ainda o Backtrack que vai na versão 3, e que funciona como bootcd, tendo já todo o software necessário instalado. A vantagem de usares um bootcd é que não precisas de instalar o linux em dual boot nem perdes espaço na partição principal. A grande desvantagem é que não podes personalizá-lo.
Todos os comandos são corridos como ROOT para facilitar a sua execução. Esta não é a forma mais segura de trabalhar e não deve ser usada como norma. A forma ideal será usar o prefixo "sudo " antes de cada comando que necessite privilégios de root e apenas não é usado aqui porque algumas das aplicações, como é o caso do kismet, não funciona desta forma.
Parte-se do princípio (provavelmente errado) que todos os leitores têm um cérebro maior que uma ervilha, como tal usa-se o Mint na sua língua original. Se este não for o seu caso, pode alterar o idioma do Mint para português, mas os comandos na shell não podem ser traduzidos.
1- Abrir uma shell
Clicar com o botão do direito do rato no ambiente de trabalho e escolher a 4ª opção, "Open Terminal".
A partir deste ponto ir-se-á trabalhar sempre dentro da linha de comandos (shell).
Os comandos são apresentados dentro de aspas e pode ter necessidade de os adaptar aos seus dados particulares.
2- Activar o user ROOT
$ "sudo passwd root"
Colocar a password do user actual
Colocar a password desejada para o user root e repetir a password de root como segurança.
3- Alternar para o user ROOT
$ "su -"
Em seguida deve colocar a password de root.
3- Instalar o Kismet
# "apt-get install kismet"
Caso seja pedida confirmação deve confirmar com a tecla "y".
4- Configurar o Kismet
Para facilitar recomendo que a edição deste ficheiro seja feita via ambiente gráfico, usando um editor de texto.
Editar o ficheiro /etc/kismet/kismet.com e substituir a linha pela correspondente à placa que estás a usar
"source=none,none,addme"
Ex: "source=iwl3945,wlan0,intel" para uma placa Intel 3945
5- Usar o kismet para descobrir uma rede a atacar
O Kismet é um detector de redes wireless 802.11, é um sniffer e um sistema de detecção de intrusões. Se não sabes o que isto quer dizer, procura no Google. Vamos usá-lo para encontrar redes wireless nas proximidades, para recolher informação sobre os respectivos routers e utilizadores. Abre o Kismet.
# "kismet"
Os comandos são apresentados dentro de aspas e pode ter necessidade de os adaptar aos seus dados particulares.
2- Activar o user ROOT
$ "sudo passwd root"
Colocar a password do user actual
Colocar a password desejada para o user root e repetir a password de root como segurança.
3- Alternar para o user ROOT
$ "su -"
Em seguida deve colocar a password de root.
3- Instalar o Kismet
# "apt-get install kismet"
Caso seja pedida confirmação deve confirmar com a tecla "y".
4- Configurar o Kismet
Para facilitar recomendo que a edição deste ficheiro seja feita via ambiente gráfico, usando um editor de texto.
Editar o ficheiro /etc/kismet/kismet.com e substituir a linha pela correspondente à placa que estás a usar
"source=none,none,addme"
Ex: "source=iwl3945,wlan0,intel" para uma placa Intel 3945
5- Usar o kismet para descobrir uma rede a atacar
O Kismet é um detector de redes wireless 802.11, é um sniffer e um sistema de detecção de intrusões. Se não sabes o que isto quer dizer, procura no Google. Vamos usá-lo para encontrar redes wireless nas proximidades, para recolher informação sobre os respectivos routers e utilizadores. Abre o Kismet.
# "kismet"
Et voilá, como se de magia se tratasse, começam a aparecer no ecrã potenciais vítimas. Obra do diabo com toda a certeza.
Carregar na tecla "espaço" para fechar o ecrã de boas vindas, carregar na tecla "s" para abrir o menu de ordenação e carregar na tecla "c" para ordenar as redes descobertas por canal.
Deixa o kismet uns minutos a scanar as redes e analisa as que têm clientes logados, pois vamos usar o MAC ADDRESS de um destes clientes para aceder à rede mais tarde. O Kismet marca as redes sem encriptação a Amarelo.
Selecciona a rede que queres crackar e carrega na tecla "ENTER". Valida o nome da Rede (SSID) nível de encriptação, o MAC ADDRESS do router (BSSID), o canal em que está a emitir e o número de clientes activos na rede.
Carregar na tecla "espaço" para fechar o ecrã de boas vindas, carregar na tecla "s" para abrir o menu de ordenação e carregar na tecla "c" para ordenar as redes descobertas por canal.
Deixa o kismet uns minutos a scanar as redes e analisa as que têm clientes logados, pois vamos usar o MAC ADDRESS de um destes clientes para aceder à rede mais tarde. O Kismet marca as redes sem encriptação a Amarelo.
Selecciona a rede que queres crackar e carrega na tecla "ENTER". Valida o nome da Rede (SSID) nível de encriptação, o MAC ADDRESS do router (BSSID), o canal em que está a emitir e o número de clientes activos na rede.
Podes também ver informações relativas aos clientes que se encontram ligados a um determinado router. Isto é útil para acederes a redes não encriptadas e apenas protegidas por MAC ADDRESS FILTERING. Carrega na tecla "c".Copia um MAC ADDRESS que esteja logado na rede, mas tem atenção para não usar o MAC do Router!
Agora que já identificámos a vítima, está no hora de fechar o Kismet com as teclas "shift Q" e passarmos à acção.
6- MAC ADDRESS Spoofing
Sabemos que o router onde nos queremos ligar apenas aceita os MACs listados na sua configuração. Após a utilização do Kismet descobrimos um MAC que é permitido pelo router, portanto o que temos que fazer é alterar o MAC ADDRESS da nossa placa para o MAC permitido pelo router. No Linux basta executar o seguinte comando:
# "ifconfig eth1 hw ether 00:13:CE:43:8D:40"
Em Window$, a alteração pode ser feita no registry, no software de configuração da placa Wi-Fi ou usando software de terceiros. Aqui está um exemplo de um software para fazer MAC Spoofing.
No caso do linux, a alteração não é permanente, de cada vez que o computador é reiniciado, a placa retoma o MAC original. No Window$ a alteração fica gravada no registry, tendo que se reverter manualmente para o MAC original ou reinstalar o window$.
7- Ligar à rede
Agora que já alterámos o MAC, basta ligarmo-nos à rede alvo usando exactamente o mesmo método que usaríamos para nos ligar a uma rede onde tivéssemos acesso legítimo.
6- MAC ADDRESS Spoofing
Sabemos que o router onde nos queremos ligar apenas aceita os MACs listados na sua configuração. Após a utilização do Kismet descobrimos um MAC que é permitido pelo router, portanto o que temos que fazer é alterar o MAC ADDRESS da nossa placa para o MAC permitido pelo router. No Linux basta executar o seguinte comando:
# "ifconfig eth1 hw ether 00:13:CE:43:8D:40"
Em Window$, a alteração pode ser feita no registry, no software de configuração da placa Wi-Fi ou usando software de terceiros. Aqui está um exemplo de um software para fazer MAC Spoofing.
No caso do linux, a alteração não é permanente, de cada vez que o computador é reiniciado, a placa retoma o MAC original. No Window$ a alteração fica gravada no registry, tendo que se reverter manualmente para o MAC original ou reinstalar o window$.
7- Ligar à rede
Agora que já alterámos o MAC, basta ligarmo-nos à rede alvo usando exactamente o mesmo método que usaríamos para nos ligar a uma rede onde tivéssemos acesso legítimo.
The end.
E lembrem-se, não se deixem apanhar.
E lembrem-se, não se deixem apanhar.
Sem comentários:
Enviar um comentário