sexta-feira, 26 de agosto de 2005

Crackar WEP Key



Este tutorial ensina a crackar as redes Wi-Fi protegidas com chave WEP. Usa-o apenas para testar a segurança da tua rede. Aceder a redes alheias e ser apanhado é ilegal e totalmente desaconselhado. Espero que ninguém se lembre de usar este tutorial para se vingar do filho da puta do vizinho do 11º andar nem para ter Net à borla e sem limite de downloads.

Os autores deste site demoraram cerca de 3 meses (e muitas garrafas de whisky) a fazer o trabalho de investigação e a construir este tutorial.

Durante todo o processo será usado um portátil com o Linux Mint instalado. O Linux Mint Baseia-se em Ubuntu e pode ser descarregado daqui. O Linux Mint é 100% compatível com o Ubuntu, com a vantagem de ser mais fácil de utilizar, já vir preparado para a descodificação de ficheiros de vídeo e de ter configurados repositórios de software que no Ubuntu são opcionais. Utilizadores mais avançados (geeks) poderão usar o Ubuntu, mantendo-se todo o processo igual, apenas podendo haver diferença na instalação das aplicações necessárias.

Qualquer destas distribuições de Linux deve instalar o driver da placa Wi-Fi automaticamente. Existe ainda o Backtrack que vai na versão 3, e que funciona como bootcd, tendo já todo o software necessário instalado. A vantagem de usares um bootcd é que não precisas de instalar o linux em dual boot nem perdes espaço na partição principal. A grande desvantagem é que não podes personalizá-lo.





Todos os comandos são corridos como ROOT para facilitar a sua execução. Esta não é a forma mais segura de trabalhar e não deve ser usada como norma. A forma ideal será usar o prefixo "sudo " antes de cada comando que necessite privilégios de root e apenas não é usado aqui porque algumas das aplicações, como é o caso do kismet, não funciona desta forma.

Parte-se do princípio (provavelmente errado) que todos os leitores têm um cérebro maior que uma ervilha, como tal usa-se o Mint na sua língua original. Se este não for o seu caso, pode alterar o idioma do Mint para português, mas os comandos na shell não podem ser traduzidos.

1- Abrir uma shell
Clicar com o botão do direito do rato no ambiente de trabalho e escolher a 4ª opção, "Open Terminal".





A partir deste ponto ir-se-á trabalhar sempre dentro da linha de comandos (shell).
Os comandos são apresentados dentro de aspas e pode ter necessidade de os adaptar aos seus dados particulares.

2- Activar o user ROOT

$ "sudo passwd root"

Colocar a password do user actual
Colocar a password desejada para o user root e repetir a password de root como segurança.

3- Alternar para o user ROOT
$ "su -"
Em seguida deve colocar a password de root.

3- Instalar o Kismet
# "apt-get install kismet"
Caso seja pedida confirmação deve confirmar com a tecla "y".

4- Configurar o Kismet

Para facilitar recomendo que a edição deste ficheiro seja feita via ambiente gráfico, usando um editor de texto.
Editar o ficheiro /etc/kismet/kismet.com e substituir a linha pela correspondente à placa que estás a usar

"source=none,none,addme"

Ex: "source=iwl3945,wlan0,intel" para uma placa Intel 3945


5- Usar o kismet para descobrir uma rede a atacar

O Kismet é um detector de redes wireless 802.11, é um sniffer e um sistema de detecção de intrusões. Se não sabes o que isto quer dizer, procura no Google. Vamos usá-lo para encontrar redes wireless nas proximidades, para recolher informação sobre os respectivos routers e utilizadores. Abre o Kismet.

# "kismet"






Et voilá, como se de magia se tratasse, começam a aparecer no ecrã potenciais vítimas. Obra do diabo com toda a certeza.

Carregar na tecla "espaço" para fechar o ecrã de boas vindas, carregar na tecla "s" para abrir o menu de ordenação e carregar na tecla "c" para ordenar as redes descobertas por canal.

Deixa o kismet uns minutos a scanar as redes e analisa as que têm mais trafego, pois é impossível crackar uma rede sem tráfego.

Selecciona a rede que queres crackar e carrega na tecla "ENTER". Valida o nome da Rede (SSID) nível de encriptação, o MAC ADDRESS do router (BSSID), o canal em que está a emitir e o número de clientes activos na rede.






Podes também ver informações relativas aos clientes que se encontram ligados a um determinado router. Isto é útil para acederes a redes não encriptadas e apenas protegidas por MAC ADDRESS FILTERING. Carrega na tecla "c".





Agora que já identificámos a vítima, está no hora de fechar o Kismet com as teclas "shift Q" e passarmos à acção.

6- Instalar o aircrack-ng
# "apt-get install aircrack-ng"


7- Colocar a placa em modo monitor no canal do router a crackar:
airmon-ng start “nome da placa wireless” “canal”
Ex: # “airmon-ng start eth1 3”

8- Usar o airodump-ng para capturar pacotes IVs
Usa a seguinte sintaxe para começar a capturar pacotes 802.11:

aerodump-ng --ivs --channel "número do canal" --bssid "mac router" -w "nome do ficheiro a gravar " "nome da placa de rede WI-FI".

EX: # "airodump-ng --channel 3 --ivs --bssid 00:13:90:06:FF:C2 -w default eth1"

Se tudo correr bem, o Aerodump-ng deve começar a capturar os pacotes. A coluna que interessa é a coluna #Data. Esta coluna refere-se aos pacotes IVs (Initialization Vector). Tem que ser reunido um grande número de IVs. A maioria da literatura que se encontra sobre este assunto diz que se têm que capturar entre 50000 e 200000 IVs, no entanto, nos testes que fiz consegui crackar WEPs com pouco mais de 10000. O truque está em nunca parar de capturar pacotes enquanto se vai tentando crackar a chave.





Dependendo do volume de tráfego existente na rede alvo, este processo pode demorar cerca de uma hora até vários dias, portanto vai sacar pornografia e vai bater uma para ajudar a passar o tempo. Sim eu sei que se estás a ler isto, de certeza que não tens namorada nem mulher. Provavelmente nem sequer gostas muito de mulheres...

Para tentar acelerar o processo de captura de IVs numa rede sem tráfego nem clientes associados podes usar os seguintes comandos noutas janelas de terminal:

8- Numa segunda janela de consola vamos gerar falsas associações de clientes ao router que queremos atacar:
aireplay-ng -1 20 -e [ESSID (nome da rede)] -a MAC DO ROUTER -h 33:33:33:33:33:33 Placa de rede
Ex: # “aireplay-ng -1 20 -e default -a 00:98:33:30:6F:26 -h 33:33:33:33:33:33 eth1”

9- Numa terceira consola vamos por-nos “à coca” por pedidos ARP que serão posteriormente retransmitidos aumentando bastante a velocidade de captura dos IVs. Pode demorar algum tempo até que o aireplay-ng consiga capturar os primeiros pedidos ARP.
Usa o seguinte comando: aireplay -3 -b MAC DO ROUTER -h 33:33:33:33:33:33  PLACA DE REDE
Ex: # aireplay-ng -3 -b 00:98:33:30:6F:26  -h 33:33:33:33:33:33  eth1


Ainda com o Airodump a correr, começa a fazer tentativas para crackar a rede usando a informação recolhida. Mesmo que tenhas que parar o Airodump sem o número necessário de IVs, podes sempre repetir o comando que é criado um novo ficheiro de IVs com um número sequencial acima. Já consegui crackar chaves WEP com 8000 IVs, portanto, sem parar nenhum dos 3 comandos executados anteriormente, vai tentando repetidamente correr o aircrack-ng até que este consiga crackar a WEP.


10- Usar o aircrck-ng para crackar a chave WEP

Usa a seguinte sintaxe para crackar a WEP:

aircrack-ng -a 1 -b "mac do router" -n "bits de encriptação" "ficheiro de IV´s"

EX: # "aircrack-ng -a 1 -b 00:98:33:30:6F:26 -n 64 default-*.ivs"

Esta linha faz com que o aircrack use todos os ficheiros com nome a começar em default e com a extensão .ivs para tentar crackar uma chave de 64 bits. Caso o Aircrack não tenha sucesso, deve-se tentar com a encriptação de 128 bits e / ou capturar mais IVs. Caso o Aircrack consiga crackar a chave, mas mesma é mostrada no fundo do ecrã. A partir de agora é só usar o seu software favorito para gestão de redes wireless e ligar-se com os dados devolvidos pelo Aircrack-ng.





The end.


E lembrem-se, não se deixem apanhar.


Sem comentários:

Enviar um comentário