INVADINDO REDES COM CRIPTOGRAFIA WPA2 -

Embed Size (px)

Citation preview

INVADINDO REDES COM CRIPTOGRAFIA WPA2

Este contedo deve ser usado apenas como fonte para estudos!Voc j deve ter ouvido de muitos experts em redes que, ao contrrio do WEP, o WPA e o WPA2 no possuem falhas conhecidas desegurana, que eram um dos mtodos mais seguros para proteo wireless, e que o nico mtodo de quebrar essa senha seria utilizando o ataque de fora bruta, onde deve-se tentar todas as senhas possveis, com base em palavras do dicionrio ou sequncias numricas, porm, isto s eficaz em senhas fracas, e mesmo assim isso leva dias, meses, anos e at vidasCom isso, possvel sim a quebra, mas algo sempre acontece antes da quebra ser concluda com sucesso (como o usurio morrer de velhice antes de concluir).Mas uma ferramenta chamada Reaver, promete a quebra desta chave de um modo bem mais simples e em tempo recorde. Vamos ento entender melhor como o processo funciona.Para executar todos os comandos, recomendo o uso do BackTrack (download aqui), pois j possui as dependncias necessrias para a compilao do Reaver e j possui instalado o pacote AirCrack-NG.Mas isso no impede que seja utilizada qualquer outra distribuio Linux, desde que instalado o pacote AirCrack-NG para colocar a placa em modo monitor e tenha todas as dependncias para a compilao e instalao do Reaver.Outra dica de grande valor que o Reaver permite pausa, ou seja, se por algum motivo no for possvel a continuidade, pode-se interromper e continuar outra hora, mas para isto necessrio que o sistema esteja instalado (obviamente).No ser possvel a pausa e depois a continuao se estiver rodando o sistema atravs de um LiveCD (a no se que o sistema no seja desligado ou reiniciado). Aconselho utilizar o BackTrack instalado no seu HD. de grande utilidade, verificar se seu hardware compatvel com o Reaver, para isso, verifique a lista na pginado desenvolvedor.Instalando o ReaverA compilao e instalao do Reaver no tem nenhum segredo, como qualquer compilao, para isto, basta seguir os seguintes passos (lembrando que devem ser instaladas as dependncias para a compilao no caso de no estar utilizando o BackTrack):Primeiramente necessrio fazer odownloaddo pacote, depois basta extrair:# tar -zxvf reaver-1.3.tar.gzDepois, acesse a pasta src dentro da reaver-1.3 que voc acabou de extrair:# cd reaver-1.3/src/Com isso, basta dar os to famosos comandos de compilao do Linux:# ./configure# make# make installSe no ocorrerem erros, voc j tem instalado o Reaver.

Iniciando a placa wireless em modo monitorO processo de quebra das chaves WPA/WPA2 com o Reaver iniciado como todos os outros, ento, primeiramente devemos colocar a placa wireless (geralmente a wlan0) em modo monitor.Primeiramente, vamos ver o estado da placa wireless.

# ifconfig

Como vemos na imagem, ela est ativa e conectada, devemos prosseguir com o seguinte comando:# ifconfig wlan0 downEnto coloque a placa wireless em modo monitor, usando o comando airmon-ng start interface, como em:# airmon-ng start wlan0

Apscolocar a placa wireless em modo monitor, devemos procurar pelo MAC do Access Point, rodando o seguinte comando:# airodump-ng -i mon0

Trabalhando com o ReaverDepois de descobrir o MAC do AP, vamos chamar o Reaver no terminal, associando-o com o MAC do AP, com o seguinte comando:

# reaver -i mon0 -b 98:FC:11:89:55:09 -vvOnde:reaver -i mon0 -b 98:FC:11:89:55:09programa -i interface -b mac-address

Com isto, ser gerada uma lista de tentativas, que pode levar algumas horas at ser descoberta a chave da rede, conforme a imagem seguinte:

Como o processo um tanto demorado, de tempos em tempos gerada uma linha com a porcentagem de progresso.

Em alguns momentos, possvel e muito provvel que d algum erro, como TimedOut. Se esse erro for consecutivo e no houver progresso, devemos parar o procedimento (Ctrl+C) e aguardar o tempo previsto para cada fabricante do AP, conforme odesenvolvedor. Isso porque, geralmente, o AP possui um nmero de tentativas possveis antes de bloquear acesso, nisso, para zerar este bloqueio, necessrio esperar este tempo ou reiniciar o AP.No h problema algum em parar com o Ctrl+C, pois automaticamente salvo, e quanto o Reaver chamado novamente, ele far uma pergunta: Restore previous session? basta responder Y que ele continua de onde parou.Um detalhe importante e bastante interessante: pode ocorrer de pular de uma certa porcentagem para outra, por exemplo, de 67% para 93% (foi o que ocorreu comigo). Ento no ache que vai demorar tudo o que parece, pois no vai.Ao final, mostrado quanto tempo foi gasto para crackear a rede (diga-se de passagem, que nunca o certo), o PIN do AP, a senha, e o SSID do AP.Ou seja, objetivo concludo.

http://www.profissionaisti.com.br/2012/02/invadindo-redes-com-criptografia-wpa2/Confira mais em:www.techlivre.com.br32 COMENTRIOSPeterson Roberto Oliveira Seridonio27 de fevereiro de 2012 s 9:091 por isso que mesmo sendo residencial importante configurar a permisso por endereo MAC e utilizar IP Fixo.. Nenhuma tecnologia 100% confivel..Ayeser C. Mano27 de fevereiro de 2012 s 10:382 importante salientar que a ferramenta Reaver s vai funcionar se o AP possuir WPS (WiFi Protected Setup) e estiver com o mesmo ativo. Caso o AP possua WPS, basta entrar na tela de configurao do AP e desativar o WPS. Pronto! Sem chance para o Reaver!@eufacoprogramas27 de fevereiro de 2012 s 14:323Muito bomMarcos akio20 de maio de 2012 s 18:094Hoje,embora seja mais difcil, possvel invadir um roteador com o protocolo WPA2. O velho WEP nem se fala! O que podemos fazer seria criar algumas camadas de dificuldades para minimizar esses ataques. Alm da senha para o SSID ,altere seu IP de interface no roteador e coloque senha nele tbm.Existe tbm o filtro de endereos MAC que pode ser usado para dar acesso somente a pcs autorizados .Nunca deixe route como original de fbrica,pois se algum entrar na sua rede poder alterar suas configuraes e ter acesso s pastas compartilhadas. Outro erro que alguns cometem seria colocar a mesma senha do SSID igual ao login de interface. Adotando algumas medidas simples podemos reduzir os riscos em casos de ataques.JAIRO3 de julho de 2012 s 9:385como procedo quando da esta mensagem:WARNING: Failed to associate with 6C:2E:85:EB:73:D7 (ESSID: GVT-73D3)ou esta:[+] Waiting for beacon from 7C:4F:B5:86:87:DC[+] Switching mon0 to channel 1[+] Associated with 7C:4F:B5:86:87:DC (ESSID: HomeMNR)obrigadoAnonymus17 de setembro de 2012 s 14:386e como eu fao no sistema operacinal W-7Leandro18 de setembro de 2012 s 18:227Galera, pelo amor de deus. O cara fez um tutorial legal e voces questionando coisas bestas?Quer entender o pq nao esta funcionando a quebra da senha, testa em sua rede wireless. Testei na minha e realmente o tutorial eh funcional.Obrigado pelas dicas, ajudaram na protecao da minha rede.BCF17 de outubro de 2012 s 13:058Funciona em todas as verses do BackTrack 5 (,r2,r3)????willian25 de outubro de 2012 s 22:549este erro para associar tb to tendo problemas para crackear a redeWARNING: Failed to associate withalgum pode me ajudar ?Luis1 de novembro de 2012 s 16:3510Funciona tambm com outras distribuies desde que tenham instalado o aircrack e o reaver eu fiz no ubuntu 12.04 em 6 horas quebrou a senha de um modem motorola.Junior24 de novembro de 2012 s 9:4911Uma duvidaesse programa s serve para WPA2 ou para WEP tbm?Gabriel19 de dezembro de 2012 s 16:1612Parabns Irmo Tuto timo !!!!!!!!!!obrigado pela colaborao!!!!Misael1 de fevereiro de 2013 s 13:2413coloco airmon-ng start wlan0, aparece tudo normal, menos na parte monitor mode enable, no tem o mon0Ele no gera uma nova interface, o que eu fao?Tiago3 de fevereiro de 2013 s 20:4714Esqueceu de lembrar que o reaver s vai funcionar se o AP possuir WPS!marcelo21 de fevereiro de 2013 s 1:1315To iniciando nisso. Gostaria de saber se esses programas podem ser instalados no windows 7? o so pega no linux? ouvi dizer q so da p quebrar senha usando o linux.obrigadoEmerson20 de maro de 2013 s 0:1016Muito bom o post, lembrando que a segurana via mac address falha usando o aircrack podemos clonar o mac enfim wi-fi dificil conseguir segurana e confiabilidade dica: crie senhas difceis, com caracteres especiais e longa de preferencia.. h possibilidade de no estar em nenhum dicionrio menor chance de ser invadido mas no quer dizer que est 100% seguroabraosanderson25 de abril de 2013 s 20:5117Muito bom, baixei o aplicativo e realizei os testes, fiquei at em dvida se isso no era s uma forma de baixar e infectar o SO.Abri uma VM e realizei testes com dispositivos RTL8187, funciona perfeitamente.A princpio pensava que era fora bruta pela WPA, s depois vi que era sim fora bruta, so que, com WPS, execelente idia do desenvolvedor, uma vez que o WPS s usa numeros.Aos que querem ter mais segurana, sedaative a wps dos equipamentos que no ter problemas. no se preocupe com a sua senha WPA, s melhorar o nvel da sua senha e relaxar.valeu!!!sauaia21 de junho de 2013 s 17:3818COMO RESOLVER O PROBLEMA, CONSIGO AT 99,99% DO PIN PORM A PARTIR DA ELE REPETE O PIN DE NMERO 12349982 E NO COMPLETA OS 100% O QUE PODE SER?AGRADEO E PARABENIZO PELO TUTO.Egno29 de junho de 2013 s 11:0419EU TBM ESTOU COM ESTE MSM PROBLEMA CONSIGO AT 99,99% DO PIN, PORM, A PARTIR DA ELE REPETE O PIN DE NMERO 12349982 E NO COMPLETA OS 100% O QUE PODE SER?JA TENETEI O SEGUINTE COMANDO :reaver -i mon0 -b 0000000 -vv -p 1234mas nao adiantou alguem poderia da uma ajuda trocar uns conhecimento eu sei um poukinho sobre o reaverUbuntu [email protected] lembrando para ver se o wps esta ativo ou no usa este comando pessoal: ( ou seja redes que vc possa quebrar )wash -i mon0 ignore-fcsAldo Silva15 de julho de 2013 s 19:2020show de bola testei em casa e funcional , configurei o Reaver num CentOs, foi na boa.AldoJason30 de julho de 2013 s 13:2221quando acontece esse erro?WPS transaction failed (code: 003), re-trying last pinalgum sabe solucionar?ObrigadoBRENO4 de setembro de 2013 s 16:0322Antes eu achava que Filtro MAC era 100% confivel, mas agora sei que no adianta nada. Atravs destes comandos:ifconfig wlan0 downairodump-ng bssid (MAC da rede) -w (nome a sua escolha, o arquivo fica salvo em /root ) -c (canal) mon0Esse mtodo s funciona com a placa em modo monitor:airmon-ng start wlan0 possvel ver o MAC de quem esta usando a rede(claro, s aparece se estiver alguem conectado), ou seja, basta voc clonar MAC por esse comando:macchanger mac (MAC da vtima) wlan0E voc se conectar normalmenteBoa sorte.BRENO4 de setembro de 2013 s 16:0623Antes eu achava que Filtro MAC era 100% confivel, mas agora sei que no adianta nada. Atravs destes comandos:airodump-ng (so dois traos)bssid (MAC da rede) -w (nome a sua escolha, o arquivo fica salvo em /root ) -c (canal) mon0Esse mtodo s funciona com a placa em modo monitor:airmon-ng start wlan0 possvel ver o MAC de quem esta usando a rede(claro, s aparece se estiver alguem conectado), ou seja, basta voc clonar MAC por esse comando:ifconfig wlan0 downmacchanger (so dois traos)mac (MAC da vtima) wlan0E voc se conectar normalmenteBoa sortejorge13 de outubro de 2013 s 2:3924E cada comentrio noob!!! vai no google e tirem suas duvidas !!!Gledison10 de novembro de 2013 s 0:4725Mano, eu to com um problema aki, eu tenho uma TP-LINK WDN3200 e ela no reconhecida pelo Backtrack 5, eu uso o VMware e ele mostra meu adaptador - o que pode ta acontecendo?Rodrigo6 de fevereiro de 2014 s 16:0026Ol usei o reaver e atravs da fora bruta consigo descobri a senha de 2 roteadores, porm na hora de me conectar aos mesmos eu no consigo, achei que poderia ser algum bloqueio de MAC com isso usando o airodump-ng eu descobri quais os clientes conectados ao roteador e com isso eu peguei o MAC desses clientes e clonei no linux(ubutnu), e mesmo assim no consigue conexo, minha dvida : o que pode ser, ser que algum sabe o que pode ser ? Ser alguma nova regra de segurana ?Roberto Lima7 de fevereiro de 2014 s 15:4627Ol, boa tardeAlguem sabe resolver o problema do reaver ficar em loop infinito com o pin 12349982 ?No problema com driver e nem com notbook ou pc, pois tenho 2 notbook, 2 netbook e 3 pcs, ambos suportam modo monitoramento.Agradeo pela respostaSenhor Espcialista.9 de fevereiro de 2014 s 1:0728Conheco e utilizo essa ferramenta a algum tempo parabens pelo tutorial.Muitas pessoas depois que utilizam o reaver tem dificuldades de se conetar nas redes bem um dos motivos mais simples pode ser que o siste ma backtrack ou kali desative o DHCP da sua placacaso nao consiga se conectar por motivos de DHCP.Tente issoAbra o terminaldhclient -ve tente novamente.[+] Pin cracked in 3 seconds[+] WPS PIN: 12345670[+] WPA PSK: 3WCQ33EX47[+] AP SSID: LINKSYSMI[+] Pin cracked in 7 seconds[+]WPS PIN: 12345670[+] WPA PSK: E62129AEC1E36D4C5C3E64C55C[+] AP SSID: Livebox-3c32[+] Pin cracked in 3 seconds[+] WPS PIN: 12345670[+] WPA PSK: damienbuirettecayenne[+] AP SSID: DBE[+] Nothing done, nothing to saveextreme17 de junho de 2014 s 1:5229ola estou tendo um problema com o resultado final do ataque.. essa chave wpa nao funciona como senha e grande e complexa de mais.. acho q existe algo errado. sou novato e gostaria de uma ajuda pesoal.. obrigado![+] Pin cracked in 475 seconds[+] WPS PIN: 71154084[+] WPA PSK: 1247EF13EC2F31BD5E567DA557DE0B007EAAF2EEEE633F66B148D8E1FEBA13C9[+] AP SSID: Network-EC2F31BD5E567DA557DE0B00Rmulo25 de junho de 2014 s 19:5430Boa noite,gostaria de saber se consigo fazer esse procedimento de descobrir senha wpa2 citado neste topico , usando uma plaquinha wireless RTL8185 , ou s conseguiria usando um ap?Rmulo25 de junho de 2014 s 20:5131Desculpa,eu no tinha lido com ateno, obvio que tem usar plaquinhaOutra pergunta, SO linux?ou da pra fazer no xp?