11
 Aircrack-ng Tradução e Adaptação: JaymesSmith Iniciado em: 11/01/08 Completado em: 12/02/08 Última revisão: 22/05/08 Descrição Aircrack-ng é um programa para quebrar chaves WEP e WPA/WPA2-PSK do IEEE 802.11. Aircrack-ng pode recuperar a chave WEP, uma vez que um número suficiente de pacotes criptografados sejam capturados com o airodump-ng. Esta parte do pacote Aircrack-ng determina a chave WEP usando dois métodos fundamentais. O primeiro método é por abordagem PTW (Pyshkin, Tews, Weinmann). A principal vantagem da abordagem PTW é que pouquíssimos pacotes de dados são necessários para quebrar a chave WEP. O segund o método é o método FMS/KoreK. O métod o FMS/KoreK incorpora vários ataques estatístico s para descobrir a chave WEP e usa esses ataques em combinação com força-bruta. Adicionalmente, o programa oferece um método de dicionário para determinar a chave WEP. Para quebrar chaves pré-compartilhadas WPA/WPA2, somente o método de dicionário é utilizado. Captura de Tela LEGENDA 1 = Byte da chave 2 = Profundidade da procura da chave atual 3 = Byte que os IVs vazaram 4 = Votos indicando que este byte está correto Como funciona? O primeiro método é o método PTW (Pyshkin, Tews, Weinmann). O método PTW está completamente descrito no artigo encontrado neste web site  [http ://www.cdc.inf ormatik.tu-darmstadt.de/aircrack-p tw/] . Em 2005, Andreas Klein apresentou uma outra análise da cifra de fluxo RC4. Klein mostrou que há mais relações entre o fluxo de chave RC4 e a chave do que nas relações encontradas por Fluhrer, Mantin, e Shamir, e essas podem ser utilizadas em conjunto para quebrar o WEP. O método PTW faz extensão do ataque do Klein e otimiza-o para uso contra o WEP. Ele basicamente usa técnicas FMS melhoradas, descritas na seção seguinte. Uma restrição importante em particular é que somente funciona com pacotes ARP Request/Reply e não pode ser empregado contra outro tr áfego . O segund o método é o método FMS/Korek, o qual incorpora múltiplas técnicas. Os Documento s de Técnic as, na página de links, lista vários trabalhos e artigos que descrevem essas técnicas detalhadamente e a matemática por detrás delas. pt -br:ai rcrack-n g [Aircrack-n g] htt p:/ /www.aircrack -ng .org/doku.php?id=pt -br:aircrack-ng 1 de 11 04/ 06/ 2012 11:41

Pt Br Aircrack Ng [Aircrack Ng]

Embed Size (px)

Citation preview

pt-br:aircrack-ng [Aircrack-ng]

http://www.aircrack-ng.org/doku.php?id=pt-br:aircrack-ng

Aircrack-ngTraduo e Adaptao: JaymesSmith Iniciado em: 11/01/08 Completado em: 12/02/08 ltima reviso: 22/05/08

DescrioAircrack-ng um programa para quebrar chaves WEP e WPA/WPA2-PSK do IEEE 802.11. Aircrack-ng pode recuperar a chave WEP, uma vez que um nmero suficiente de pacotes criptografados sejam capturados com o airodump-ng. Esta parte do pacote Aircrack-ng determina a chave WEP usando dois mtodos fundamentais. O primeiro mtodo por abordagem PTW (Pyshkin, Tews, Weinmann). A principal vantagem da abordagem PTW que pouqussimos pacotes de dados so necessrios para quebrar a chave WEP. O segundo mtodo o mtodo FMS/KoreK. O mtodo FMS/KoreK incorpora vrios ataques estatsticos para descobrir a chave WEP e usa esses ataques em combinao com fora-bruta. Adicionalmente, o programa oferece um mtodo de dicionrio para determinar a chave WEP. Para quebrar chaves pr-compartilhadas WPA/WPA2, somente o mtodo de dicionrio utilizado.

Captura de TelaLEGENDA 1 = Byte da chave 2 = Profundidade da procura da chave atual 3 = Byte que os IVs vazaram 4 = Votos indicando que este byte est correto

Como funciona?O primeiro mtodo o mtodo PTW (Pyshkin, Tews, Weinmann). O mtodo PTW est completamente descrito no artigo encontrado neste web site [http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/]. Em 2005, Andreas Klein apresentou uma outra anlise da cifra de fluxo RC4. Klein mostrou que h mais relaes entre o fluxo de chave RC4 e a chave do que nas relaes encontradas por Fluhrer, Mantin, e Shamir, e essas podem ser utilizadas em conjunto para quebrar o WEP. O mtodo PTW faz extenso do ataque do Klein e otimiza-o para uso contra o WEP. Ele basicamente usa tcnicas FMS melhoradas, descritas na seo seguinte. Uma restrio importante em particular que somente funciona com pacotes ARP Request/Reply e no pode ser empregado contra outro trfego. O segundo mtodo o mtodo FMS/Korek, o qual incorpora mltiplas tcnicas. Os Documentos de Tcnicas, na pgina de links, lista vrios trabalhos e artigos que descrevem essas tcnicas detalhadamente e a matemtica por detrs delas.

1 de 11

04/06/2012 11:41

pt-br:aircrack-ng [Aircrack-ng]

http://www.aircrack-ng.org/doku.php?id=pt-br:aircrack-ng

Neste mtodo vrias tcnicas so combinadas para quebrar a chave WEP: Ataques FMS (Fluhrer, Mantin, Shamir) - tcnicas estatsticas Ataques Korek - tcnicas estatsticas Fora-Bruta Quando usar tcnicas estatsticas para quebrar a chave WEP, cada byte da chave manipulada individualmente. Usando matemtica estatstica, a possibilidade de um certo byte na chave ser adivinhado corretamente sobe para 15% quando o Vetor de Inicializao (IV) correto capturado para um byte de chave especfico. Essencialmente, certos IVs vazam a chave WEP secreta para bytes de chaves especficos. Esta a base fundamental das tcnicas de estatstica. Por meio do uso de uma srie de testes estatsticos chamados de ataques FMS e Korek, votos so acumulados para chaves provveis para cada byte de chave da chave WEP secreta. Ataques diferentes tm um nmero diferente de votos associados a eles, j que a probabilidade de cada ataque render a resposta certa varia matematicamente. Quanto mais votos um valor particular de chave em potencial acumular, mais provvel ser de estar correto. Para cada byte de chave, a tela mostra a provvel chave secreta e o nmero de votos que acumulou at o momento. Nem precisa dizer, a chave secreta com o maior nmero de votos tem maior probabilidade de estar correta, mas no garantido. Aircrack-ng testar em seqncia a chave para confirm-la. Observando um exemplo tornar isso mais claro. Na captura de tela acima, voc pode ver que no byte de chave 0, o byte 0xAE coletou alguns votos, 50 nesse caso. Ento, matematicamente, mais provvel que a chave comece com AE do que com 11 (o segundo na mesma linha), que quase metade da probabilidade. Isso explica por qu quanto mais dados so disponibilizados, maiores so as chances de o aircrack-ng determinar a chave WEP secreta. Entretanto, a abordagem estatstica s pode ser lev-lo at aqui. A idia chegar at esse ponto com estatstica e ento usar fora-bruta para terminar o trabalho. Aircrack-ng usa fora-bruta nas chaves mais provveis, na verdade, para determinar a chave WEP secreta. Aqui onde o fator de correo entra. Basicamente o fator de correo diz ao aircrack-ng como fazer fora-bruta de modo mais amplo. como arremessar uma bola em um campo e dizer a algum que a bola est em algum lugar entre 0 e 10 metros de distncia. Contra dizer que a bola est em algum lugar entre 0 e 100 metros de distncia. O cenrio de 100 metros levar mais tempo para procurar a bola do que o de 10 metros, mas voc ter mais chances de encontrar a bola com a procura mais ampla. uma troca entre a durao do tempo e a propabilidade de encontrar a chave WEP secreta. Por exemplo, se voc dizer ao aircrack-ng para usar um fator de correo 2, ele vai usar os votos do byte mais provvel, e verificar todas as outras possibilidades que so, pelo menos, metade da possibilidade desse byte em uma base de fora-bruta. Quanto maior for o fator de correo, mais possibilidades o aircrack-ng tentar em uma base de fora-bruta. Tenha em mente que quanto maior for o fator de correo, aumenta tremendamente o nmero de chaves secretas a tentar, e conseqentemente o tempo restante tambm aumenta. Portanto, com mais dados disponveis, a necessidade de fora-bruta - que requer muito tempo e muito da CPU - pode ser minimizada. No final, tudo s matemtica simples e fora-bruta! Para quebrar chaves WEP, um mtodo de dicionrio includo tambm. Para WEP, voc pode usar ou o mtodo estatstico descrito acima ou o mtodo de dicionrio, no os dois ao mesmo tempo. Com o mtodo de dicionrio, voc primeiro cria um arquivo ou com chaves ASCII ou com chaves hexadecimais. Um nico arquivo s pode conter um tipo, e no uma mistura dos dois. Ele ento utilizado como entrada no aircrack-ng, e o programa testa cada chave para determinar se est correta ou no. As tcnicas e abordagens acima no funcionam para chaves pr-compartilhadas WPA/WPA2. O nico jeito de quebrar essas chaves pr-compatilhadas por meio de um ataque de dicionrio. Essa capacidade est includa tambm no aircrack-ng. Com chaves pr-compartilhadas, o cliente e o Access Point estabelecem material de chaveamento para ser usado no incio de suas comunicaes, quando o cliente primeiro associa com o Access Point. H um aperto de mo de quatro vias, mais conhecido como four-way handshake, entre o cliente e o Access Point. Airodump-ng pode capturar esse four-way handshake. Utilizando entrada de uma lista de palavras (wordlist) providenciada, o aircrack-ng duplica o four-way handshake para determinar se uma entrada em particular da lista de palavras iguala-se aos resultados do four-way handshake. Se igualarem, ento a chave pr-compartilhada foi identificada com xito. Deve-se notar que este processo muito intensivo computacionalmente, e na prtica, chaves pr-compartilhadas incomuns ou muito longas so improvveis de se determinar. Uma lista de palavras de

2 de 11

04/06/2012 11:41

pt-br:aircrack-ng [Aircrack-ng]

http://www.aircrack-ng.org/doku.php?id=pt-br:aircrack-ng

qualidade te dar os melhores resultados. Outro caminho usar uma ferramenta, como John The Ripper, para gerar advinhaes de senhas, que servem no aircrack-ng.

Explicao do Campo de Profundidade e Fator de CorreoA melhor explicao um exemplo. Ns observaremos um byte especfico. Todos os bytes so processados da mesma maneira. Voc tem os votos como na captura de tela abaixo. Para o primeiro byte, eles se parecem com isso:AE(50) 11(20) 71(20) 10(12) 84(12)

AE, 11, 71, 10 e 84 formam a possvel chave secreta para o byte de chave 0. Os nmeros em parnteses so os votos que cada chave secreta possvel acumulou at o momento. Agora se voc decidir usar um fator de correo 3, o aircrack-ng pega o voto do byte mais possvel, no caso o byte AE(50), e o divide por 3:50 / 3 = 16.666666

Aircrack-ng testar (fora-bruta) todas as chaves possveis com um voto maior que 16.6666, resultando emAE, 11, 71

sendo testados, ento ns temos uma profundidade total de trs:0 / 3 AE(50) 11(20) 71(20) 10(12) 84(12)

Quando o aircrack-ng est testando chaves com AE, ele mostra 0 / 3, se tiver todas as chaves testadas com aquele byte, ele muda para o prximo (11 nesse caso) e apresenta:1 / 3 11(20) 71(20) 10(12) 84(12)

Resumindo: Antes0 / 3 AE(50) 11(20) 71(20) 10(12) 84(12)

depois1 / 3 11(20) 71(20) 10(12) 84(12) ??(??)

E por a vai2 / 3 71(20) 10(12) 84(12) ??(??) ??(??)

Usoaircrack-ng [opes]

Voc pode especificar vrios arquivos de entrada (em formato .cap ou .ivs). Voc pode tambm executar ambos airodump-ng e aircrack-ng ao mesmo tempo: aircrack-ng far atualizao automtica quando novos IVs estiverem disponveis. Aqui est um resumo de todas as opes disponveis:Opo Parmetro -a -e -b -p modo essid bssid nmero CPUs de Descrio Fora modo de ataque (1 = WEP esttico, 2 = WPA/WPA2-PSK). Se usado, todos os IVs de redes com o mesmo ESSID sero utilizados. Essa opo tambm requisitada para quebrar WPA/WPA2-PSK se o ESSID no est em broadcast [http://pt.wikipedia.org/wiki/Broadcast] (escondido). Seleciona a rede alvo baseada no endereo MAC do Access Point. Em sistemas SMP: nmero de CPUs a utilizar.

3 de 11

04/06/2012 11:41

pt-br:aircrack-ng [Aircrack-ng]

http://www.aircrack-ng.org/doku.php?id=pt-br:aircrack-ng

-q -c -t -h -d -m -n -i -f

nenhum nenhum nenhum nenhum incio endereo MAC nmero bits ndice fator correo Korek de

Habilita modo quieto (no mostra status at que a chave seja encontrada, ou no). [Quebra WEP] Restringe o espao de busca a caracteres alfa-numricos somente (0x20 - 0x7F). [Quebra WEP] Restringe o espao de busca a caracteres hexadecimais codificados em binrios. [Quebra WEP] Restringe o espao de busca a caracteres numricos (0x30-0x39). Essas chaves so usadas por padro na maioria dos Fritz!BOXes. [Quebra WEP] Configura o incio da chave WEP (em hexadecimal), para propsitos de depurao. [Quebra WEP] Endereo MAC para filtrar pacotes de dados WEP. Alternativamente, especifique -m ff:ff:ff:ff:ff:ff para usar cada um e todos IVs, independente da rede. de [Quebra WEP] Especifica o tamanho da chave: 64 para WEP de 40-bit, 128 para WEP de 104-bit, etc. O valor padro 128. [Quebra WEP] Apenas mantm os IVs que tm esse ndice de chave (1 a 4). O comportamento padro ignorar o ndice de chave (key index). [Quebra WEP] Por padro, esse parmetro ajustado pra 2 para WEP de 104-bit e pra 5 para WEP de 40-bit. Especifique um valor mais alto para aumentar o nvel de fora-bruta: quebra da chave levar mais tempo, mas ter mais probabilidade de xito. [Quebra WEP] Existem 17 ataques estatsticos Korek. s vezes um ataque cria um enorme falso-positivo que previne a chave de ser encontrada, mesmo com muitos IVs. Tente -k 1, -k 2, -k 17 para desabilitar cada ataque seletivamente. [Quebra WEP] Disabilita fora-bruta dos ltimos bytes de chave. [Quebra WEP] Habilita fora-bruta do ltimo byte de chave. (padro) [Quebra WEP] Habilita fora-bruta dos ltimos 2 bytes de chave. [Quebra WEP] Disabilita multi-processamento da fora-bruta (somente SMP). [Quebra WEP] Este um ataque de fora-bruta nico, experimental, que apenas deve ser usado quando o modo de ataque padro falhar com mais de um milho de IVs. [Quebra WPA] Caminho de uma lista de palavras - wordlist, ou - sem as aspas para padronizar em (stdin). Inicia com o mtodo PTW de quebra de chaves WEP.

-k

-x/-x0 nenhum -x1 -x2 -X -y -w -z nenhum nenhum nenhum nenhum palavras nenhum

Exemplos de UsoWEPO caso mais simples quebrar uma chave WEP. Se voc quer tentar isso por si prprio, aqui est um arquivo de teste [http://download.aircrack-ng.org/wiki-files/other/test.ivs]. A chave para o arquivo de teste iguala-se imagem da tela acima, ela no iguala-se ao exemplo a seguir.aircrack-ng 128bit.ivs

Onde: 128bit.ivs o nome do arquivo contendo IVs. O programa responde:Opening 128bit.ivs Read 684002 packets. # 1 BSSID 00:14:6C:04:57:9B ESSID Encryption WEP (684002 IVs)

Choosing first network as target.

Se existirem vrias redes contidas no arquivo, ento voc tem a opo de selecionar qual rede voc quer. Por padro, o aircrack-ng assume a criptografia de 128 bits. O processo de quebrar comea, e uma vez quebrado, aqui est como a tela se parece:Aircrack-ng 0.7 r130

[00:00:10] Tested 77 keys (got 684002 IVs) KB 0 1 2 3 4 5 6 7 depth 0/ 1 0/ 3 0/ 2 0/ 1 0/ 2 0/ 1 0/ 1 0/ 1 byte(vote) AE( 199) 29( 27) 2D( 66( 41) F1( 33) 4C( 5C( 89) 52( 60) E3( FD( 375) 81( 40) 1D( 24( 130) 87( 110) 7B( E3( 222) 4F( 46) 40( 92( 208) 63( 58) 54( A9( 220) B8( 51) 4B(

13) 23) 22) 26) 32) 45) 51) 41)

7C( 00( 10( 99( 4F( 7F( 64( 1B(

12) 19) 20) 26) 25) 28) 35) 39)

FE( 9F( F3( D2( D7( DB( 51( 3B(

12) 19) 18) 23) 20) 27) 26) 23)

FF( C7( 8B( 33( F4( E0( 53( 9B(

6) 18) 15) 20) 18) 27) 25) 23)

39( 64( 8E( 2C( 17( 5B( 75( FA(

5) 9) 15) 19) 15) 25) 20) 23)

2C( 7A( 14( 05( 8A( 71( 0E( 63(

3) 9) 13) 17) 15) 25) 18) 22)

00( 7B( D2( 0B( CE( 8A( 7D( 2D(

0) 9) 11) 17) 15) 25) 18) 19)

08( F6( 47( 35( E1( 65( D9( 1A(

0) 9) 10) 17) 15) 23) 18) 17)

4 de 11

04/06/2012 11:41

pt-br:aircrack-ng [Aircrack-ng]

http://www.aircrack-ng.org/doku.php?id=pt-br:aircrack-ng

8 9 10 11

0/ 0/ 0/ 0/

1 1 1 1

14(1106) 39( 540) D4( 372) 27( 334)

C1( 118) 04( 08( 95) E4( 9E( 68) A0( BC( 58) F1(

41) 87) 64) 44)

13( E2( 9F( BE(

30) 79) 55) 42)

43( E5( DB( 79(

28) 59) 51) 39)

99( 0A( 38( 3B(

25) 44) 40) 37)

79( CC( 9D( E1(

20) 35) 40) 34)

B1( 02( 52( E2(

17) 32) 39) 34)

86( C7( A1( 31(

15) 31) 38) 33)

97( 6C( 54( BF(

15) 30) 36) 33)

KEY FOUND! [ AE:66:5C:FD:24:E3:92:A9:14:39:D4:27:4B ]

Essa chave pode ento ser usada para conectar-se rede. A seguir, ns observamos a quebra de WEP com um dicionrio. Para conseguir fazer isso ns precisamos de arquivos de dicionrio com chaves ASCII ou hexadecimais para test-las. Lembre-se: um nico arquivo s pode ter chaves ou ASCII ou hexadecimais nele, no ambos. Chaves WEP podem ser inseridas em haxadecimal ou ASCII. A tabela a seguir descreve quantos caracteres de cada tipo so necessrios nos seus arquivos.Tamanho da chave WEP em bits Caracteres Hexadecimais Caracteres ASCII 64 128 152 256 10 26 32 58 5 13 16 29

Exemplo Exemplo Exemplo Exemplo

de de de de

chave chave chave chave

ASCII de 64 bits: ABCDE hexadecimal de 64 bits: 12:34:56:78:90 (Note o : a cada dois caracteres.) ASCII de 128 bits: ABCDEABCDEABC hexadecimal de 128 bits: 12:34:56:78:90:12:34:56:78:90:12:34:56

Para quebrar uma chave WEP de 64 bits por dicionrio:aircrack-ng -w h:hex.txt,ascii.txt -a 1 -n 64 -e teddy wep10-01.cap

Onde: -w h:hex.txt,ascii.txt a lista de arquivos a usar. Para arquivos contendo valores hexadecimais, voc precisa colocar um h: na frente do nome do arquivo. -a 1 informa que a chave WEP -n 64 informa que a chave tem 64 bits. Altere isso para o tamanho de chave que se ajusta aos arquivos de dicionrio. -e teddy para selecionar opcionalmente o Access Point. Voc poderia tambm usar a opo -b para escolher baseado no endereo MAC. wep10-01.cap o nome do arquivo contendo os dados. Pode ser o pacote completo ou um arquivo contendo apenas IVs. Precisa conter um mnimo de quatro IVs. Aqui est um exemplo do resultado final:Aircrack-ng 0.7 r247

[00:00:00] Tested 2 keys (got 13 IVs) KB 0 1 2 3 4 depth 0/ 0 0/ 0 0/ 0 0/ 0 0/ 0 byte(vote) 00( 0) 00( 00( 0) 00( 00( 0) 00( 00( 0) 00( 00( 0) 00(

0) 0) 0) 0) 0)

00( 00( 00( 00( 00(

0) 0) 0) 0) 0)

00( 00( 00( 00( 00(

0) 0) 0) 0) 0)

00( 00( 00( 00( 00(

0) 0) 0) 0) 0)

00( 00( 00( 00( 00(

0) 0) 0) 0) 0)

00( 00( 00( 00( 00(

0) 0) 0) 0) 0)

00( 00( 00( 00( 00(

0) 0) 0) 0) 0)

00( 00( 00( 00( 00(

0) 0) 0) 0) 0)

00( 00( 00( 00( 00(

0) 0) 0) 0) 0)

KEY FOUND! [ 12:34:56:78:90 ] Probability: 100%

Vamos dar uma olhada em um exemplo de ataque PTW. Lembre-se que esse mtodo requer pacotes ARP Request/Reply como entrada. Precisa ser o pacote completo, e no somente os IVs. Isso significa que a opo ivs no pode ser utilizada quando estiver executando o airodump-ng. De mesmo modo, somente funciona para criptografia WEP de 64 e 128 bits. Digite o seguinte comando:aircrack-ng -z ptw*.cap

Onde:

5 de 11

04/06/2012 11:41

pt-br:aircrack-ng [Aircrack-ng]

http://www.aircrack-ng.org/doku.php?id=pt-br:aircrack-ng

-z significa usar a metodologia PTW para quebrar a chave WEP. ptw*.cap so os arquivos capturados a serem usados. O sistema responde:Opening ptw-01.cap Read 171721 packets. # 1 BSSID 00:14:6C:7E:40:80 ESSID teddy Encryption WEP (30680 IVs)

Choosing first network as target.

Ento:Aircrack-ng 0.9 [00:01:18] Tested 0/140000 keys (got 30680 IVs) KB 0 1 2 3 4 depth 0/ 1 0/ 1 0/ 1 0/ 1 0/ 1 byte(vote) 12( 170) 35( 34( 163) BB( 56( 162) E9( 78( 158) 13( 90( 183) 8B(

152) 160) 147) 156) 156)

AA( CF( 1E( 01( D7(

146) 147) 146) 152) 148)

17( 59( 32( 5F( E0(

145) 146) 146) 151) 146)

86( 39( 6E( 28( 18(

143) 143) 145) 149) 145)

F0( 47( 79( 59( 33(

143) 142) 143) 145) 145)

AE( 42( E7( FC( 96(

142) 139) 142) 145) 144)

C5( 3D( EB( 7E( 2B(

142) 137) 142) 143) 143)

D4( 7F( 75( 76( 88(

142) 137) 141) 142) 143)

50( 18( 31( 92( 41(

140) 136) 140) 142) 141)

KEY FOUND! [ 12:34:56:78:90 ] Decrypted correctly: 100%

WPAAgora vamos para quebra de frases-senha (passphrases) WPA/WPA2. Aircrack-ng pode quebrar ambos os tipos.aircrack-ng -w password.lst *.cap

Onde: -w password.lst o nome do arquivo de senha. Lembre-se de especificar o caminho completo se o arquivo no estiver localizado no mesmo diretrio. *.cap o nome do grupo de arquivos contendo os pacotes capturados. Observe que neste caso ns usamos o curinga '*' para incluir vrios arquivos. O programa responde:Opening wpa2.eapol.cap Opening wpa.cap Read 18 packets. # 1 2 BSSID 00:14:6C:7E:40:80 00:0D:93:EB:B0:8C ESSID Harkonen test Encryption WPA (1 handshake) WPA (1 handshake)

Index number of target network ?

Note que neste caso, j que existem mltiplas redes, ns precisamos selecionar qual rede atacar. Ns selecionamos a nmero 2. O programa ento responde:Aircrack-ng 0.7 r130

[00:00:03] 230 keys tested (73.41 k/s)

KEY FOUND! [ biscotte ]

Master Key

: CD D7 9A 5A CF B0 70 C7 E9 D1 02 3B 87 02 85 D6 39 E4 30 B3 2F 31 AA 37 AC 82 5A 55 B5 55 24 EE 55 F9 FB 6F 0B DE 65 76 FC 89 D6 5B 4F 67 13 8C 24 A6 A9 D3 84 6D 9F DF F4 2B 2C 13 9A 8E 65 2F 38 46 E4 BC B3 2C A6 DA D0 07 08 6A 89 47 F2 6E 83 6A 5A D9 D2 CE 67 62 49 08 97 CD

Transcient Key : 33 73 AD D9

6 de 11

04/06/2012 11:41

pt-br:aircrack-ng [Aircrack-ng]

http://www.aircrack-ng.org/doku.php?id=pt-br:aircrack-ng

EAPOL HMAC

: 52 27 B8 3F 73 7C 45 A0 05 97 69 5C 30 78 60 BD

Agora voc tem a frase-chave (passphrase) e pode conectar-se rede.

Dicas de UsoAbordagem Geral para Quebrar Chaves WEPEvidentemente, o caminho mais simples apenas digitar aircrack-ng captured-data.cap, dar e deixar executando. Tendo dito isso, existem algumas tcnicas para melhorar suas chances de encontrar a chave WEP rapidamente. No h passos de mgica simples. A seguir descrito alguns caminhos que tendem mostrar a chave mais rpido. A menos que voc esteja confortvel com experimentos, deixe tudo como est e siga o caminho simples. Se voc est capturando pacotes ARP Request/Reply, ento o meio mais rpido usar aircrack-ng -z . Voc pode ento pular a compensao desta seo j que encontrar a chave rapidamente, assumindo que voc tenha coletado pacotes ARP Request/Reply suficientes! A tcnica de sobreposio capturar o mximo de dados possvel. Essa a nica tarefa mais importante. O nmero de Vetores de Inicializao (IVs) que voc precisa para determinar a chave WEP varia bastante por tamanho de chave e Access Point. Tipicamente voc precisa de 250.000 ou mais IVs nicos para chaves de 64 bits e 1,5 milhes ou mais para chaves de 128 bits. claro que necessrio muito mais que isso para tamanhos de bits de chaves maiores. Existe ento o fator sorte. Haver momentos em que a chave WEP pode ser determinada com to pouco quanto 50.000 IVs, embora isso seja raro. Alternadamente haver momentos em que voc precisar de dezenas de milhes de IVs para quebrar a chave WEP. O nmero de IVs extermamente difcil de prever, j que alguns Access Points so muito bons em eliminar IVs que vazam a chave WEP, ou seja, IVs fracos. Geralmente, no tente quebrar a chave WEP at voc obter 200.000 IVs ou mais. Se voc comear muito cedo, o aircrack tende a gastar muito tempo realizando fora-bruta nas chaves e no aplicando propriamente as tcnicas estatsticas. Comee tentando chaves de 64 bits com aircrack-ng -n 64 dados-capturados.cap. Se esto usando uma chave WEP de 64 bits, pode ser geralmente quebrado em menos de 5 minutos (em geral menos de 60 segundos) relativamente com um pouco de IVs. surpreendente quantos APs usam somente chaves de 64 bits. Se no encontrar a chave de 64 bits em 5 minutos, reinicie o aircrack em modo genrico: aircrack-ng captured-data.cap. Ento, a cada marca de 100.000 IVs, repita o comando aircrack-ng -n 64 captured-data.cap por 5 minutos. Uma vez que atinja 600.000 IVs, alterne para testar chaves de 128 bits. Nesse ponto, improvvel (mas no impossvel) que a chave de 64 bits e 600.000 IVs no a tenha quebrado. Ento agora tente aircrack-ng captured-data.cap. Uma vez atingindo a marca dos 2 milhes de IVs, tente mudar o fator de correo (fudge factor) para -f 4. Rode por pelo menos 30 minutos a 1 hora. Repita, aumentando o fator de correo para 4 cada hora. Outro momento para tentar aumentar o fator de correo quando o aircrack-ng pra porque tentou todas as chaves. Ao mesmo tempo continue coletando dados. Lembre-se da regra de ouro: quanto mais IVs, melhor. Tambm d uma olhada na prxima seo sobre como determinar quais opes usar, j que essas podem significantemente agilizar a quebra da chave WEP. Por exemplo, se a chave toda numrica, ento pode levar to pouco quanto 50.000 IVs para quebrar uma chave de 64 bits com o parmetro -t contra 200.000 IVs sem o parmetro -t. Ento se voc tem uma intuio sobre a natureza da chave WEP, vale a pena tentar umas poucas variaes.

Como determinar quais opes utilizarEnquanto o aircrack-ng est rodando, na maior parte voc ver apenas o comeo da chave. Embora a chave WEP secreta desconhecida nesse ponto, podem haver dicas para acelerar o processo. Se os bytes de chave tm um nmero relativamente grande de votos, eles tm 99,5% de probabilidade de estarem corretos. Ento vamos dar uma olhada no que voc pode fazer com essas dicas. Se os bytes (provveis chaves secretas) so por exemplo: 75:47:99:22:50 ento bem bvio que a chave toda possa consistir de nmeros somente, como os primeiros 5 bytes. Com isso em mente pode-se melhorar a velocidade de quebra da chave usando a opo -t s quando tentar chaves desse tipo. Ver Codificao Binria Decimal na Wikipdia (ingls [http://en.wikipedia.org/wiki/Binary-coded_decimal] ou portugus

7 de 11

04/06/2012 11:41

pt-br:aircrack-ng [Aircrack-ng]

http://www.aircrack-ng.org/doku.php?id=pt-br:aircrack-ng

[http://pt.wikipedia.org/wiki/Codificao_binria_decimal]) para uma descrio de como se parecem os caracteres

-t. Se os bytes so 37:30:31:33:36, que so todos valores numricos quando convertidos para ASCII, uma boa idia usar a opo -h. O registro Convertendo caracteres hexadecimais em ASCII no FAQ fornece links para determinar se todos eles so numricos. E se os poucos primeiros bytes forem parecidos com 74:6F:70:73:65 e, quando inseridos no seu editor hexadecimal ou nos links fornecidos na pargrafo anterior, voc ver que eles podem formar o incio de alguma palavra, ento parece ser provvel que uma chave ASCII est sendo usada, portanto voc ativa a opo -c para verificar somente chaves ASCII visveis. Se voc sabe o incio da chave WEP em hexadecimal voc pode usar o parmetro -d. Vamos assumir que voc sabe que a chave WEP 0123456789 em hexadecimal, ento voc poderia utilizar -d 01 ou -d 0123, etc. Outra opo para tentar quando tiver problemas em determinar a chave WEP a opo -x2, que faz fora-bruta com os ltimos dois bytes de chave ao invs do padro, que realiza somente em um byte de chave.

Como converter a chave WEP de hexadecimal para ASCII?Ver o prximo tpico.

Como usar a chaveSe o aircrack-ng determina a chave, ela aparece em formato hexadecimal. Ela parece tipicamente com isso:KEY FOUND! [11:22:33:44:55]

O tamanho (comprimento) ir variar baseado no tamanho de bit de chave WEP usado. Veja a tabela acima que indica o nmero de caracteres hexadecimais para os vrios tamanhos de bit de chave WEP. Voc pode usar essa chave sem o : no seu cliente favorito. Isso significa que voc digita 1122334455 no cliente e especifica que a chave est no formato hexadecimal. Lembre-se que a maioria das chaves no podem ser convertidas para o formato ASCII. Se a chave hexadecimal est de fato em caracteres ASCII vlidos, eles tambm sero mostrados. Se voc deseja experimentar um bit convertendo-o de hexadecimal para ASCII, veja este registro em Perguntas Freqentes (FAQ). Ns no fornecemos especificamente suporte ou os detalhes de como configurar sua placa wireless para se conectar ao AP. Procure na internet por essa informao. Do mesmo modo, veja a documentao para o cliente wireless da sua placa. Se voc est usando Linux, confira a lista de mensagens (mailing lists) e fruns especficos para a distribuio. Adicionalmente, aircrack-ng mostra uma mensagem indicando a probabilidade da chave estar correta. Ser mostrada algo similar a Probability: 100%. Ele testa a chave contra alguns pacotes para confirmar que a chave est correta. Baseado nesses testes, o programa mostra a probabilidade de uma chave correta. Tambm lembre-se que ns no damos suporte ou apoiamos pessoas que acessam redes que no pertencem a elas.

Como converter a chave em hexadecimal (passphrase)?

de

volta

em frase-senha

As pessoas perguntam com frequncia se uma chave hexadecimal encontrada pelo aircrack-ng pode ser convertida de volta frase-senha original. A resposta simples NO. Para entender o por qu disso, vamos dar uma olhada em como essas frases-senhas so convertidas em chaves hexadecimais usadas no WEP. Alguns fornecedores tem um gerador de chave WEP que traduz uma frase-senha em chave WEP hexadecimal. No h padres para isso. Frequentemente eles apenas enchem frases curtas com espaos em branco, zeros ou outros caracteres. Porm, as frases-senhas em geral so preenchidas com zeros at o tamanho de 16 bytes, e aps isso o MD5SUM desse fluxo (stream) de bytes ser a chave WEP. Lembre-se que

8 de 11

04/06/2012 11:41

pt-br:aircrack-ng [Aircrack-ng]

http://www.aircrack-ng.org/doku.php?id=pt-br:aircrack-ng

cada fornecedor pode fazer isso de uma maneira sutilmente diferente, e eles podem no ser compatveis. Ento no h como saber quo longo era a frase-senha original. Poderia ser to curto como apenas um caractere. Tudo depende de quem desenvolveu o software. Apesar de tudo, estas frases-senhas resultam em uma chave WEP que facilmente quebrada como qualquer outra chave WEP. No final das contas, o mtodo de converso exato realmente no importa. Tenha em mente que senhas WEP que paream texto puro podem ser ASCII ou FRASE-SENHA. A maioria (todos) dos sistemas suportam ASCII e so o padro, mas alguns suportam frase-senha e aqueles que o suportam requerem usurios para especificar se ASCII ou uma frase-senha. Frases-senhas podem ter qualquer tamanho arbitrrio. ASCII so geralmente limitados a 5 ou 26 (WEP 40-bits e WEP 104-bits). Como uma observao, Windows WZC (Wireless Zero Configuration) apenas suporta chaves ASCII ou hexadecimais de tamanho fixo, ento a chave a ser fornecida mais curta tem 5 caracteres de tamanho. Veja a tabela acima nesta pgina relativo quantidade de caracteres que so necessrios para tamanhos de chave especficos.

Arquivos exemplares para testarExistem um nmero de arquivos de amostra que voc pode testar com o aircrack-ng para ganhar experincia: wpa.cap: Este um arquivo de amostra com um handshake WPA. Est localizado no diretrio test dos arquivos de instalao. A frase-senha biscotte. Use o arquivo de senhas (password.lst) que est no mesmo diretrio. wpa2.eapol.cap: Este um arquivo de amostra com handshake WPA2. Est localizado no diretrio test dos arquivos de instalao. A frase-senha 12345678. Use o arquivo de senhas (password.lst) que est no mesmo diretrio. test.ivs [http://download.aircrack-ng.org/wiki-files/other/test.ivs]: Este um arquivo com chave WEP de 128 bits. A chave AE:5B:7F:3A:03:D0:AF:9B:F6:8D:A5:E2:C7. ptw.cap [http://dl.aircrack-ng.org/ptw.cap]: Este um arquivo com chave WEP de 64 bits apropriado para o mtodo PTW. A chave 1F:1F:1F:1F:1F.

Dicionrio de Chave HexadecimalEmbora no seja parte do aircrack-ng, vale a pena mencionar um obra de arte interessante feita por SuD. basicamente um dicionrio hexadecimal WEP j preparado, e o programa para execut-lo:http://tv.latinsud.com/wepdict/

Outras DicasPara especificar vrios arquivos de captura ao mesmo tempo, voc pode usar um curinga como * ou especificar cada arquivo individualmente. Exemplos: aircrack-ng -w password.lst wpa.cap wpa2.eapol.cap aircrack-ng *.ivs aircrack-ng algumacoisa*.ivs Para especificar vrios dicionrios ao mesmo tempo, coloque vrgula entre cada um sem espaos. Exemplos: aircrack-ng -w password.lst,secondlist.txt wpa2.eapol.cap aircrack-ng -w firstlist.txt,secondlist.txt,thirdlist.txt wpa2.eapol.cap Este FAQ - Perguntas Freqentes - tem uma lista de fontes para wordlists (listas de palavras). Tambm veja este tpico [http://forum.aircrack-ng.org/index.php?topic=1373] no Frum. Determinar a frase-senha WPA/WPA2 depende totalmente de encontrar um registro de dicionrio que

9 de 11

04/06/2012 11:41

pt-br:aircrack-ng [Aircrack-ng]

http://www.aircrack-ng.org/doku.php?id=pt-br:aircrack-ng

corresponda frase-senha. Portanto, um dicionrio de qualidade muito importante. Voc pode procurar na Internet por dicionrios pra serem usados. Existem vrios disponveis. A pgina de tutoriais tem o seguinte tutorial Como quebrar WPA/WPA2? que te guia passo-a-passo em detalhes. Como voc tem visto, se existem vrias redes em seus arquivos voc precisa selecionar aquela que voc quer quebrar. Ao invs de fazer a seleo manualmente, voc pode especificar qual rede voc quer, por ESSID ou BSSID, na linha de comando. Isso feito com os parmetros -e ou -b, respectivamente. Outro artifcio usar o John the Ripper [http://pt.wikipedia.org/wiki/John_the_Ripper] para criar senhas especficas para teste. Vamos supor que voc saiba que a frase-senha o nome da rua, mais 3 dgitos. Crie um conjunto de regras customizadas no JTR e execute algo parecido com isto:john --stdout --wordlist=specialrules.lst --rules | aircrack-ng -e test -a 2 -w - /root/capture/wpa.cap

Lembre-se que senhas vlidas tem tamanho entre 8 a 63 caracteres. Aqui est um comando til para assegurar que todas as senhas em um arquivo satisfaam este critrio:awk '{ if ((length($0) > 8) && (length($0) < 63)){ print $0 }}' inputfile outputfile

ougrep -E '^.{8,63}$' < inputfile

Usando Resoluo de ProblemasMensagem de Erro "Please specify a dictionary (option -w)"Traduo da mensagem: Por favor, especifique um dicionrio (opo -w) Isso significa que voc digitou de forma errada o nome do arquivo do dicionrio ou ele no est no diretrio atual. Se o dicionrio est em outro diretrio, voc precisa fornecer o caminho completo de onde est o dicionrio.

Mensagem de Erro "fopen(dictionary)failed: No such file or directory"Traduo da mensagem: pabrir(dicionrio)falhou: No existe tal arquivo ou diretrio Isso significa que voc digitou de forma errada o nome do arquivo do dicionrio ou no est no diretrio atual. Se o dicionrio est em outro diretrio, voc precisa fornecer o caminho completo de onde est o dicionrio.

Votos negativosHaver momentos em que os bytes de chave tero valores negativos para votos. Como parte da anlise estatstica, existem protees embutidas que subtraem votos de falsos positivos (se no souber o que um falso positivo, pesquise no Google. A expresso 'alarme falso' pode substituir o termo). A idia provocar resultados mais precisos. Quando voc obtm vrios votos negativos, algo est errado. Tipicamente isso significa que voc est tentando quebrar uma chave dinmica como WPA/WPA2 ou a chave WEP mudou enquanto voc estava capturando os dados. Lembre-se, WPA/WPA2 pode ser quebrado somente por uma tcnica de dicionrio. Se a chave WEP mudou, voc precisar comear a reunir novos dados e iniciar de novo.

Mensagem "An ESSID is required. Try option -e"Traduo da mensagem: Um ESSID necessrio. Tente opo -e Voc capturou com xito um handshake e ento, quando executa o aircrack-ng, voc obtm o seguinte resultado:Opening wpa.cap Read 4 packets.

10 de 11

04/06/2012 11:41

pt-br:aircrack-ng [Aircrack-ng]

http://www.aircrack-ng.org/doku.php?id=pt-br:aircrack-ng

# BSSID 1 00:13:10:F1:15:86 Choosing first network as target. An ESSID is required. Try option -e.

ESSID

ENCRYPTION WPA (1) handshake

Soluo: Voc precisa especificar o ESSID real, seno a chave no pode ser calculada, j que o ESSID usado como salto quando gera o par de chaves mestre (PMK) a partir da chave pr-compartilhada (PSK). Ento apenas use -e no lugar de -e , e o aircrack-ng deve encontrar a frase-senha.

O ataque PTW no funcionaUma restrio importante em particular que ele somente funciona contra pacotes ARP Request/Reply. No pode ser usado contra quaisquer outros pacotes de dados. Ento mesmo que seu arquivo de captura de dados contenha um nmero grande de pacotes de dados, se h pacotes ARP Request/Reply insuficientes, no funcionar. Usando essa tcnica, uma chave WEP de 64 bits pode ser quebrada com to pouco quanto 20.000 pacotes de dados, e de 128 bits com 40.000 pacotes de dados. Ele tambm exige que o pacote completo seja capturado. Significa que voc no pode usar a opo - - ivs quando executar o airodump-ng. Tambm s funciona para criptografia WEP de 64 e 128 bits.

Mensagem de Erro "fixed channel"Traduo da mensagem: canal fixo Observe a mensagem fixed channel wlan0: 8 (canal fixado wlan0: 8) na primeira linha abaixo, do lado direito. Tem o canal 8 como referncia, mas o canal na esquerda mostra 9.CH 9 ][ Elapsed: 28 s ][ 2007-09-03 13:23 ][ fixed channel wlan0: 8 PWR RXQ 64 73 Beacons 208 PWR #Data, #/s 0 Rate 0 CH 9 Lost MB 11 ENC WEP CIPHER AUTH ESSID WEP Probes teddy

BSSID 00:14:6C:7E:40:80 BSSID

STATION

Packets

No caso de voc iniciar o airodump-ng com um canal fixo (e no saltando canais/channel hopping) e a voc ou algum processo mudar o canal wireless, essa mensagem aparece. Isso dar problemas, j que agora voc est em um canal diferente do que voc quer. Um exemplo de iniciar o airodump-ng em um canal fixo segue abaixo:airodump-ng --channel 9 wlan0 or airodump-ng -c 9 wlan0

Para resolver isso, primeiro identifique o que mudou o canal wireless. O problema mais comum ter um ou mais gerenciadores de conexo de redes rodando. Certifique-se de parar todos eles. Voc tambm poderia mudar manualmente o canal com iwconfig, airodump-ng, etc. Uma vez que o problema foi resolvido, redefina o canal para o correto, e reinicie o airodump-ng.

Mensagem de Erro "read(file header) failed: Success"Traduo da mensagem: leitura(cabealho arquivo) falhou: Sucesso Se voc recebeu a mensagem de erro - read(file header) failed: Success ou similar enquanto executava o aircrack-ng, h provavelmente um arquivo de entrada - que um arquivo fornecido pelo usurio - com bytes zeros. O arquivo de entrada poderia ser um arquivo .cap ou .ivs. Isso mais propenso a acontecer em entradas com curinga de vrios arquivos, como em:aircrack-ng -z -b XX:XX:XX:XX:XX:XX *.cap

Simplesmente apague os arquivos com bytes zeros e execute o comando de novo.

pt-br/aircrack-ng.txt ltima modificao: 2009/09/05 23:26 por mister_x

Exceto onde for informado ao contrrio, o contedo neste wiki est sob a seguinte licena:CC AttributionNoncommercial-Share Alike 3.0 Unported [http://creativecommons.org/licenses/by-nc-sa/3.0/]

11 de 11

04/06/2012 11:41