Ferramentas do usuário

Ferramentas do site


pt-br:cracking_wpa

Essa é uma revisão anterior do documento!


.

Tutorial: Como craquear WPA/WPA2

Versão: 1.20 de 07 de Março de 2010
Por: darkAudax - www.aircrack-ng.org
Tradução: Rubem Alves Figueredo – Bahia – Brasil - Nov/2010

Introdução

Este tutorial levará você a craquear redes WPA/WPA2 as quais usam chave pre-compartilhadas. Eu recomendaria você ler em background (fazer uma leitura extra em outro material) para entender o que é WPA/WPA2.
WPA/WPA2 suporta muitos tipos de autenticação além de chaves pre-compartilhadas. Aircrack-ng pode somente craquear chaves pre-compartilhadas. Então, o airodump-ng mostrará as redes que tem o tipo de autenticação PSK, senão, não se incomode tentando craqueá-las.
Existe uma outra importante diferença entre craquear WPA/WPA2 e WEP.
Isto é, a abordagem usada para craquear a chave pre-compartilhada WPA/WPA2.
Diferente de WEP, onde o método estatístico pode ser usado para acelerar o processo de craqueamento, somente técnicas de força bruta simples poderá ser usada contra WPA/WPA2.
Isto é possível porque a chave não é estatística, então coletar os IV s como num craqueamento de encriptação WEP, não acelera o ataque.
A única coisa que faz é dar a informação para iniciar um ataque em uma conexão tipo handshake entre o cliente e o AP.
Uma conexão do tipo handshake é feita quando o cliente conecta na rede. Embora não seja absoluta verdade para o propósito deste material, considerar isto como uma verdade. Se a chave pre-compartilhada for de 08 a 63 caracteres de comprimento, poderá se tornar impossível de craquear a chave pre-compartilhada.
O único modo em que você poderá craquear a chave pre-compartilhada é se você usar um bom dicionario de palavras ou se a chave for relativamente curta.
Por outro lado, se você quer ter uma rede em casa quase que inquebrável (ou difícil de ser craqueada!), use WPA/WPA2 e uma senha com caracteres compostos de caracteres randômicos incluindo símbolos especiais.
É impactante se fazer uso de força bruta como uma abordagem substancial, porque esta abordagem é feita através de uma computação intensiva, um computador poderá somente testar de 50 a 300 possibilidades por segundo, dependendo do processamento do computador. Isto pode levar horas, senão dias, verificando através de um grande dicionário. Se você está pensando sobre como gerar seu própria lista para cobrir todas as permutações e combinações de caracteres e símbolos especiais pesquise primeramente por uma calculadora de tempo, para ver o tempo gasto num ataque de força bruta. Você se surpreenderá com quanto tempo será requerido.

IMPORTANTE:

Isto quer dizer que você deverá ter um dicionario de palavras para quebrar uma passphrase de uma rede com WPA/WPA2. Se não tiver um dicionário, então o aircrack-ng estará inabilitado para descobrir a chave.

Não existe diferença entre craquear redes WPA e WPA2. A metodologia de autenticação é basicamente a mesma entre elas. Logo, a técnica que você usará será idêntica.
É recomendado que você faça experiências com sua própria rede wireless, usando seu ponto de acesso (AP), para se familiarizar com as ideias e técnicas. Se você não possuir um ponto de acesso particular, por favor, lembre-se de solicitar permissão do proprietário do AP para realizar seus testes.

Eu gostaria de agradecer ao time(grupo desenvolvedor) do Aircrack-ng pelos procedimentos e pela grande ferramenta que é o Aircrack-ng.

Por favor, nos envie comentários e criticas tanto positivas, quanto negativas para que possamos melhorar.
Ideias de resolução de problemas e dicas são especialmente bem-vindas.

Convenções utilizadas

Primeiramente, esta solução assume:

Que você está usando drivers corrigidos, para injeção. Use o teste de injeção para confirmar se sua placa de rede pode injetar pacotes;
Que você está fisicamente e rasoavelmente próximo para enviar e receber pacotes do ponto de acesso(AP) e para o cliente da rede wireless. Lembre-se que só porque você pode receber pacotes deles, não quer dizer que você poderá transmitir pacotes. O alcance da placa de rede wireless é tipicamente menor que a distancia de alcance do AP, este alcança uma distância bem maior. Logo você deverá está relativamente próximo para transmitir e receber pacotes entre o AP e o cliente wireless;
Que você está usando a versão v0.9.1 ou maior do aircrack-ng. Se você usa uma versão diferente então algumas opções dos comandos podem ser diferentes.
Certifique-se de que todas as convensões acima são verdadeiras, senão as instruções seguintes não funcionarão.
Nos exemplos abaixo você irá precisar trocar “ath0” pelo nome da interface que está especificada para sua placa de rede wireless.

Equipamento usado

Neste tutorial será usado:

  • Endereço MAC da placa de rede onde estará rodando o conjunto de ferramentas do aircrack-ng: 00:0F:B5:88:AC:82;
  • Endereço MAC do cliente wireless usando WPA2: 00:0F:B5:FD:FB:C2;
  • Endereço MAC do AP(Access Point), também chamado BSSID: 00:14:6C:7E:40:80;
  • Nome da rede wireless, também chamado ESSID: teddy;
  • Canal do ponto de acesso: 9
  • Interface wireless: ath0

Você deverá presumir que as informações equivalentes para a rede a qual você estará trabalhando estão ativas. Então somente troque o valor nos exemplos abaixo para uma rede específica.

Solução

Visão geral da solução

O objetivo é capturar a autenticação, tipo handshake, WPA/WPA2 e então usar o aircrack-ng para craquear a chave pre-compartilhada.
Isto pode ser feito ativamente ou passivamente. “Ativamente” quer dizer que você acelerará o processo de desautenticação de um possível cliente de rede wireless existente. “Passivamente” quer dizer que você simplesmente esperará pela autenticação a uma rede WPA/APA2 de um cliente de rede wireless. A vantagem do modo passivo é que você não precisa da capacidade de injeção, deste modo então, a versão Windows poderá ser usada.

Aqui estão os passos básicos que faremos:

1. Inicializar a interface wireless em modo monitor num canal especifico de um AP;
2. Iniciar o airodump-ng em um canal de um AP com filtro para bssid para coletar autenticações handshake;
3. Usar o aireplay-ng para desautenticar o cliente wireless;
4. Rodar o aircrack-ng para craquear a chave pre-compartilhada usando a autenticação handshake.

pt-br/cracking_wpa.1293493206.txt.gz · Última modificação: 2010/12/28 00:40 por rafig